Krypton Solid

La última tecnología en raciones de 5 minutos

Ciberseguridad de ICS: el ingrediente faltante en la ecuación de crecimiento de IoT

El mercado de IoT no es tan grande ni está creciendo tan rápido como se pensaba. Si bien Internet de las cosas es una tendencia innegable con implicaciones monumentales para las empresas, las industrias y los gobiernos globales, el fenómeno de la tecnología tiene algunos puntos ciegos que han ralentizado la adopción e integración de los clientes, especialmente dentro de las redes de tecnología operativa industrial (OT).

El ingrediente faltante

Se puede ganar mucho adoptando tecnologías IoT o IIoT conectadas dentro de las redes OT y los entornos de sistemas de control industrial (ICS). Al usar protocolos de Internet comunes combinados con el ahorro de costos de usar terminales conectados, las operaciones industriales pueden utilizar análisis en tiempo real y conectividad multisitio para mejorar la eficiencia en numerosas verticales industriales. Entonces, ¿por qué los profesionales de ICS y las partes interesadas no han adoptado estas nuevas tecnologías? Una palabra: seguridad.

A medida que las redes OT comienzan a integrar más inteligencia, como la interfaz inteligente hombre-máquina y SCADA en la nube, los profesionales de ICS ahora no pueden conciliar los nuevos riesgos de seguridad que se han creado como resultado. Dado que las redes de OT controlan la infraestructura y los procesos críticos, la falla de la red tiene una consecuencia inherente mayor que en las redes de TI típicas. El potencial de pérdidas económicas sustanciales, daños medioambientales e incluso la pérdida de vidas humanas como resultado de una infracción de seguridad es una posibilidad real en el ámbito industrial. Según un estudio de 2017 de Strategy Analytics, el impacto de las inversiones en ciberseguridad rezagadas es evidente.

Los resultados

En el estudio de 2017, Strategy Analytics entrevistó a los responsables de la toma de decisiones de TI en nueve mercados verticales en EE. UU., Reino Unido, Francia y Alemania, y descubrió que la inversión y el crecimiento en los sistemas IoT / IIoT se han pensado o esperado menos de una vez. Por ejemplo, más del 70% de las implementaciones actuales de IoT en los Estados Unidos involucran menos de 500 dispositivos. Y alrededor del 66% de las empresas en la encuesta gastaron menos de $ 100k en proyectos de IoT / IIoT en 2016.

Valoración y previsión de Strategy Analytics

Desde una perspectiva global, el 35% de las empresas con implementaciones de IoT / IIoT informaron menos de 100 dispositivos conectados. Esta realidad no fue un reflejo de lo que habían pronosticado muchas empresas de tecnología líderes que prestan servicios al mercado de IoT en los últimos años. Esto puede llevar a uno a preguntarse: ¿por qué existe una disparidad tan grande entre las expectativas y la realidad?

Otro detalle muy interesante del estudio fue la distribución vertical de los hallazgos de Strategy Analytics. Las tres verticales más grandes representadas en el estudio fueron procesamiento primario, seguridad y servicios públicos, lo que representa aproximadamente la mitad de todo el gasto del mercado de IoT / IIoT en 2016. Para 2025, se proyecta que la industria automotriz, la seguridad y el procesamiento primario generen cada uno $ 50 mil millones al año en IoT / IIoT. ingresos. En un sentido muy literal, la modernización de OT / ICS con sistemas conectados, así como el gasto, impulsa gran parte de la actividad de innovación. En otras palabras, IoT industrial está en camino de convertirse en el mercado más grande de sistemas conectados y automatizados bajo el paraguas de IoT.

Despejando el camino

Los conceptos de IoT / IIoT han pasado de ser experimentales a ser convencionales. Ahora, las tecnologías generales de IoT / IIoT deben competir por una parte de los presupuestos de TI / OT, ​​lo que no siempre es fácil de hacer. Las empresas y los sectores públicos están implementando sistemas generales de IoT / IIoT, pero lo están haciendo con cautela debido a las preocupaciones de ciberseguridad asociadas y las consecuencias de las fallas de los sistemas, especialmente a nivel de OT. Hasta que la inversión en tecnología de ciberseguridad ICS parodie las inversiones en sistemas conectados y automatizados, el crecimiento de IoT / IIoT se verá desafiado.

Todos los colaboradores de la red IoT Agenda son responsables del contenido y la precisión de sus publicaciones. Las opiniones son de los escritores y no necesariamente transmiten los pensamientos de la Agenda de IoT.

Deja un comentario

También te puede interesar...

Win XP requiere Passport para viajar

Windows XP puede ser un pasaporte de Microsoft problemático. Una nueva función introducida en la última versión de prueba del sistema operativo Microsoft Windows XP requiere que las personas creen una cuenta con el servicio

¿Cuándo estalló la burbuja inmobiliaria?

El colapso de los precios de la vivienda debido a los impagos de las hipotecas de alto riesgo y las inversiones arriesgadas en valores respaldados por hipotecas hicieron estallar la burbuja inmobiliaria en 2008. Los

Análisis de varianza (ANOVA) Definición y fórmula

¿Qué es el análisis de varianza (ANOVA)? El análisis de varianza (ANOVA) es una herramienta de análisis utilizada en estadística que divide una variabilidad agregada observada que se encuentra en un conjunto de datos en

Deja de hablar de tu propia innovación, por favor

Yahoo! (Imagen de Yodel anecdótico.) Una de las afirmaciones más populares de los oponentes del código abierto aquí es que las empresas propietarias hacen toda la innovación. Esos días se acabaron. Gastar acciones, efectivo y

Las mejores compañías de garantía de 2022

Compañía ¿Por qué la elegí? Las mejores características fianza directa Lo mejor en general Precios al por mayor; miles de bonos; cada Estado; sitio web fácil de usar Garantías MG Los mejores bonos de construcción

Introducción a los regímenes cambiarios

Una historia de regímenes cambiarios (o regímenes) es, por necesidad, una historia de comercio e inversión internacionales y los esfuerzos para hacerlos exitosos. Los niveles de deuda soberana y el producto interno bruto (PIB) también

¿Estás listo para un teléfono Flash de Skype?

Una publicación sobre Registro de Skype intitulado Teléfono flash USB para Skype despertó mi interés esta mañana. En la publicación, Stuart Henshall presentó el producto como una memoria USB completa con mini auriculares. Después fuí

La incómoda verdad sobre las contraseñas

comentario Las palabras ya no son eso, palabras que permiten el paso. La última vez que verifiqué, las palabras no contenían letras o símbolos aleatorios, pero continuamente tratamos las contraseñas como si fueran palabras por

La empresa verde: Gaia Napa Valley Hotel & Spa

En la segunda parte de Green Enterprise, el corresponsal de ZDNet Sumi Das echa un vistazo a las innovaciones ecológicas utilizadas en Gaia Napa Valley Hotel & Spa, como la energía solar que alimenta el

Definición del riesgo de modelo

¿Qué es el riesgo de modelo? El riesgo de modelo es un tipo de riesgo que ocurre cuando se utiliza un modelo financiero para medir información cuantitativa, como los riesgos de mercado de una empresa

Por qué Alibaba es una nueva amenaza para Amazon

El gigante chino del comercio electrónico Alibaba (BABA) de $ 460 mil millones está intensificando sus aspiraciones globales, expandiéndose más allá de su territorio y amenazando el dominio del actual líder mundial, Amazon.com (AMZN) por

¿Qué es la infraestructura de medición avanzada (AMI)?

La infraestructura de medición avanzada (AMI) es una arquitectura para la comunicación bidireccional automatizada entre un medidor de servicios públicos inteligente con una dirección IP y una empresa de servicios públicos. El objetivo de una

Cómo desbloquear Mac con Apple Watch

¿Te importa tener que ingresar la contraseña de tu Mac cada vez que la desbloqueas? Te entiendo, pero personalmente te aconsejo que no desactives la contraseña, ya que dejarías tu ordenador y los datos almacenados