lunes, enero 30, 2023
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Retail 2022
    • Gestión del dato 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
    • Centro de Datos 2022
    • Redes 2022
    • Cloud 2022
    • Puesto de trabajo 2022
    • Sanidad 2022
    • Ciberseguridad 2022
  • GUÍAS
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • SUSCRIPCIONES
  • VMWARE
  • LG
  • HUAWEI
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Retail 2022
    • Gestión del dato 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
    • Centro de Datos 2022
    • Redes 2022
    • Cloud 2022
    • Puesto de trabajo 2022
    • Sanidad 2022
    • Ciberseguridad 2022
  • GUÍAS
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • SUSCRIPCIONES
  • VMWARE
  • LG
  • HUAWEI
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Noticias

Seguridad en entornos IoT: 6 cuestiones a tener en cuenta

Inma ElizaldePor: Inma Elizalde
10 junio, 2019
IoT- directortic - madrid - españa
0
VIEWS
Compartir en TwitterCompartir en Linkedin

Desde dispositivos médicos vulnerables hasta las cámaras de video-vigilancia, a medida que se incrementa el número de dispositivos IoT desplegados en todo tipo de organizaciones, la “superficie de ataque” para posibles amenazas continúa expandiéndose. Ante este panorama, ¿qué pueden hacer las empresas para prepararse y protegerse contra estas nuevas amenazas? Se puede empezar por tener en cuenta una serie de cuestiones, que resumimos en seis puntos:

Visibilidad. El primer paso para proteger la infraestructura es conocer de qué elementos y cuales son susceptibles de ser atacados: si no hay visibilidad no se puede entender lo que está pasando en la red, y por tanto no se puede controlar. Muchos departamentos de TI desconocen con exactitud qué dispositivos están conectados a la red, y desconocen detalles más precisos, como qué, dónde y con quién se comunican esos dispositivos.

 Análisis de última generación.  El análisis de red ha pasado de ser descriptivo a ser predictivo y sobre todo prescriptivo, es decir, que oriente sobre las acciones a tomar en caso de detectar una amenaza potencial. Hoy día se requiere un tipo de análisis que vaya más allá de las herramientas tradicionales de gestión de eventos e información de seguridad (SIEM) para proporcionar un nivel de flujo y granularidad en tiempo real de cada parte de la red.

Aprendizaje automático e inteligencia artificial. La gran cantidad de datos que proporcionan los sistemas de información de seguridad no sirven de nada por sí mismos, ya que procesarlos de forma manual para tomar acciones es imposible. Se necesitan sistemas automatizados basados en Aprendizaje Automático (ML) e Inteligencia Artificial (AI) que permitan analizar automáticamente la información y desencadenar acciones adecuadas ante una brecha de seguridad de forma rápida y eficiente.

Además, estas tecnologías no sólo permiten reaccionar de forma instantánea, sino que por su capacidad de predicción, ayudan de forma proactiva a encontrar anomalías antes de que se conviertan en problemas importantes. Al recopilar y analizar datos en tiempo real, las máquinas pueden correlacionar información, identificar patrones, aprender a predecir lo que sucederá a continuación y actuar sobre esa información.

Acción basada en conocimiento.  Cuanto más rápida sea la respuesta a un incidente, mayor será la probabilidad de que el daño esté contenido. Los análisis de seguridad proporcionan la información contextual necesaria para identificar la fuente de la amenaza y aplicar la acción adecuada: poner en cuarentena al anfitrión sospechoso, seguir investigando la amenaza con análisis de tráfico de red antes y después, determinar dónde podría haberse propagado, almacenar datos de telemetría para fines forenses, etc.

Análisis del comportamiento. El análisis del comportamiento en red de usuarios, dispositivos y aplicaciones ha demostrado ser una herramienta muy valiosa de cara a detectar y prevenir brechas de seguridad. Aplicado a dispositivos IoT, es asimismo muy útil: normalmente, los dispositivos IoT de la misma categoría (sensores de temperatura, dispositivos de automatización industrial, cámaras de vigilancia CCTV, etc.) presentan un comportamiento típico y predecible. Implementar alertas automatizadas cuando un punto extremo actúa de una manera inusual refuerza significativamente la seguridad de IoT y reduce el tiempo de resolución.

Crear un ecosistema de seguridad. Cada año las empresas emplean más recursos en soluciones de seguridad, con cada vez más soluciones que funcionan de manera dispersa y que resultan inmanejables. Por ello es muy importante que todas esas soluciones funcionen como un ecosistema, sean capaces de trabajar conjuntamente y colaborar con las soluciones de seguridad ya existentes en la red (cortafuegos, detección de virus, etc.). Cualquier empresa que invierta en análisis de seguridad debe asegurarse de poder integrarse sin problemas con sus soluciones de seguridad existentes y trabajar con las principales fuentes de inteligencia de amenazas.

Carlos Piñera

Ingeniero de Ventas de Extreme Networks

 

Etiquetas: CIOempresasExtreme NetworksIoT

DESTACADO

Zona LG

Zona LG

30 noviembre, 2022

Adéntrate en el “universo LG” y descúbrelo. En Director TIC te mostramos un mundo de soluciones para diferentes sectores. Empezamos...

Leer más
Eusebio Nieva-CheckPoint Software-directortic-taieditorial-España
Destacado

Las organizaciones, incapaces de detectar los ataques en los dispositivos móviles de los empleados

5 octubre, 2022

Hablar de ciberseguridad es hablar de la eterna lucha entre ciberdelincuentes y fabricantes de seguridad. Es ver cómo los primeros...

Leer más

Zona VMware

30 noviembre, 2022

Tecnología en libertad con VMware. Hablar de VMware es hablar de una de las multinacionales tecnológicas de mayor crecimiento y...

Leer más
Propuesta de valor de Econocom y VMware-directortic-taieditorial-España
Destacado

¿Cómo potenciar el workspace con Econocom y VMware?

12 enero, 2023

Workspace ONE, la plataforma de trabajo de VMware que integra el control de acceso, la gestión y la entrega de...

Leer más

Zona Huawei

30 noviembre, 2022

Huawei: simplificando la tecnología. Conoce, de manera sencilla, el valor que la tecnología de Huawei aporta a tu organización y...

Leer más
El “poder” de Schneider Electric en el entorno edge
Destacado

El “poder” de Schneider Electric en el entorno edge

3 octubre, 2022

En un mundo en el que en el próximo lustro se espera que el 75 % de los datos empresariales...

Leer más
almacenamiento con Lenovo-David Rebollo-directortic-taieditorial-España
Destacado

¿Cómo revolucionar el almacenamiento con Lenovo?

6 octubre, 2022

Lenovo sigue creciendo. Así lo reflejan sus espectaculares crecimientos durante nueve trimestres consecutivos, con el segmento de servidores y almacenamiento...

Leer más
Neteris-directortic-taieditorial-España
Destacado

Neteris ayuda a incrementar la competitividad con SAP Business ByDesign y SAP Finanzas45

3 noviembre, 2022

Neteris, compañía especializada en la implantación de soluciones de gestión y uno de los actores fundamentales en el mercado ERP,...

Leer más
Ingram Micro - Director TIC - ESIC - Tai Editorial - España
Destacado

El proyecto Event Bus by ESIC, basado en la tecnología de AWS, sigue avanzando

20 diciembre, 2022

El proyecto Event Bus by ESIC se puso en marcha el año pasado y durante este periodo ha seguido avanzando...

Leer más
Destacado

Consejos de VMware para mejorar la gestión de costes en la nube

20 diciembre, 2022

Reducir costes es necesario en cualquier empresa, independientemente de la coyuntura, pero es especialmente delicado en tiempos de crisis y...

Leer más
Toshiba-discos duros-directortic-taieditorial-España
Destacado

De 20 Megabytes a 20 Terabytes: 40 años de tecnología de disco duro

22 diciembre, 2022

40 años en tecnología es una eternidad. Cuatro décadas en las que los discos duros se han transformado por completo....

Leer más
Next Post
redes - directortic - madrid - españa

Cisco simplifica la gestión de las redes

  • INICIO
  • ENTREVISTAS
  • DEBATES
  • GUÍAS
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
  • SUSCRIPCIONES
  • VMWARE
  • LG
  • HUAWEI

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Retail 2022
    • Gestión del dato 2022
    • Endpoint 2022
    • Aplicaciones 2022
    • Hiperconvergencia 2022
    • Centro de Datos 2022
    • Redes 2022
    • Cloud 2022
    • Puesto de trabajo 2022
    • Sanidad 2022
    • Ciberseguridad 2022
  • GUÍAS
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ENTORNO TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • SUSCRIPCIONES
  • VMWARE
  • LG
  • HUAWEI

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.