Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Estándares de cumplimiento de IoT y cómo cumplir

IoT está aquí. Pero tenga en cuenta: a pesar de la emoción y los desafíos que genera, la tecnología de IoT sigue siendo en gran medida un trabajo en progreso.

Si bien los profesionales de TI están cada vez más intrigados por cómo IoT puede mejorar sus organizaciones, también deben preocuparse por sus riesgos. Una forma de abordar estas preocupaciones es establecer un proceso para el cumplimiento de los estándares, regulaciones, puntos de referencia y controles apropiados. Además, los equipos de TI deben estar familiarizados con los estándares de cumplimiento de IoT existentes y cómo su organización puede cumplir con cada uno de ellos.

Preste atención a los conceptos básicos de cumplimiento

Muchos estándares de Internet han estado vigentes durante años, como IP, incluido IPv6, que se utiliza para comunicarse a través de Internet. Los dispositivos que se enlacen a Internet, independientemente de su aplicación, deben cumplir con la IP establecida. Los profesionales de TI generalmente no están preocupados por este tipo de cumplimiento porque la mayoría de los dispositivos en sus inventarios incorporan la IP adecuada.

Los estándares y protocolos de seguridad también deben tenerse en cuenta en todo lo que utilice Internet, ya que la preocupación por las amenazas de ciberseguridad crece día a día. Una vez más, estos suelen estar integrados en el firmware de los equipos de seguridad.

Conocer los estándares de cumplimiento de IoT

Se han desarrollado varios estándares para la conectividad de IoT, algunos de los cuales abordan la conectividad de dispositivos de bajo consumo, como sistemas de seguridad para el hogar o dispositivos habilitados para Wi-Fi, a Internet. Estos incluyen los siguientes:

CONTENIDO RELACIONADO  Western Union conecta los puntos para permitir el uso empresarial de Hadoop
  • Bluetooth de baja energía. Esta tecnología de red de área personal inalámbrica fue desarrollada por el Grupo de Interés Especial de Bluetooth para soportar aplicaciones en salud, fitness, seguridad y entretenimiento en el hogar, así como sistemas de administración.
  • IEEE 802.11ah. Este protocolo de red inalámbrica de bajo consumo que amplía el rango de conectividad para redes Wi-Fi es parte del conjunto de protocolos inalámbricos IEEE 802.11.
  • Hilo. Desarrollado por Thread Group, un consorcio de firmas de tecnología líderes, Thread es un protocolo de red de bajo consumo diseñado para productos de IoT.
  • Zigbee. Este es un protocolo inalámbrico basado en IEEE 802.15.4 para dispositivos de bajo consumo y ancho de banda utilizados en aplicaciones de redes personales, domésticas y de atención médica.
  • Z-Wave. Este protocolo de red inalámbrico de baja potencia, desarrollado en 1999 por Zensys para su uso en sistemas de automatización del hogar, lo ejecuta actualmente Sigma Designs.

En la mayoría de los casos, los dispositivos inalámbricos que utilizan estos estándares tienen el protocolo integrado en el firmware. De esta manera, el cumplimiento de IoT se convierte en una cuestión del enfoque utilizado por el fabricante de dispositivos inalámbricos de bajo consumo.

Proyecto de norma IEEE P2413

Quizás lo más parecido a un estándar de cumplimiento de IoT es el borrador del estándar IEEE P2413, que establece un marco para IoT. La arquitectura describe los dominios de IoT e identifica áreas en común entre los diferentes dominios de IoT. IEEE ha definido docenas de protocolos de red que se pueden aplicar a aplicaciones de IoT, incluidas las series IEEE 802.1, 802.3, 802.11, 802.15, 802.16 y 802.22. El borrador del estándar P2413 proporciona una manera de utilizar de manera efectiva los estándares IEEE relevantes en una infraestructura de IoT cohesiva.

CONTENIDO RELACIONADO  Los beneficios de la telesalud incluyen conveniencia, flexibilidad

Establecer el cumplimiento de IoT

Está claro que el cumplimiento de los estándares y protocolos de IoT establecidos suele ser automático. Sin embargo, esto depende de qué estándares o protocolos estén integrados en los dispositivos que utilizan una infraestructura de IoT. Otros controles de auditoría de TI, como los controles generales de TI que abordan la seguridad, el acceso, la integridad de los datos y otros problemas, también se pueden aplicar a situaciones de IoT. Como los dispositivos de IoT generalmente exhiben los mismos requisitos de control de otros sistemas y datos de TI, esas métricas de control se pueden aplicar a la auditoría de cumplimiento del sistema de IoT.

Al auditar dispositivos y redes de IoT, se deben utilizar los mismos controles de auditoría de TI para establecer y confirmar el cumplimiento de las buenas prácticas de TI. El cumplimiento del estándar IEEE P2413, una vez aprobado, puede introducir controles adicionales para que los auditores los utilicen en su trabajo.

Actualmente, el desafío para el cumplimiento de los estándares actuales de IoT es una cuestión de seleccionar una tecnología específica o un conjunto de sistemas que utilice uno o más protocolos. Los controles de auditoría de TI tradicionales se pueden aplicar al cumplimiento de IoT, y el nuevo borrador de estándar de IEEE proporciona un marco y pautas a partir de los cuales se pueden desarrollar requisitos de cumplimiento.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Si una vCPU es buena, ¿por qué más no sería mejor?

Serguéi Galushko – Fotolia El rendimiento de la máquina virtual depende del aprovisionamiento adecuado, lo que garantiza que la máquina virtual reciba una cantidad adecuada de ciclos de reloj, espacio de memoria y ancho de

¿Qué es SAP Predictive Analytics? Definición de SearchERP

¿Qué es SAP Predictive Analytics? SAP Predictive Analytics es un software de inteligencia empresarial de SAP que está diseñado para permitir a las organizaciones analizar grandes conjuntos de datos y predecir resultados y comportamientos futuros.

Elegir aplicaciones para viajes de negocios

La movilidad y la nube pueden facilitar que los trabajadores se mantengan conectados desde la carretera y sean más productivos en sus viajes de negocios. La clave es elegir aplicaciones que le ayuden a aprovechar

ObjectRocket lanza el servicio Azure MongoDB

MongoDB llamó la atención de Microsoft, lo suficiente como para que la compañía incluyera una API que permite que las aplicaciones de MongoDB se ejecuten en la base de datos de Azure Cosmos DB que

Considere requisitos no funcionales para servicios de contenido

Muchas organizaciones están adoptando el enfoque de servicios de contenido para resolver los desafíos de la gestión de contenido empresarial. Cuando las organizaciones implementan los servicios de contenido correctamente, los requisitos comerciales están integrados en

Cumplimiento de la FCPA: lecciones aprendidas de Bio-Rad

Bio-Rad Laboratories Inc., una empresa de investigación en ciencias biológicas y diagnóstico clínico con sede en California, obtuvo 35 millones de dólares adicionales en ganancias en el transcurso de cinco años al pagar millones de

Lo que necesita saber para administrar varias cuentas de AWS

Muchas organizaciones, a regañadientes, tienen que administrar varias cuentas en la nube dentro de AWS, ya sea como resultado de adquisiciones o porque varios departamentos se registran por separado. Sin embargo, administrar múltiples cuentas en

Pon a prueba tus conocimientos sobre CMS sin cabeza

Cada vez más, las organizaciones buscan entregar contenido a través de múltiples canales (páginas web, aplicaciones móviles, relojes inteligentes y redes sociales, así como canales nuevos y emergentes, como la realidad virtual y aumentada) para

Ocho mandamientos de la integración de IoT

El lanzamiento de su primera solución de IoT integrada empresarial es un momento monumental para cualquier organización. La iniciativa representa un primer paso hacia un nivel sin precedentes de procesos comerciales integrados e industriales automatizados.

Colaboradores de SearchITChannel

Tim Anderson ha sido periodista independiente desde 1992, especializado en desarrollo de software y computación en la nube. Gary Audin tiene más de 40 años de experiencia en informática, comunicaciones y seguridad. Ha planificado, diseñado,

Marque esta guía expansiva de DevOps para Windows

Artículo Gran variedad de contenedores de Microsoft van desde la nube hasta cargas de trabajo cautivas Windows no siempre fue un entorno ideal para contenedores, pero los cambios recientes ofrecen una gran cantidad de opciones,

Una guía de gestión de OpenStack para empresas

Artículo Cuatro formas de administrar instancias de OpenStack Los administradores tienen cuatro opciones para detener y reiniciar una instancia informática de Nova en OpenStack: pausar, suspender, archivar o detener. Sin embargo, una acción incorrecta podría

Qué salió mal para Citrix VDI-in-a-Box

El fin de Citrix VDI-in-a-Box llegará pronto, y aunque aún no se ha llegado a conocer oficialmente el fin de la venta, se confirmó en la llamada de ganancias trimestrales del cuarto trimestre de 2014

El viaje de IoT: ¿ya llegamos?

Al igual que con las tendencias tecnológicas anteriores, las empresas que buscan crear nuevo valor a través de IoT están atentos a las señales de que estamos cruzando el abismo, madurando y avanzando más allá

Tendencias de ataque de IoT y cómo mitigarlas

Hace dos años, los ataques de IoT se consideraban exóticos, una aberración de interés principalmente para aquellos en la industria y los teóricos de la conspiración. No más. La reciente violación de datos del «oso

Los buenos equipos aclaran su competencia en TI

En algún momento, todos somos incompetentes en algo. No es nada malo. Así es como es. Comenzamos como un maniquí y luego, con el tiempo, nos volvemos más inteligentes. A excepción de los pocos dotados,

¿Qué es TAM SAM SOM?

TAM SAM SOM es un conjunto de siglas que se utilizan para cuantificar la oportunidad de negocio de una marca en un mercado determinado. Las siglas representan los siguientes términos: Mercado Total Direccionable (TAM) –

Win10 Build 10547 Limpio y compacto

Al trabajar con la última versión preliminar de Win10 Insider, me ha impresionado con fuerza lo limpio y compacto que es. Mientras que las instalaciones anteriores de Windows 10 (es decir, C: Windows y sus

Estrategias de PBX a VoIP

Siempre es inteligente pensar a largo plazo y tener una estrategia que guíe no solo su iniciativa actual con un cliente, sino también la próxima. Es decir, después de completar el proyecto en cuestión, ¿dónde

WordPress en AWS aumenta la confiabilidad y la velocidad

Fuente: iStock y Twitter Diseñador: Linda Koury Las empresas tienen múltiples preocupaciones cuando ejecutan aplicaciones orientadas al cliente en la nube pública: los costos fuera de control y la poca confiabilidad probablemente se encuentran entre

Switches físicos y virtuales explicados

Las máquinas virtuales son entidades aisladas lógicamente. El aislamiento es clave para la seguridad y la integridad de las máquinas virtuales, ya que evita que una máquina virtual comparta… recursos utilizados por otras máquinas virtuales,

Conceptos básicos de DB2

SearchDataManagement.com cubre regularmente los conceptos básicos, las noticias y las tendencias laborales de IBM DB2. Haga que esta guía básica de DB2 sea su recurso para aprender y mantenerse actualizado en todos los aspectos de

¿Qué es Lenovo IdeaPad Yoga?

Lenovo IdeaPad Yoga es una línea de tabletas convertibles que ejecutan el sistema operativo (SO) Windows. El Lenovo IdeaPad Yoga cuenta con una pantalla con bisagras de 360 ​​grados que permite utilizar el dispositivo como

Amplíe la seguridad de OSS con estos pasos

El código personalizado a menudo comprende menos del 20% de una aplicación y el resto es de código abierto. Antony Edwards, director de tecnología del proveedor de automatización de pruebas Eggplant, anteriormente llamado Testplant, ve

Deja un comentario