Capitulo 4
IdC se centra en
conectar lo desconectado, principalmente los “objetos” de IdT. Conectar lo que
no está conectado requiere una convergencia entre los sistemas de tecnología
operativa (TO) y de tecnología de la información (TI) que se implementan en las
organizaciones.
La TO se define
como el control industrial y la infraestructura de automatización de una
organización. Esto incluye el hardware (como sensores y dispositivos finales) y
el software utilizados para controlar y supervisar los equipos y los procesos
de fabricación. La mayor parte de la comunicación en la TO se lleva a cabo
entre máquinas.
Los sistemas de TI
se refieren a la infraestructura de red, las telecomunicaciones y las
aplicaciones de software utilizadas para procesar la información y permitir el
intercambio de esa información entre las personas.

Mediante la convergencia de sistemas de TI y TO en una
solución de IdT, las organizaciones pueden crear mejores productos, reducir
costos y riesgos, y mejorar el rendimiento, la flexibilidad y la eficacia. En
la ilustración, se muestra el centro de control de un sistema ferroviario
moderno mediante el cual se supervisa el estado de las rutas y el
funcionamiento de los trenes. Con las soluciones de IdT, las organizaciones
pueden implementar un método simple, inteligente y seguro que les permita lo
siguiente:
Simplificar la infraestructura (simple): Para
converger sin inconvenientes la infraestructura de TI y de TO a fin de reducir
los costos operativos y mejorar la eficacia de los procesos.
Crear inteligencia y agilidad (inteligente):Para
utilizar análisis centrados en la aplicación, de modo que las aplicaciones
puedan ejecutarse al máximo rendimiento y obtener información de la
infraestructura para los nuevos servicios.
Proporcionar seguridad de extremo a extremo (seguro): La
infraestructura convergente protege contra ataques y responde a las amenazas de
manera inteligente y dinámica.
Para implementar soluciones de IdT, las organizaciones deben
examinar y admitir tres tipos de conexiones diferentes: M2M, M2P y P2P.
Los componentes fundamentales de los
sistemas M2M modernos incluyen sensores, actuadores y controladores. Deben
tener una programación y un enlace de comunicaciones de red que le indiquen a
un dispositivo cómo interpretar los datos y, según parámetros predefinidos,
cómo reenviar esos datos. En el video, se muestra la manera en que funcionan
las conexiones M2M en una planta de producción automovilística.
En general, las conexiones M2M están
presentes en el seguimiento de recursos físicos, la optimización de las
operaciones por medio de datos de sensores y la supervisión de sistemas o
máquinas de forma remota. El tipo más conocido de comunicación M2M es la
telemetría, que se utiliza para transmitir mediciones de rendimiento obtenidas
a partir de instrumentos de supervisión en ubicaciones remotas. Los productos
con capacidades de comunicación M2M incorporadas suelen comercializarse como
“productos inteligentes”.
Actualmente, M2M no tiene una plataforma
estandarizada de dispositivos conectados. Estos dispositivos se comunican
mediante protocolos exclusivos que son específicos de dispositivos o de tareas
y no pueden comunicarse a través de otras plataformas. Sin embargo, a medida
que las conexiones M2M se tornan más frecuentes, la necesidad de establecer
estándares acordados cobra más importancia.
La comunicación M2M constituye un aspecto
importante en numerosos sectores, incluidos comercio minorista, fabricación,
servicio público y proveedores de servicios.
En las ilustraciones 1, 2, 3 y 4, se proporcionan
ejemplos del efecto que pueden tener las conexiones M2M en los sectores del
comercio minorista, la fabricación, el sector público y los proveedores de
servicios. A medida que la tecnología continúe evolucionando y se disponga de
nuevos tipos de conexión, surgirán nuevas fuentes de valor.
Las personas desempeñan una función importante en el
aprovechamiento de la inteligencia digital obtenida por las conexiones M2M. Las
conexiones M2P resultantes son esenciales para tomar decisiones óptimas.
Por ejemplo, los sensores y monitores portátiles pueden
proporcionar información sobre los signos vitales de un paciente las
24 horas del día, no obstante los profesionales de la salud son los
principales responsables de la utilización de esa información para evaluar a
los pacientes y darles tratamiento.
Las conexiones M2P significan que las personas puedan enviar
información a los sistemas técnicos y recibir información de los mismos. Las
conexiones M2P son transaccionales, lo que significa que el flujo de
información se transmite en ambas direcciones, desde las máquinas hacia las
personas y viceversa. Las conexiones M2M y P2P también son transaccionales.
Las tecnologías M2P pueden variar desde sistemas
automatizados de notificación al cliente con activadores predefinidos, hasta
tableros avanzados que ayudan a visualizar análisis. También es posible realizar
operaciones M2P más complejas, como examinar y analizar los datos recibidos y
determinar cómo presentar la información a los responsables de la toma de
decisiones.
Además de mejorar la eficacia, IdT proporciona beneficios de
seguridad. Por ejemplo, gracias a sensores ubicados en la tierra y en los
mineros, es posible detectar señales de peligro antes de que se produzca un
accidente. Las vibraciones en el suelo y en las rocas o los cambios en las
constantes vitales humanas, pueden generar inmediatamente interacciones M2M o
M2P en tiempo real que salvan bienes, inversiones y vidas.
Interacciones M2P en soluciones de IdT
En las figuras 1, 2, 3 y 4, se proporcionan ejemplos
del efecto que pueden tener las conexiones M2P en los sectores del comercio
minorista, la fabricación, el sector público y los proveedores de servicios.
Las conexiones M2M y M2P constituyen un
aspecto importante de cualquier solución de IdT. Sin embargo, para que la
solución de IdT sea completa, las personas deben comunicarse y colaborar con
otras mediante conexiones P2P.
Las conexiones P2P se caracterizan por
soluciones cooperativas que aprovechan la infraestructura, los dispositivos y
las aplicaciones de red nuevos y existentes. Estas plataformas de red
optimizadas y seguras permiten tener voz, video y datos en una única vista,
desde y hacia cualquier terminal o dispositivo móvil.
Las
aplicaciones P2P proporcionan servicios para administrar recursos y reservas de
salas de reunión, por ejemplo, mediante Cisco Smart+Connected Meeting Spaces.
Las aplicaciones P2P también admiten la colaboración en línea a través de
conferencias web y videoconferencias, por ejemplo, mediante Cisco WebEx
En las figuras 1, 2, 3 y 4, se proporcionan ejemplos
del efecto que pueden tener las conexiones P2P en los sectores del comercio
minorista, la fabricación, el sector público y los proveedores de servicios.
La implementación
de una solución de IdT mediante conexiones M2M, M2P y P2P proporciona
información útil y automatización sin inconvenientes a las organizaciones y a
las personas.
Por ejemplo,
considere cómo una empresa que vende fundas metálicas de color púrpura para
teléfono podría beneficiarse de estas interacciones si se produjera un pico
repentino en la demanda. Mediante la analítica, primero se recogen las
indicaciones de esta tendencia para ese producto y color en los medios
sociales. Dicha empresa predice el cambio en la demanda. Las conexiones M2M,
M2P y P2P pueden alertar inmediatamente a las fábricas y a los proveedores para
que aumenten la producción de esta funda metálica de color púrpura para
teléfono.
Gracias a la
convergencia de TI y TO, todos los aspectos de la cadena de suministro se
conectan. Mediante sensores inalámbricos y movilidad conectada en red, las
empresas logran visualizar de inmediato todos los aspectos del ciclo del
producto, desde el interés inicial de los consumidores hasta los comentarios
posteriores a la compra:
El interés de los
consumidores según la información del proceso de pago, carritos y estantes, y
comentarios posteriores a la compra
El inventario según
la información de los muelles de carga, estantes de mercadería y almacenes
La logística según
la información de camiones y trenes
La producción según
la información de plantas y máquinas de la fábrica
Haga clic en cada
imagen en orden numérico para ver cómo puede producirse la interacción de los
dispositivos y las personas en esta situación.
Con IdT, existe la
posibilidad de llevar conexión hasta las minas y las operaciones de
perforación, donde se extraen las materias primas del suelo. Esas minas, que
constituyen el comienzo de la cadena de valor de la producción, ilustran el
valor de IdT, en especial su capacidad para ofrecer información predictiva.
La implementación de un modelo comercial habilitado
para IdT puede mejorar las operaciones de la empresa, disminuir costos y
permitir estrategias de marketing más eficaces. ¿Pero cómo puede una
organización implementar nuevas soluciones de IdT sin interrumpir las
operaciones actuales?
Uno de los primeros pasos que deben seguir los
gerentes de negocio es comprender sus procesos actuales. Deben identificar lo
siguiente:
Quiénes son sus proveedores y clientes
Cuáles son las necesidades de los clientes
Cuál es el programa y los pasos del proceso para
crear y entregar una oferta
Por ejemplo, como gerente o distribuidor de
suministros, es importante comprender cuándo se recibirá un artículo en
relación con las fechas de vencimiento de esos mismos productos. Haga clic en
Reproducir para ver el ciclo de realimentación de la cadena de suministro para
las cosechas de plátano.
Además de comprender los procesos
empresariales, las organizaciones que implementan una solución de IdT deben
tener en cuenta las operaciones e infraestructuras de las redes de TI y TO
existentes.
Los gerentes empresariales deben
comprender la manera en que los usuarios de las redes de TI interactúan con los
servicios y recursos de red, y reunir información sobre la totalidad del acceso
interno y externo a la infraestructura de red existente. Si no se tiene pleno
conocimiento de quiénes acceden a la red y cómo se utiliza, es posible que la
solución deseada no incluya algunos requisitos de usuario o identifique grupos
de usuarios de forma incorrecta. Entre otras consideraciones, se incluyen la
identificación de los componentes de la red y de la infraestructura existentes,
y las capacidades, incluso la compatibilidad con los requisitos de tráfico, el
almacenamiento de datos y las necesidades de seguridad.
Además de comprender las operaciones de
red de TI, los gerentes empresariales también deben tener en cuenta la forma en
que funcionan las redes de los sistemas de TO actuales. Esto incluye conocer la
forma en que se producen las conexiones M2M actualmente, la información que se
genera a partir de estas conexiones y la manera en que esta información se
integra en los procesos empresariales actuales. También deben identificar los
requisitos de conectividad, como el uso de protocolos exclusivos.
Los gerentes empresariales también deben tener en
cuenta las metas y los estilos empresariales, la tolerancia al riesgo y el
nivel de conocimientos técnicos disponible. Los gerentes empresariales deben
analizar la factibilidad de un proyecto de IdT según la manera en que
contribuye al éxito de la empresa. Las consideraciones pueden incluir lo
siguiente:
Rentabilidad: determinar el
costo y el rendimiento de la inversión de la implementación del proyecto de IdT
como resultado de la eficacia y las mejoras.
Crecimiento comercial y participación en el
mercado: identificar las oportunidades de crecimiento
y las ventajas competitivas debido a la implementación de IdT como resultado de
la nueva información.
Satisfacción del cliente: determinar el efecto en la experiencia y la fidelidad de los
clientes como resultado de una mejor capacidad de respuesta a sus necesidades.
Las restricciones pueden afectar (y de
hecho afectan) las implementaciones de IdT, y deben identificarse a tiempo
cuando se implementa una solución. La importancia relativa de las restricciones
varía según el proyecto. Las restricciones de presupuesto no son siempre la
principal consideración para un proyecto grande. Haga clic en cada uno de los
círculos externos de la ilustración para obtener más información.
Además de estas restricciones comunes,
los gerentes empresariales también deben tener en cuenta la complejidad de
cualquier diseño de TI y de TO existente cuando se converge TI y TO en la nueva
implementación de IdT.

}
El enfoque arquitectónico de IdT
El enfoque arquitectónico de IdT de Cisco
se organiza en tres capas funcionales. La capa de aplicación depende de la capa
de plataforma, que depende de la capa de infraestructura. Haga clic en cada una
de las capas de la ilustración para obtener más información sobre su función en
el enfoque arquitectónico de IdT.
Este enfoque arquitectónico refleja los
modelos de servicio del modelo de computación en la nube, y aprovecha el
software como servicio (SaaS), la plataforma como servicio (PaaS) y la
infraestructura como servicio (IaaS).
. Las organizaciones deben ajustar las tecnologías que se
utilizan en toda la infraestructura y las aplicaciones. Haga clic en cada una
de las categorías de la ilustración para obtener más información
Cuando se realiza la transición a un
modelo de IdT, los comerciantes minoristas tienen la oportunidad de crear
nuevas y mejores conexiones en sus tiendas, oficinas corporativas, centros de
distribución y otros entornos.
Haga clic en cada una de las categorías
de IdT de la ilustración para ver más ejemplos de la utilización de IdT en el
comercio minorista.
Antes de IdT,
los fabricantes tenían poco contacto con los clientes, y obtener las opiniones
de los clientes sobre los productos llevaba mucho tiempo. Las operaciones de TI
y de TO también estaban separadas.
Con IdT, los
productos y los servicios pueden incluir sensores integrados que proporcionan
datos y comentarios constantes a los fabricantes. Las operaciones de TI y de TO
convergen.
Haga clic en
cada una de las categorías de IdT de la ilustración para ver más ejemplos de la
utilización de IdT en el sector de fabricación.
La creación de nuevas y mejores conexiones y la obtención de
información de los activos pueden generar significativos dividendos para los
gobiernos.
Haga clic en cada una de las categorías de IdT de la
ilustración para ver más ejemplos de la utilización de IdT en el sector
público.
IdT abre inmensas posibilidades para que los proveedores de
servicios ganen dinero con su red. Los proveedores de servicios ya tienen redes
extensas que proporcionan servicios móviles, de video, de colaboración y otras
ofertas a abonados individuales y a empresas de todos los tamaños. Ahora pueden
integrar muchos tipos de conexiones de IdT para prestar una gran variedad de
nuevos servicios.
Haga clic en cada una de las categorías de IdT de la
ilustración para ver más ejemplos de la utilización de IdT en el sector de los
proveedores de servicios.
Para lograr una solución completa de IdT, la
interoperabilidad es fundamental. Las redes y los sistemas de TO suelen
implementarse mediante protocolos exclusivos que pueden no ser seguros. Estos
protocolos no interoperan bien con los protocolos de una red IP, que
normalmente son más seguros.
Uno de los primeros pasos es desarrollar una solución que
permita que los dispositivos hablen el mismo idioma, independientemente del
proveedor. Una forma de lograrlo es convertir las redes exclusivas en redes
basadas en IP. Otro método consiste en asegurar que estos protocolos exclusivos
puedan comunicarse mediante un traductor.
En la actualidad,
el índice de crecimiento tecnológico se acelera de manera exponencial. Para
mantener una ventaja competitiva, las organizaciones deben poder admitir este
crecimiento.
Existen tres
principios fundamentales, denominados “leyes”, que las organizaciones y los
expertos pueden utilizar como ayuda para planificar las necesidades
tecnológicas:
Ley de Moore: esta ley fue propuesta por Gordon E.
Moore, cofundador de Intel, en 1965. En ella, se establece que el número de
transistores en los circuitos integrados tiende a duplicarse cada dos años, lo
que aumenta la capacidad de procesamiento. (Figura 1).
Ley de Metcalfe: esta ley se atribuye a Robert
Metcalfe. En ella, se establece que el valor de una red determinada es
proporcional al cuadrado del número de usuarios conectados a dicha red. Como se
muestra en la figura 2, la ley de Metcalfe se relaciona con la cantidad de
conexiones únicas en una red de (n) nodos, expresada matemáticamente como
n(n−1)/2. Por lo tanto, el valor que se describe en esta ley es proporcional a
n^2.
Ley de Reed: esta ley fue propuesta por David Reed.
En ella, se establece que el valor de la red crece exponencialmente si se suman
todos los posibles grupos de dos personas, de tres personas, etcétera, que
podrían formar los miembros. Esto se representa como 2^n y se ve
particularmente en las redes sociales. (Figura 3).
La ley de Moore permite que las organizaciones realicen un
cálculo aproximado con respecto a la capacidad de procesamiento de las máquinas
en el futuro. El crecimiento exponencial de la capacidad de procesamiento nos
permite realizar un cálculo de cuánto tiempo tarda la tecnología en estar lista
y disponible a un costo razonable para los consumidores. Esto permite a las
organizaciones no solo realizar planes para sus propios avances tecnológicos,
sino también predecir los avances de sus competidores.
La ley de Metcalfe resulta útil para que los gerentes
empresariales calculen el número óptimo de interconexiones entre nodos. Deben
realizar un análisis de los costos y beneficios, dado que la cantidad de
conexiones aumenta tanto los costos como los beneficios.
Cuando el costo de los sensores utilizados en IdT disminuye
lo suficiente, se obtienen los beneficios de las redes de malla completa. En la
actualidad, la mayoría de las implementaciones de IdT dependen de los
controladores y las gateways para agregar el tráfico entre IdT y los
dispositivos finales. Estos tipos de dispositivos de IdT incorporan diseños de
varios dispositivos a varios dispositivos, como se describe en la ley de Reed.
Estos principios permiten que las organizaciones predigan y
planifiquen mejor las necesidades y oportunidades futuras.
A medida que aumenta la cantidad de objetos que se conectan
a Internet, aumenta la demanda de ancho de banda debido a las comunicaciones
M2M en aplicaciones industriales, gubernamentales y domésticas.
Es probable que cincuenta sensores no consuman mucho ancho
de banda de Wi-Fi en su hogar, simplemente debido a que cada dispositivo emite
ráfagas de pequeñas cantidades de datos de manera intermitente. Sin embargo, 50 sensores
puede ser un cálculo muy conservador de la cantidad de objetos conectados por
hogar en la próxima década.
Una característica esencial de la computación en la nube es
el acceso amplio a la red. En los modelos de servicio de computación en la
nube, la habilitación del acceso de red a los recursos y servicios informáticos
a petición a través de la red provoca un aumento de los requisitos de ancho de
banda de red. A su vez, el aumento de los requisitos de ancho de banda exige
mejoras en la infraestructura.
A medida que los datos y servicios se trasladen y se
procesen en la nube, las soluciones de computación en la nube generarán
incrementos considerables en las necesidades de ancho de banda, lo que promueve
la flexibilidad y la agilidad de la organización.
Sin embargo, algunas soluciones de datos y servicios son más
adecuadas más cerca del origen. Por ejemplo, los sistemas de semáforos
inteligentes requieren procesamiento en tiempo real. El modelo informático
seleccionado debe habilitar el nivel de resistencia, escala, velocidad y
movilidad que se requiere para utilizar los datos de manera eficaz.
Para ofrecer el máximo valor posible, los
diseñadores de sistemas deben tener en cuenta la distribución de los datos y
admitir diversos modelos informáticos. Como resultado, es posible que algunos
servicios y aplicaciones deban trasladarse de la nube a la niebla. Esto puede
ayudar a administrar las crecientes necesidades de ancho de banda
Las personas son el activo más valioso en cualquier
organización. Para permanecer relevante y competitivo en cualquier entorno, la
capacitación debe ser una máxima prioridad. El efecto de IdT afectará todos los
aspectos de las operaciones de una organización. Como resultado, toda la
organización necesitará una capacitación para aprovechar las oportunidades de
IdT. Por ejemplo, la TO y la TI deben funcionar en conjunto de maneras
innovadoras para superar los desafíos y obtener los beneficios de IdT.
Necesidad de seguridad adicional
El aumento de los dispositivos conectados y de la cantidad
de datos que generan aumenta la demanda de seguridad de esos datos.
Haga clic en Reproducir en la ilustración para ver el video
en el que John Stewart, vicepresidente ejecutivo y jefe de seguridad de Cisco
Systems, analiza cómo proteger miles de millones de dispositivos en IdT.
Los ataques informáticos se producen a diario, y parece que
ninguna organización es inmune a ellos. Dada la facilidad de robar información
y utilizarla de forma indebida en el mundo conectado actual, es lógico
preocuparse por este problema a medida que las personas, los procesos, los
datos y los objetos se conectan en IdT. Por ejemplo, en el siguiente video, la
Dra. Kathleen Fisher, de la Agencia de Proyectos de Investigación Avanzada de
Defensa (DARPA), describe la manera en que un pirata informático podría
controlar el funcionamiento de un automóvil de forma remota: DARPA and Car Hacking (DARPA
y los ataques informáticos a automóviles).
Cuanto más extensa e integrada sea la solución de IdT, más
descentralizada se torna la red. Esto permite una mayor cantidad de puntos de
acceso a la red, lo que introduce una mayor cantidad de vulnerabilidades. Una
cantidad considerable de los dispositivos que se comunican a través de IdT
transmiten datos desde ubicaciones no seguras, pero esas transmisiones deben
ser seguras. Sin embargo, proteger una solución de IdT puede ser difícil debido
a la gran cantidad de sensores, objetos inteligentes y dispositivos conectados
a la red. El daño que puede provocar permitir que los dispositivos no
protegidos accedan a la red de una organización constituye un desafío
importante para los profesionales de seguridad.
Entonces, ¿de qué manera logra una organización o una
persona aprovechar los beneficios de IdT y, a la vez, administrar los riesgos?
Haga clic en las tres estrategias de la ilustración para obtener más
información.
Proteger las redes de IdT no se trata únicamente de proteger
los dispositivos individuales. En realidad, se trata de implementar una
solución de seguridad de punta a punta.
Se debe integrar una solución de seguridad que proporcione
protección con una administración de políticas centralizada y una aplicación
distribuida en toda la red. Es necesario supervisar de forma continua las
actividades en la red para agregar y correlacionar datos en todo el entorno
conectado, aprovechando la información y tomando medidas según sea necesario.
Las arquitecturas de seguridad de Cisco utilizan las capas
de infraestructura, de plataforma y de aplicación para proporcionar un conjunto
integral de herramientas y sistemas. Estas herramientas y sistemas funcionan en
conjunto para producir inteligencia de seguridad factible, casi en tiempo real,
y a la vez permiten que la red ajuste las amenazas de seguridad sin necesidad
de intervención humana, o con una intervención mínima. En la figura 1,
haga clic en cada uno de los principios de la arquitectura de seguridad de
Cisco para obtener más información.
En la figura 2, se muestra una arquitectura de
seguridad de Cisco. Los principios de seguridad que se describen en la
figura 1 se aplican en todas las capas de la arquitectura. La arquitectura
incluye la capa de infraestructura en la parte inferior, lo que proporciona un
conjunto de interfaces de programación de aplicaciones (API). Estas API
proporcionan determinadas funciones y aplicaciones a la capa de plataforma de
servicios de seguridad superior. En la parte superior de la plataforma, se
encuentra una capa de administración y políticas de seguridad comunes que
administra toda la plataforma.
Algunos de los
dispositivos en la arquitectura de seguridad que pueden utilizarse para
controlar el acceso, examinar el contenido y aplicar las políticas incluyen los
siguientes:
Firewalls: un firewall crea una barrera entre dos
redes. El firewall analiza el tráfico de la red para determinar si debe
permitirse que dicho tráfico se transmita entre las dos redes, sobre la base de
un conjunto de reglas que se programaron en él, como se muestra en la
figura 1.
Sistemas de prevención de intrusiones (IPS): el IPS supervisa las actividades que se
llevan a cabo en una red y determina si son
A medida que las organizaciones realizan la transición a
entornos centrados en la aplicación, las soluciones de seguridad tradicionales
dejan de ser adecuadas. Las soluciones de seguridad de Cisco ACI protegen los
entornos mediante una integración completa de tecnologías de seguridad
personalizadas para las necesidades de una aplicación específica. Las
soluciones de seguridad ACI pueden administrarse como un conjunto de recursos
conectados a las aplicaciones y transacciones mediante un controlador central. Esta
solución puede escalarse de forma automática a petición y proporciona seguridad
basada en políticas sin inconvenientes.
Esta solución permite un enfoque de la seguridad integral y
basado en políticas que reduce los costos y la complejidad. Integra tecnologías
de seguridad física y virtual directamente en las infraestructuras de la nube y
de los centros de datos.
Haga clic en Reproducir en la ilustración para ver una
descripción general de Cisco ACI en video.
Las dificultades
para proteger una red cableada se multiplican con una red inalámbrica. Una red
inalámbrica está abierta a cualquiera dentro del alcance de un punto de acceso
y con las credenciales adecuadas para asociarse a él.
La seguridad
inalámbrica se suele implementar en el punto de acceso, o el punto en que la
conexión inalámbrica ingresa a la red. La seguridad inalámbrica básica incluye
lo siguiente:
Configuración de
protocolos de autenticación seguros con contraseñas seguras
Configuración de
seguridad administrativa
Habilitación de
cifrado
Cambio de toda la
configuración predeterminada
Actualización del
firmware
Sin embargo, aun
con estos ajustes de configuración, con un dispositivo con capacidad de
conexión inalámbrica y conocimientos sobre técnicas de ataques informáticos, un
atacante puede obtener acceso a la red de una organización o de una persona.
Además, muchos dispositivos nuevos con capacidad de conexión inalámbrica que se
conectan a IdT no admiten la funcionalidad de seguridad inalámbrica.
Por este motivo, el
tráfico de dispositivos móviles e inalámbricos inteligentes, así como también
de sensores y objetos integrados, debe atravesar los dispositivos de seguridad
y las aplicaciones sensibles al contexto de la red.
Con tantas conexiones a la red, es importante asegurarse de
que la red se encuentre disponible y sea confiable.
La redundancia requiere la instalación de componentes de
infraestructura de red, enlaces de telecomunicaciones y componentes eléctricos
adicionales como respaldo de los recursos principales por si acaso fallan. La
redundancia también permite compartir la carga de recursos, lo que proporciona
un diseño de sistema de alta disponibilidad que asegura que se alcance un nivel
predefinido de rendimiento operativo durante un período de medición
contractual.
Además de contar con equipos y conexiones redundantes,
también se deben realizar copias de respaldo de los datos. Las copias de
respaldo seguras archivan los datos en formato cifrado, lo que evita el acceso
no autorizado al archivo almacenado.
Algunas personas son malintencionadas, mientras que otras
cometen errores o siguen prácticas no seguras, lo que pone los equipos y los
datos en riesgo. A fin de proteger los activos, deben implementarse reglas y
normas para definir cómo deben actuar los usuarios, cuáles son las acciones
correctas y las incorrectas, qué tienen permitido realizar y cómo acceden a los
sistemas y los datos.
Una política de seguridad define todas las reglas, las
normas y los procedimientos que se deben seguir para proteger una organización,
las personas y los sistemas que forman parte de ella. Una política de seguridad
puede dividirse en varias áreas para abordar tipos específicos de riesgo. Haga
clic en cada uno de los tipos de política de la ilustración para obtener más
información.
La parte más importante de una política de seguridad es la
educación de los usuarios. Las personas que se rigen por la política de
seguridad no solo deben estar al tanto de esta política, sino que deben
comprenderla y seguirla para garantizar la seguridad de las personas, los datos
y los objetos.
Para obtener más información sobre políticas de seguridad,
haga clic aquí.
Las organizaciones pueden obtener todo tipo de datos
personales; sin embargo, existe una lucha legal y ética entre el acceso y la
privacidad. Los bloques de datos están mejorados con metadatos que incluyen
información sobre dónde se crearon los datos, quién los creó y hacia dónde se
dirigen. De esta manera, los datos se convierten en propiedad que puede
intercambiarse. Este cambio permite que la información personal pueda auditarse
para aplicar las políticas y leyes cuando surgen problemas.
La definición de datos personales, sin embargo, evoluciona.
Es posible que lo que una persona considera datos personales, quizá para otra
no lo sea. Por ejemplo, un paciente que padece cáncer y un paciente sano pueden
tener ideas muy distintas con respecto al tipo de información médica que desean
mantener confidencial. Haga clic en cada una de las imágenes para obtener más
información sobre los tipos de datos que actualmente se consideran datos
personales.
IdT requiere una convergencia entre los sistemas de TO y TI
que se implementan en las organizaciones.
M2M se refiere a cualquier tecnología que permita que los
dispositivos conectados en red intercambien información y realicen acciones sin
la ayuda manual de los seres humanos. En las conexiones M2P, los sistemas
técnicos interactúan con las personas y las organizaciones para proporcionar o
recibir información. Las conexiones P2P son soluciones cooperativas que
aprovechan la infraestructura, los dispositivos y las aplicaciones de red
existentes para permitir la comunicación y la colaboración sin inconvenientes
entre las personas. Cada uno de estos tipos de conexión es transaccional.
Uno de los primeros pasos en la implementación de una
solución de IdT es comprender los procesos y los procedimientos actuales.
Además de comprender los procesos empresariales, se deben tener en cuenta la
infraestructura, las operaciones y las herramientas de administración de red de
TI existentes.
La seguridad debe poder reaccionar en tiempo real, por lo
que debe ser de alto rendimiento y escalable. La arquitectura de seguridad de
Cisco proporciona un conjunto integral de herramientas y sistemas que funcionan
en conjunto para producir inteligencia de seguridad factible, casi en tiempo
real, y a la vez permiten que la red ajuste las amenazas de seguridad sin
necesidad de intervención humana, o con una intervención mínima.
Comentarios
Publicar un comentario