iStock

Por Eréndira Reyes / Expansión.mx

Una investigación realizada por Bain & Company revela que los clientes empresariales estarían dispuestos a comprar más dispositivos del Internet de las Cosas (IoT) si se abordan sus preocupaciones sobre los riesgos de ciberseguridad. En promedio, el 93% de los ejecutivos dicen que pagarían un promedio de 22% más por los dispositivos con mejor seguridad.

Esto responde a que los puertos de los dispositivos “inteligentes” pueden representar un riesgo al no estar configurados de la forma óptima y pueden representar vulnerabilidades en los sistemas de seguridad de las organizaciones, pero también de las empresas.

Lee: 3 tipos de empleados que ponen en riesgo la ciberseguridad de las empresas

De acuerdo Javier Pezúa, gerente de productos y soluciones en Dell EMC América Latina, “existen amenazas en este tipo de dispositivos desde el exterior, pero también desde el interior y debemos trabajar para que la privacidad de datos y la seguridad de las empresas sea la más adecuada” argumentó el ejecutivo.

La mayoría de los ejecutivos encuestados por Bain & Company (60%) dicen que están muy preocupados por los riesgos que los dispositivos de IoT representan para sus empresas, lo que no es sorprendente, dado el daño que una violación de dispositivos mal protegidos puede causar a las operaciones, los ingresos y la seguridad.

Por si no lo viste: ¿Cómo y por qué las empresas deben sumarse a la transformación digital?

Existen algunas recomendaciones básicas que pueden seguir las empresas para evitar que sus sistemas de seguridad se vean vulnerados.

Seguridad del dispositivo

Cada dispositivo conectado a una red implica un nuevo punto de ataque para hackers maliciosos, por ello es que implementar un sistema de gestión entre cada uno de los equipos es fundamental para evitar que se robe información confidencial o se logre entrar al sistema general de las empresas.

Softwares más allá de un antivirus y la generación de contraseñas más codificadas son algunas de las ventajas que brindan sistemas de gestión enfocadas en este tipo de dispositivos.

Protección en cloud

“No dejar de pensar que solo porque está en la nube ya es posible evitar un ataque ya que el gestor de seguridad de la misma es quien está salvaguardando la información es uno de los errores más graves que tienen los administradores de TI” precisó Pezúa.

Por ello es que la encriptación de documentos debe revisar los permisos de lo que se sube, cómo se sube y quién puede hacerlo para evitar que información relevante se pueda filtrar.

Actualiza tus sistemas de seguridad y equipos

Uno de los problemas más frecuentes en las empresas es que algunos equipos que están conectados en la red ya no se pueden actualizar con el último sistema de ciberseguridad y en muchos de los casos se prefiere mantener una seguridad más baja en ellos el lugar de actualizarlos o eliminarlos de la red.

Capacita a los colaboradores

“La seguridad de una empresa no sólo es papel del CIO sino de todos los gestores de información, quienes deben saber que la movilidad de los datos no debe estar peleada con la seguridad” apunta el ejecutivo de Dell.

No es necesario que se hagan expertos en redes, sin embargo involucrar a los líderes de las distintas áreas podría reducir el mal uso de los sistemas que están integrados a la red general, pues “los ataques pueden provenir de un termostato inteligente” apunta Pezúa.

Gestionar el ciclo de vida de la seguridad

Si bien a menudo se pasa por alto, la gestión del ciclo de vida de los componentes de seguridad del dispositivo y del espectro de la nube son elementos fundamentales para una estrategia de seguridad digital robusta y de largo plazo. La seguridad no es una actividad de una sola vez, sino una parte en evolución del ecosistema del IoT.

El agregado de nuevos dispositivos, el desmantelamiento del dispositivo al final de su vida útil, la integración del dispositivo en un nuevo ecosistema de la nube o viceversa son acciones que se harán de forma paulatina.

TE RECOMENDAMOS:

México no tiene expertos suficientes en ciberseguridad

DEJA UNA RESPUESTA

Please enter your comment!
Ingrese su nombre