Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

El panel ofrece temperatura de nivel C en seguridad a medida que IoT gana fuerza

(Esta publicación de blog fue escrita por Aislyn Fredsall, asistente editorial del grupo de medios Krypton Solid CIO a través del programa cooperativo de Northeastern University).

¿La seguridad ya no es una preocupación importante para Internet de las cosas? A juzgar por un panel de discusión de IoT durante el Simposio de CIO Sloan del MIT de 2015, esta declaración podría no ser tan extravagante como parece.

El panel, titulado «Internet de las cosas: desafíos para un mundo conectado», se centró en algunos de los problemas que enfrenta la IoT, incluido el desarrollo de la tecnología IoT y los obstáculos para introducirla en la empresa. Como era de esperar, la seguridad también fue uno de los problemas discutidos.

«La seguridad es enorme y, al igual que el resto de TI, nadie está invirtiendo lo suficiente en ella», dijo Michael Chui, socio del McKinsey Global Institute y ex CIO de la ciudad de Bloomington, Indiana. “IoT aumenta la superficie de ataque o crea más vectores, [and] aumenta las consecuencias de una infracción «.

Pero además de algunas referencias superficiales, el discurso en realidad no se centró en la seguridad hasta que los miembros de la audiencia preguntaron específicamente al respecto. Es posible que el panel planeara hablar sobre la seguridad de IoT y simplemente no lo haya hecho dentro del tiempo asignado, pero el hecho de que la seguridad no fue un tema de discusión prioritario es revelador.

Si bien nadie diría que la seguridad ya no es un problema en absoluto para IoT, tal vez no sea un problema tan grande como lo fue antes.

CONTENIDO RELACIONADO  Desglose de los servicios Oracle Autonomous Cloud con infusión de IA

El miembro del panel Richard Soley, director ejecutivo del Industrial Internet Consortium, dio importancia a la seguridad de IoT cuando describió cómo «uno de los dos primeros grupos creados» para el Industrial Internet Consortium estaba «enfocado en crear casos de uso de seguridad y aplicar esos casos de uso de seguridad». a todos los bancos de pruebas que desarrollamos «.

Sin embargo, Soley también restó importancia al progreso que aún se necesita con respecto a la seguridad de IoT al sugerir que es un problema que nunca se puede resolver por completo. Expresó este sentimiento con su mantra de «va a suceder» en relación con las brechas de seguridad.

«En primer lugar, debemos preceder cualquier respuesta [about IoT security] con: Va a suceder ”, dijo. “No tiene sentido decir que no vamos a hacer esto debido al aumento de la superficie de ataque. Va a suceder «.

Soley dejó en claro que las infracciones son inevitables, pero que esta no es una razón para evitar o posponer la adopción de la tecnología IoT. De hecho, la inevitabilidad debe aceptarse con la adopción de IoT.

“El punto es que vamos a aprovechar la tecnología de Internet porque es barata y porque tenemos conectividad ubicua”, dijo Soley. “Si vamos a proporcionar algún tipo de privacidad de datos, tendremos que resolver los problemas de seguridad, pero nunca los obtendrá al 100% [solved] y no deberías esperar conseguirlos al 100% porque tampoco lo tenemos en el mundo físico «.

Al menos para Soley, parece que la seguridad no se discutió más durante el panel porque no hubo nada nuevo que decir sobre el tema. Las empresas no necesitan desarrollar nuevas innovaciones de seguridad para enfrentar los problemas que enfrentan con la seguridad de IoT; solo necesitan utilizar completamente la tecnología ya disponible.

CONTENIDO RELACIONADO  ¿Está considerando Amazon WorkSpaces? Equilibre los pros y los contras del escritorio virtual

“Creo que la tecnología de seguridad actual está perfectamente a la altura de la tarea; es solo que la mayoría de nosotros no nos molestamos ”, dijo.

Aislyn Fredsall es asistente editorial del grupo de medios Krypton Solid CIO a través del programa cooperativo de Northeastern University. Actualmente cursa su tercer año en Northeastern, donde estudia inglés.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Seis pasos clave para salvaguardar los activos

No hay escasez de ataques de ransomware en los titulares de hoy. Los ataques del último año han demostrado que ninguna empresa es segura, independientemente de su tamaño o industria. Los ataques de ransomware pueden

¿Qué es VMUG (grupo de usuarios de VMware)?

Un VMUG (Grupo de usuarios de VMware) es una comunidad internacional de usuarios de VMware cuyo objetivo es compartir conocimientos. VMUG brinda a los miembros oportunidades para colaborar en línea y en persona. Una membresía

Crear contenedores de Hyper-V en Windows Server 2016

Hay algunas tareas que debe completar para preparar la máquina host antes de instalar y ejecutar contenedores Hyper-V… en Windows Server 2016. Primero, debe instalar el rol de Hyper-V, la función de contenedor, Docker Engine

¿Qué es la supercomputadora IBM Watson?

Watson es una supercomputadora de IBM que combina inteligencia artificial (IA) y software analítico sofisticado para un rendimiento óptimo como una máquina de «respuesta a preguntas». La supercomputadora lleva el nombre del fundador de IBM,

¿Qué es el núcleo digital? – Definición de Krypton Solid

El núcleo digital son las plataformas y aplicaciones tecnológicas que permiten a las organizaciones transformarse en negocios digitales y satisfacer las nuevas necesidades de la economía digital. El núcleo digital incluye tecnologías de próxima generación

¿Qué es el despliegue de funciones de calidad?

La implementación de la función de calidad (QFD) es la traducción de los requisitos y solicitudes de los usuarios en diseños de productos. El objetivo de QFD es construir un producto que haga exactamente lo

¿DevOps significará la muerte de la CMDB?

La pieza central de la gestión de TI moderna ha sido durante mucho tiempo la base de datos de gestión de la configuración. CMDB, o bases de datos de gestión de la configuración, surgió como

Bajo el capó de la plataforma ALM de VersionOne

VersionOne Enterprise Agile Platform es una plataforma de gestión del ciclo de vida de las aplicaciones (ALM) para organizaciones que van desde pequeñas y medianas empresas (PYMES) hasta empresas de gran escala. VersionOne Inc. proporciona

¿Cuáles son las diferencias entre Wi-Fi y WiMax?

Las principales diferencias entre Wi-Fi y WiMax se pueden resumir fácilmente al observar sus usos. Wi-Fi es el estándar inalámbrico utilizado para construir LAN inalámbricas, mientras que WiMax fue utilizado principalmente por los operadores para

Cómo resolver un conflicto de equipo

Vladislav Kochelaevs – Fotolia Cuando otros dos miembros del equipo (tal vez un evaluador y un desarrollador, por ejemplo) no se llevan bien, ¿cómo puede un gerente de proyecto manejar la situación para mantener el

Ganando aceptación para DevOps en la nube

Siéntese en una reunión de DevOps en la nube y se preguntará por qué no todos se llevan bien. DevOps, el término abreviado para los equipos donde los desarrolladores y la gente de operaciones trabajan

¿Qué son 3V (volumen, variedad y velocidad)?

Los 3V (volumen, variedad y velocidad) son tres propiedades o dimensiones que definen el big data. El volumen se refiere a la cantidad de datos, la variedad se refiere al número de tipos de datos

Desarrollo ágil: el enfoque de equipo completo

Un sello distintivo del desarrollo ágil es el enfoque de “equipo completo”. En los equipos ágiles, no solo los probadores o un equipo de control de calidad se sienten responsables de la calidad. Todos los

Los despidos de Citrix resaltan un año tumultuoso

Fuente: sam_ding/iStock Redactor visual: sarah evans Las ruedas de la reestructuración de Citrix comenzaron a dar marcha atrás en enero cuando la empresa puso fin a VDI-in-a-Box y convirtió AppDNA de su propio producto en

Los PCB de IoT ultralimpios garantizan una alta fiabilidad

Los dispositivos de IoT destinados a aplicaciones militares / aeroespaciales, médicas y / o industriales altamente especializadas exigen una fiabilidad ultra alta para que funcionen correctamente de acuerdo con sus estrictas especificaciones. Eso significa que

Despreocúpese del almacenamiento de escritorio virtual

Fuente: Imágenes de iStock/Getty Redactor visual: sarah evans VDI puede causar estragos en el almacenamiento de una organización. Para una implementación efectiva de VDI, las empresas necesitan la capacidad de almacenar y entregar de manera

Examinar VDI no persistente y persistente

Fuente: zenzen/stock.adobe.com Redactor visual: sarah evans Una vez que TI ha evaluado DaaS y VDI local, la siguiente opción es VDI no persistente o persistente. Las diferencias en la experiencia del usuario, los dispositivos de

Cuestionario de integración de datos empresariales

La integración de datos empresariales (EDI) es un tema de muchas disciplinas. Entre la integración de aplicaciones empresariales (EAI), la integración de información empresarial (EII), la extracción, transformación y carga (ETL) y la integración continua

¿Qué es AWS Device Farm?

AWS Device Farm es un servicio de prueba de aplicaciones móviles de Amazon Web Services (AWS) para dispositivos basados ​​en Android o Fire OS. Device Farm permite a los desarrolladores de aplicaciones probar aplicaciones móviles

Deja un comentario