Capitulo 4

Capitulo 4

Transición a la IdT

TI y TO

IdC se centra en conectar lo desconectado, principalmente los “objetos” de IdT. Conectar lo que no está conectado requiere una convergencia entre los sistemas de tecnología operativa (TO) y de tecnología de la información (TI) que se implementan en las organizaciones.
La TO se define como el control industrial y la infraestructura de automatización de una organización. Esto incluye el hardware (como sensores y dispositivos finales) y el software utilizados para controlar y supervisar los equipos y los procesos de fabricación. La mayor parte de la comunicación en la TO se lleva a cabo entre máquinas.
Los sistemas de TI se refieren a la infraestructura de red, las telecomunicaciones y las aplicaciones de software utilizadas para procesar la información y permitir el intercambio de esa información entre las personas.

Convergencia de TI y TO

Mediante la convergencia de sistemas de TI y TO en una solución de IdT, las organizaciones pueden crear mejores productos, reducir costos y riesgos, y mejorar el rendimiento, la flexibilidad y la eficacia. En la ilustración, se muestra el centro de control de un sistema ferroviario moderno mediante el cual se supervisa el estado de las rutas y el funcionamiento de los trenes. Con las soluciones de IdT, las organizaciones pueden implementar un método simple, inteligente y seguro que les permita lo siguiente:
Simplificar la infraestructura (simple): Para converger sin inconvenientes la infraestructura de TI y de TO a fin de reducir los costos operativos y mejorar la eficacia de los procesos.
Crear inteligencia y agilidad (inteligente):Para utilizar análisis centrados en la aplicación, de modo que las aplicaciones puedan ejecutarse al máximo rendimiento y obtener información de la infraestructura para los nuevos servicios.
Proporcionar seguridad de extremo a extremo (seguro): La infraestructura convergente protege contra ataques y responde a las amenazas de manera inteligente y dinámica.
Para implementar soluciones de IdT, las organizaciones deben examinar y admitir tres tipos de conexiones diferentes: M2M, M2P y P2P.

Conexiones M2M


Los componentes fundamentales de los sistemas M2M modernos incluyen sensores, actuadores y controladores. Deben tener una programación y un enlace de comunicaciones de red que le indiquen a un dispositivo cómo interpretar los datos y, según parámetros predefinidos, cómo reenviar esos datos. En el video, se muestra la manera en que funcionan las conexiones M2M en una planta de producción automovilística.
En general, las conexiones M2M están presentes en el seguimiento de recursos físicos, la optimización de las operaciones por medio de datos de sensores y la supervisión de sistemas o máquinas de forma remota. El tipo más conocido de comunicación M2M es la telemetría, que se utiliza para transmitir mediciones de rendimiento obtenidas a partir de instrumentos de supervisión en ubicaciones remotas. Los productos con capacidades de comunicación M2M incorporadas suelen comercializarse como “productos inteligentes”.
Actualmente, M2M no tiene una plataforma estandarizada de dispositivos conectados. Estos dispositivos se comunican mediante protocolos exclusivos que son específicos de dispositivos o de tareas y no pueden comunicarse a través de otras plataformas. Sin embargo, a medida que las conexiones M2M se tornan más frecuentes, la necesidad de establecer estándares acordados cobra más importancia.
La comunicación M2M constituye un aspecto importante en numerosos sectores, incluidos comercio minorista, fabricación, servicio público y proveedores de servicios.

Interacciones M2M en soluciones de IdT

En las ilustraciones 1, 2, 3 y 4, se proporcionan ejemplos del efecto que pueden tener las conexiones M2M en los sectores del comercio minorista, la fabricación, el sector público y los proveedores de servicios. A medida que la tecnología continúe evolucionando y se disponga de nuevos tipos de conexión, surgirán nuevas fuentes de valor.






















Conexiones M2P

Las personas desempeñan una función importante en el aprovechamiento de la inteligencia digital obtenida por las conexiones M2M. Las conexiones M2P resultantes son esenciales para tomar decisiones óptimas.
Por ejemplo, los sensores y monitores portátiles pueden proporcionar información sobre los signos vitales de un paciente las 24 horas del día, no obstante los profesionales de la salud son los principales responsables de la utilización de esa información para evaluar a los pacientes y darles tratamiento.
Las conexiones M2P significan que las personas puedan enviar información a los sistemas técnicos y recibir información de los mismos. Las conexiones M2P son transaccionales, lo que significa que el flujo de información se transmite en ambas direcciones, desde las máquinas hacia las personas y viceversa. Las conexiones M2M y P2P también son transaccionales.
Las tecnologías M2P pueden variar desde sistemas automatizados de notificación al cliente con activadores predefinidos, hasta tableros avanzados que ayudan a visualizar análisis. También es posible realizar operaciones M2P más complejas, como examinar y analizar los datos recibidos y determinar cómo presentar la información a los responsables de la toma de decisiones.
Además de mejorar la eficacia, IdT proporciona beneficios de seguridad. Por ejemplo, gracias a sensores ubicados en la tierra y en los mineros, es posible detectar señales de peligro antes de que se produzca un accidente. Las vibraciones en el suelo y en las rocas o los cambios en las constantes vitales humanas, pueden generar inmediatamente interacciones M2M o M2P en tiempo real que salvan bienes, inversiones y vidas.
Interacciones M2P en soluciones de IdT
En las figuras 1, 2, 3 y 4, se proporcionan ejemplos del efecto que pueden tener las conexiones M2P en los sectores del comercio minorista, la fabricación, el sector público y los proveedores de servicios.

Conexiones P2P

Las conexiones M2M y M2P constituyen un aspecto importante de cualquier solución de IdT. Sin embargo, para que la solución de IdT sea completa, las personas deben comunicarse y colaborar con otras mediante conexiones P2P.
Las conexiones P2P se caracterizan por soluciones cooperativas que aprovechan la infraestructura, los dispositivos y las aplicaciones de red nuevos y existentes. Estas plataformas de red optimizadas y seguras permiten tener voz, video y datos en una única vista, desde y hacia cualquier terminal o dispositivo móvil.
Las aplicaciones P2P proporcionan servicios para administrar recursos y reservas de salas de reunión, por ejemplo, mediante Cisco Smart+Connected Meeting Spaces. Las aplicaciones P2P también admiten la colaboración en línea a través de conferencias web y videoconferencias, por ejemplo, mediante Cisco WebEx

Interacciones P2P en soluciones de IdT

En las figuras 1, 2, 3 y 4, se proporcionan ejemplos del efecto que pueden tener las conexiones P2P en los sectores del comercio minorista, la fabricación, el sector público y los proveedores de servicios.

Interacción entre M2M, M2P y P2P para crear soluciones

La implementación de una solución de IdT mediante conexiones M2M, M2P y P2P proporciona información útil y automatización sin inconvenientes a las organizaciones y a las personas.
Por ejemplo, considere cómo una empresa que vende fundas metálicas de color púrpura para teléfono podría beneficiarse de estas interacciones si se produjera un pico repentino en la demanda. Mediante la analítica, primero se recogen las indicaciones de esta tendencia para ese producto y color en los medios sociales. Dicha empresa predice el cambio en la demanda. Las conexiones M2M, M2P y P2P pueden alertar inmediatamente a las fábricas y a los proveedores para que aumenten la producción de esta funda metálica de color púrpura para teléfono.
Gracias a la convergencia de TI y TO, todos los aspectos de la cadena de suministro se conectan. Mediante sensores inalámbricos y movilidad conectada en red, las empresas logran visualizar de inmediato todos los aspectos del ciclo del producto, desde el interés inicial de los consumidores hasta los comentarios posteriores a la compra:
El interés de los consumidores según la información del proceso de pago, carritos y estantes, y comentarios posteriores a la compra
El inventario según la información de los muelles de carga, estantes de mercadería y almacenes
La logística según la información de camiones y trenes
La producción según la información de plantas y máquinas de la fábrica
Haga clic en cada imagen en orden numérico para ver cómo puede producirse la interacción de los dispositivos y las personas en esta situación.
Con IdT, existe la posibilidad de llevar conexión hasta las minas y las operaciones de perforación, donde se extraen las materias primas del suelo. Esas minas, que constituyen el comienzo de la cadena de valor de la producción, ilustran el valor de IdT, en especial su capacidad para ofrecer información predictiva.

Comprensión de los procesos empresariales existentes

La implementación de un modelo comercial habilitado para IdT puede mejorar las operaciones de la empresa, disminuir costos y permitir estrategias de marketing más eficaces. ¿Pero cómo puede una organización implementar nuevas soluciones de IdT sin interrumpir las operaciones actuales?
Uno de los primeros pasos que deben seguir los gerentes de negocio es comprender sus procesos actuales. Deben identificar lo siguiente:
Quiénes son sus proveedores y clientes
Cuáles son las necesidades de los clientes
Cuál es el programa y los pasos del proceso para crear y entregar una oferta
Por ejemplo, como gerente o distribuidor de suministros, es importante comprender cuándo se recibirá un artículo en relación con las fechas de vencimiento de esos mismos productos. Haga clic en Reproducir para ver el ciclo de realimentación de la cadena de suministro para las cosechas de plátano.

Comprensión de las redes de TI y TO existentes

Además de comprender los procesos empresariales, las organizaciones que implementan una solución de IdT deben tener en cuenta las operaciones e infraestructuras de las redes de TI y TO existentes.
Los gerentes empresariales deben comprender la manera en que los usuarios de las redes de TI interactúan con los servicios y recursos de red, y reunir información sobre la totalidad del acceso interno y externo a la infraestructura de red existente. Si no se tiene pleno conocimiento de quiénes acceden a la red y cómo se utiliza, es posible que la solución deseada no incluya algunos requisitos de usuario o identifique grupos de usuarios de forma incorrecta. Entre otras consideraciones, se incluyen la identificación de los componentes de la red y de la infraestructura existentes, y las capacidades, incluso la compatibilidad con los requisitos de tráfico, el almacenamiento de datos y las necesidades de seguridad.
Además de comprender las operaciones de red de TI, los gerentes empresariales también deben tener en cuenta la forma en que funcionan las redes de los sistemas de TO actuales. Esto incluye conocer la forma en que se producen las conexiones M2M actualmente, la información que se genera a partir de estas conexiones y la manera en que esta información se integra en los procesos empresariales actuales. También deben identificar los requisitos de conectividad, como el uso de protocolos exclusivos.

Metas y oportunidades empresariales

Los gerentes empresariales también deben tener en cuenta las metas y los estilos empresariales, la tolerancia al riesgo y el nivel de conocimientos técnicos disponible. Los gerentes empresariales deben analizar la factibilidad de un proyecto de IdT según la manera en que contribuye al éxito de la empresa. Las consideraciones pueden incluir lo siguiente:
Rentabilidad: determinar el costo y el rendimiento de la inversión de la implementación del proyecto de IdT como resultado de la eficacia y las mejoras.
Crecimiento comercial y participación en el mercado: identificar las oportunidades de crecimiento y las ventajas competitivas debido a la implementación de IdT como resultado de la nueva información.
Satisfacción del cliente: determinar el efecto en la experiencia y la fidelidad de los clientes como resultado de una mejor capacidad de respuesta a sus necesidades.

Restricciones posibles

Las restricciones pueden afectar (y de hecho afectan) las implementaciones de IdT, y deben identificarse a tiempo cuando se implementa una solución. La importancia relativa de las restricciones varía según el proyecto. Las restricciones de presupuesto no son siempre la principal consideración para un proyecto grande. Haga clic en cada uno de los círculos externos de la ilustración para obtener más información.
Además de estas restricciones comunes, los gerentes empresariales también deben tener en cuenta la complejidad de cualquier diseño de TI y de TO existente cuando se converge TI y TO en la nueva implementación de IdT.
}



El enfoque arquitectónico de IdT
El enfoque arquitectónico de IdT de Cisco se organiza en tres capas funcionales. La capa de aplicación depende de la capa de plataforma, que depende de la capa de infraestructura. Haga clic en cada una de las capas de la ilustración para obtener más información sobre su función en el enfoque arquitectónico de IdT.
Este enfoque arquitectónico refleja los modelos de servicio del modelo de computación en la nube, y aprovecha el software como servicio (SaaS), la plataforma como servicio (PaaS) y la infraestructura como servicio (IaaS).

Ajuste de tecnologías

. Las organizaciones deben ajustar las tecnologías que se utilizan en toda la infraestructura y las aplicaciones. Haga clic en cada una de las categorías de la ilustración para obtener más información

IdT en el comercio minorista

Cuando se realiza la transición a un modelo de IdT, los comerciantes minoristas tienen la oportunidad de crear nuevas y mejores conexiones en sus tiendas, oficinas corporativas, centros de distribución y otros entornos.
Haga clic en cada una de las categorías de IdT de la ilustración para ver más ejemplos de la utilización de IdT en el comercio minorista.

Antes de IdT, los fabricantes tenían poco contacto con los clientes, y obtener las opiniones de los clientes sobre los productos llevaba mucho tiempo. Las operaciones de TI y de TO también estaban separadas.
Con IdT, los productos y los servicios pueden incluir sensores integrados que proporcionan datos y comentarios constantes a los fabricantes. Las operaciones de TI y de TO convergen.
Haga clic en cada una de las categorías de IdT de la ilustración para ver más ejemplos de la utilización de IdT en el sector de fabricación.

IdT en el sector público

La creación de nuevas y mejores conexiones y la obtención de información de los activos pueden generar significativos dividendos para los gobiernos.
Haga clic en cada una de las categorías de IdT de la ilustración para ver más ejemplos de la utilización de IdT en el sector público.

IdT para proveedores de servicios

IdT abre inmensas posibilidades para que los proveedores de servicios ganen dinero con su red. Los proveedores de servicios ya tienen redes extensas que proporcionan servicios móviles, de video, de colaboración y otras ofertas a abonados individuales y a empresas de todos los tamaños. Ahora pueden integrar muchos tipos de conexiones de IdT para prestar una gran variedad de nuevos servicios.
Haga clic en cada una de las categorías de IdT de la ilustración para ver más ejemplos de la utilización de IdT en el sector de los proveedores de servicios.

Ecosistemas exclusivos

Para lograr una solución completa de IdT, la interoperabilidad es fundamental. Las redes y los sistemas de TO suelen implementarse mediante protocolos exclusivos que pueden no ser seguros. Estos protocolos no interoperan bien con los protocolos de una red IP, que normalmente son más seguros.
Uno de los primeros pasos es desarrollar una solución que permita que los dispositivos hablen el mismo idioma, independientemente del proveedor. Una forma de lograrlo es convertir las redes exclusivas en redes basadas en IP. Otro método consiste en asegurar que estos protocolos exclusivos puedan comunicarse mediante un traductor.

Crecimiento tecnológico

En la actualidad, el índice de crecimiento tecnológico se acelera de manera exponencial. Para mantener una ventaja competitiva, las organizaciones deben poder admitir este crecimiento.
Existen tres principios fundamentales, denominados “leyes”, que las organizaciones y los expertos pueden utilizar como ayuda para planificar las necesidades tecnológicas:
Ley de Moore: esta ley fue propuesta por Gordon E. Moore, cofundador de Intel, en 1965. En ella, se establece que el número de transistores en los circuitos integrados tiende a duplicarse cada dos años, lo que aumenta la capacidad de procesamiento. (Figura 1).
Ley de Metcalfe: esta ley se atribuye a Robert Metcalfe. En ella, se establece que el valor de una red determinada es proporcional al cuadrado del número de usuarios conectados a dicha red. Como se muestra en la figura 2, la ley de Metcalfe se relaciona con la cantidad de conexiones únicas en una red de (n) nodos, expresada matemáticamente como n(n−1)/2. Por lo tanto, el valor que se describe en esta ley es proporcional a n^2.
Ley de Reed: esta ley fue propuesta por David Reed. En ella, se establece que el valor de la red crece exponencialmente si se suman todos los posibles grupos de dos personas, de tres personas, etcétera, que podrían formar los miembros. Esto se representa como 2^n y se ve particularmente en las redes sociales. (Figura 3).

Importancia del crecimiento en relación con IdT

La ley de Moore permite que las organizaciones realicen un cálculo aproximado con respecto a la capacidad de procesamiento de las máquinas en el futuro. El crecimiento exponencial de la capacidad de procesamiento nos permite realizar un cálculo de cuánto tiempo tarda la tecnología en estar lista y disponible a un costo razonable para los consumidores. Esto permite a las organizaciones no solo realizar planes para sus propios avances tecnológicos, sino también predecir los avances de sus competidores.
La ley de Metcalfe resulta útil para que los gerentes empresariales calculen el número óptimo de interconexiones entre nodos. Deben realizar un análisis de los costos y beneficios, dado que la cantidad de conexiones aumenta tanto los costos como los beneficios.
Cuando el costo de los sensores utilizados en IdT disminuye lo suficiente, se obtienen los beneficios de las redes de malla completa. En la actualidad, la mayoría de las implementaciones de IdT dependen de los controladores y las gateways para agregar el tráfico entre IdT y los dispositivos finales. Estos tipos de dispositivos de IdT incorporan diseños de varios dispositivos a varios dispositivos, como se describe en la ley de Reed.
Estos principios permiten que las organizaciones predigan y planifiquen mejor las necesidades y oportunidades futuras.

Requisitos de ancho de banda

A medida que aumenta la cantidad de objetos que se conectan a Internet, aumenta la demanda de ancho de banda debido a las comunicaciones M2M en aplicaciones industriales, gubernamentales y domésticas.
Es probable que cincuenta sensores no consuman mucho ancho de banda de Wi-Fi en su hogar, simplemente debido a que cada dispositivo emite ráfagas de pequeñas cantidades de datos de manera intermitente. Sin embargo, 50 sensores puede ser un cálculo muy conservador de la cantidad de objetos conectados por hogar en la próxima década.
Una característica esencial de la computación en la nube es el acceso amplio a la red. En los modelos de servicio de computación en la nube, la habilitación del acceso de red a los recursos y servicios informáticos a petición a través de la red provoca un aumento de los requisitos de ancho de banda de red. A su vez, el aumento de los requisitos de ancho de banda exige mejoras en la infraestructura.

Comparación de computación en la nube y computación en la niebla

A medida que los datos y servicios se trasladen y se procesen en la nube, las soluciones de computación en la nube generarán incrementos considerables en las necesidades de ancho de banda, lo que promueve la flexibilidad y la agilidad de la organización.
Sin embargo, algunas soluciones de datos y servicios son más adecuadas más cerca del origen. Por ejemplo, los sistemas de semáforos inteligentes requieren procesamiento en tiempo real. El modelo informático seleccionado debe habilitar el nivel de resistencia, escala, velocidad y movilidad que se requiere para utilizar los datos de manera eficaz.
Para ofrecer el máximo valor posible, los diseñadores de sistemas deben tener en cuenta la distribución de los datos y admitir diversos modelos informáticos. Como resultado, es posible que algunos servicios y aplicaciones deban trasladarse de la nube a la niebla. Esto puede ayudar a administrar las crecientes necesidades de ancho de banda

La sociedad del aprendizaje

Las personas son el activo más valioso en cualquier organización. Para permanecer relevante y competitivo en cualquier entorno, la capacitación debe ser una máxima prioridad. El efecto de IdT afectará todos los aspectos de las operaciones de una organización. Como resultado, toda la organización necesitará una capacitación para aprovechar las oportunidades de IdT. Por ejemplo, la TO y la TI deben funcionar en conjunto de maneras innovadoras para superar los desafíos y obtener los beneficios de IdT.
Necesidad de seguridad adicional
El aumento de los dispositivos conectados y de la cantidad de datos que generan aumenta la demanda de seguridad de esos datos.
Haga clic en Reproducir en la ilustración para ver el video en el que John Stewart, vicepresidente ejecutivo y jefe de seguridad de Cisco Systems, analiza cómo proteger miles de millones de dispositivos en IdT.
Los ataques informáticos se producen a diario, y parece que ninguna organización es inmune a ellos. Dada la facilidad de robar información y utilizarla de forma indebida en el mundo conectado actual, es lógico preocuparse por este problema a medida que las personas, los procesos, los datos y los objetos se conectan en IdT. Por ejemplo, en el siguiente video, la Dra. Kathleen Fisher, de la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), describe la manera en que un pirata informático podría controlar el funcionamiento de un automóvil de forma remota: DARPA and Car Hacking (DARPA y los ataques informáticos a automóviles).

Estrategia de seguridad

Cuanto más extensa e integrada sea la solución de IdT, más descentralizada se torna la red. Esto permite una mayor cantidad de puntos de acceso a la red, lo que introduce una mayor cantidad de vulnerabilidades. Una cantidad considerable de los dispositivos que se comunican a través de IdT transmiten datos desde ubicaciones no seguras, pero esas transmisiones deben ser seguras. Sin embargo, proteger una solución de IdT puede ser difícil debido a la gran cantidad de sensores, objetos inteligentes y dispositivos conectados a la red. El daño que puede provocar permitir que los dispositivos no protegidos accedan a la red de una organización constituye un desafío importante para los profesionales de seguridad.
Entonces, ¿de qué manera logra una organización o una persona aprovechar los beneficios de IdT y, a la vez, administrar los riesgos? Haga clic en las tres estrategias de la ilustración para obtener más información.

Arquitectura de seguridad

Proteger las redes de IdT no se trata únicamente de proteger los dispositivos individuales. En realidad, se trata de implementar una solución de seguridad de punta a punta.
Se debe integrar una solución de seguridad que proporcione protección con una administración de políticas centralizada y una aplicación distribuida en toda la red. Es necesario supervisar de forma continua las actividades en la red para agregar y correlacionar datos en todo el entorno conectado, aprovechando la información y tomando medidas según sea necesario.
Las arquitecturas de seguridad de Cisco utilizan las capas de infraestructura, de plataforma y de aplicación para proporcionar un conjunto integral de herramientas y sistemas. Estas herramientas y sistemas funcionan en conjunto para producir inteligencia de seguridad factible, casi en tiempo real, y a la vez permiten que la red ajuste las amenazas de seguridad sin necesidad de intervención humana, o con una intervención mínima. En la figura 1, haga clic en cada uno de los principios de la arquitectura de seguridad de Cisco para obtener más información.
En la figura 2, se muestra una arquitectura de seguridad de Cisco. Los principios de seguridad que se describen en la figura 1 se aplican en todas las capas de la arquitectura. La arquitectura incluye la capa de infraestructura en la parte inferior, lo que proporciona un conjunto de interfaces de programación de aplicaciones (API). Estas API proporcionan determinadas funciones y aplicaciones a la capa de plataforma de servicios de seguridad superior. En la parte superior de la plataforma, se encuentra una capa de administración y políticas de seguridad comunes que administra toda la plataforma.

Dispositivos de seguridad

Algunos de los dispositivos en la arquitectura de seguridad que pueden utilizarse para controlar el acceso, examinar el contenido y aplicar las políticas incluyen los siguientes:
Firewalls: un firewall crea una barrera entre dos redes. El firewall analiza el tráfico de la red para determinar si debe permitirse que dicho tráfico se transmita entre las dos redes, sobre la base de un conjunto de reglas que se programaron en él, como se muestra en la figura 1.
Sistemas de prevención de intrusiones (IPS): el IPS supervisa las actividades que se llevan a cabo en una red y determina si son 

Seguridad centrada en la aplicación

A medida que las organizaciones realizan la transición a entornos centrados en la aplicación, las soluciones de seguridad tradicionales dejan de ser adecuadas. Las soluciones de seguridad de Cisco ACI protegen los entornos mediante una integración completa de tecnologías de seguridad personalizadas para las necesidades de una aplicación específica. Las soluciones de seguridad ACI pueden administrarse como un conjunto de recursos conectados a las aplicaciones y transacciones mediante un controlador central. Esta solución puede escalarse de forma automática a petición y proporciona seguridad basada en políticas sin inconvenientes.
Esta solución permite un enfoque de la seguridad integral y basado en políticas que reduce los costos y la complejidad. Integra tecnologías de seguridad física y virtual directamente en las infraestructuras de la nube y de los centros de datos.
Haga clic en Reproducir en la ilustración para ver una descripción general de Cisco ACI en video.

Seguridad de la transmisión inalámbrica

Las dificultades para proteger una red cableada se multiplican con una red inalámbrica. Una red inalámbrica está abierta a cualquiera dentro del alcance de un punto de acceso y con las credenciales adecuadas para asociarse a él.
La seguridad inalámbrica se suele implementar en el punto de acceso, o el punto en que la conexión inalámbrica ingresa a la red. La seguridad inalámbrica básica incluye lo siguiente:
Configuración de protocolos de autenticación seguros con contraseñas seguras
Configuración de seguridad administrativa
Habilitación de cifrado
Cambio de toda la configuración predeterminada
Actualización del firmware
Sin embargo, aun con estos ajustes de configuración, con un dispositivo con capacidad de conexión inalámbrica y conocimientos sobre técnicas de ataques informáticos, un atacante puede obtener acceso a la red de una organización o de una persona. Además, muchos dispositivos nuevos con capacidad de conexión inalámbrica que se conectan a IdT no admiten la funcionalidad de seguridad inalámbrica.
Por este motivo, el tráfico de dispositivos móviles e inalámbricos inteligentes, así como también de sensores y objetos integrados, debe atravesar los dispositivos de seguridad y las aplicaciones sensibles al contexto de la red.

Redundancia y alta disponibilidad

Con tantas conexiones a la red, es importante asegurarse de que la red se encuentre disponible y sea confiable.
La redundancia requiere la instalación de componentes de infraestructura de red, enlaces de telecomunicaciones y componentes eléctricos adicionales como respaldo de los recursos principales por si acaso fallan. La redundancia también permite compartir la carga de recursos, lo que proporciona un diseño de sistema de alta disponibilidad que asegura que se alcance un nivel predefinido de rendimiento operativo durante un período de medición contractual.
Además de contar con equipos y conexiones redundantes, también se deben realizar copias de respaldo de los datos. Las copias de respaldo seguras archivan los datos en formato cifrado, lo que evita el acceso no autorizado al archivo almacenado.

Las personas son el enlace más débil

Algunas personas son malintencionadas, mientras que otras cometen errores o siguen prácticas no seguras, lo que pone los equipos y los datos en riesgo. A fin de proteger los activos, deben implementarse reglas y normas para definir cómo deben actuar los usuarios, cuáles son las acciones correctas y las incorrectas, qué tienen permitido realizar y cómo acceden a los sistemas y los datos.

Política de seguridad

Una política de seguridad define todas las reglas, las normas y los procedimientos que se deben seguir para proteger una organización, las personas y los sistemas que forman parte de ella. Una política de seguridad puede dividirse en varias áreas para abordar tipos específicos de riesgo. Haga clic en cada uno de los tipos de política de la ilustración para obtener más información.
La parte más importante de una política de seguridad es la educación de los usuarios. Las personas que se rigen por la política de seguridad no solo deben estar al tanto de esta política, sino que deben comprenderla y seguirla para garantizar la seguridad de las personas, los datos y los objetos.
Para obtener más información sobre políticas de seguridad, haga clic aquí.

Los datos personales e IdT

Las organizaciones pueden obtener todo tipo de datos personales; sin embargo, existe una lucha legal y ética entre el acceso y la privacidad. Los bloques de datos están mejorados con metadatos que incluyen información sobre dónde se crearon los datos, quién los creó y hacia dónde se dirigen. De esta manera, los datos se convierten en propiedad que puede intercambiarse. Este cambio permite que la información personal pueda auditarse para aplicar las políticas y leyes cuando surgen problemas.
La definición de datos personales, sin embargo, evoluciona. Es posible que lo que una persona considera datos personales, quizá para otra no lo sea. Por ejemplo, un paciente que padece cáncer y un paciente sano pueden tener ideas muy distintas con respecto al tipo de información médica que desean mantener confidencial. Haga clic en cada una de las imágenes para obtener más información sobre los tipos de datos que actualmente se consideran datos personales.

Capítulo 4: Transición a IdT

IdT requiere una convergencia entre los sistemas de TO y TI que se implementan en las organizaciones.
M2M se refiere a cualquier tecnología que permita que los dispositivos conectados en red intercambien información y realicen acciones sin la ayuda manual de los seres humanos. En las conexiones M2P, los sistemas técnicos interactúan con las personas y las organizaciones para proporcionar o recibir información. Las conexiones P2P son soluciones cooperativas que aprovechan la infraestructura, los dispositivos y las aplicaciones de red existentes para permitir la comunicación y la colaboración sin inconvenientes entre las personas. Cada uno de estos tipos de conexión es transaccional.
Uno de los primeros pasos en la implementación de una solución de IdT es comprender los procesos y los procedimientos actuales. Además de comprender los procesos empresariales, se deben tener en cuenta la infraestructura, las operaciones y las herramientas de administración de red de TI existentes.
La seguridad debe poder reaccionar en tiempo real, por lo que debe ser de alto rendimiento y escalable. La arquitectura de seguridad de Cisco proporciona un conjunto integral de herramientas y sistemas que funcionan en conjunto para producir inteligencia de seguridad factible, casi en tiempo real, y a la vez permiten que la red ajuste las amenazas de seguridad sin necesidad de intervención humana, o con una intervención mínima.



Comentarios

Entradas más populares de este blog

Capitulo 5

Capitulo 1