This page contains a Flash digital edition of a book.
Seguridad


que aprovechaba una vulnerabilidad en el sistema digital del vehículo. A raíz del suceso, Fiat Chrys-


ler llamó a revisión a cerca de 1,4 millones de vehículos vendidos en Estados Unidos para solucionar los problemas con el sistema digital. Como apuntan desde Kaspersky Lab, “cualquier dispositivo conecta- do, controlado por una app, cuenta casi seguro con al menos un proble- ma de seguridad”, y por ello es tan importante que se solucionen las vulnerabilidades antes de que el producto llegue al mercado. “La funcionalidad no debería estar reñida con la se- guridad, pero es un equilibrio difícil de conseguir. Parece que ahora sólo se habla de funcio- nalidad y obviamos la seguridad, pero eso nos puede salir muy caro. La clave es la concienciación de que la seguridad deber ir desde el propio diseño”, indica Creus. Trasladadas estas amenazas al


centro de datos, las consecuencias pueden ser catastróficas. “El primer peligro es la indisponibilidad, que alguien logre dejar ese data center inoperativo, con lo que seguramen- te no sólo afectará al CPD, sino a


todos los dispositivos a los que da servicio. Otro riesgo es el robo de información. Y, por último, el sa- botaje: que alguien utilice el centro de datos para generar más tráfico y dejar inoperativo el propio data center u otro externo”, añade.


22.000 millones


de dispositivos conectados en 2019


¿Cómo protegerse? Tal como comentábamos anteriormente, el primer paso es añadir la seguridad en el diseño y concepción de los dispositivos. “Aun así, los errores de seguridad existen, precisamente porque se desconoce la posibilidad de que existan”, indicaba Chema Alonso, CEO de ElevenPaths, filial de Telefónica, durante la presen- tación en Madrid de un informe sobre seguridad en el Internet de las Cosas. “No hay que cometer los


errores del pasado ni pensar que, porque haya un diseño de seguridad, ya no va a haber riesgos. La seguridad debe ser auditada día a día, los 365 días del año, 24/7”, apuntaba. Otro paso en esta estrategia


es el de proteger los sistemas más críticos, y aquí el centro de datos es la clave: “es el elemento troncal de cualquier sistema digital”, afirma Creus. Las buenas prácticas pasan


en este caso por segmentar las re- des, separando la parte de la red que contiene información sensible de aquella que puede ser menos segura porque es una red de IoT. “Hay que segmentar estas dos redes, separan- do la información dependiendo de su criticidad, y poner mecanismos para incrementar la seguridad, asegurando la monitorización. Así sabremos qué está pasando y ten- dremos indicadores que nos avisen en caso de anomalía”, indica. Pero en este nuevo escenario


que nos plantea el IoT, en el que se desconocen los peligros que nos acechan y cuál será su dimensión, también será fundamental contar con un marco legal que establezca normas universales de seguridad, acceso y control. Por ahora no hay legislación al respecto, pero ya existen muchos grupos de trabajo, nacionales e internacionales, públi- cos y privados, que están dedicando esfuerzos a garantizar la seguridad en el Internet de las Cosas. Al fin y al cabo, los riesgos que conlleva el IoT no impedirán sacar provecho de este ecosistema de conectividad que se abre ante nuestros ojos y que parece no tener límites.


YA NO CUESTA TANTO CON SYSTAM DCIM


Eficiencia energética Gestión de activos


Planes de mantenimiento Gestión de DC y Racks Reporting


Monitorización


LLEGAR ALTO


www.e-systam.com Enero/Marzo 2016, núm 25 • datacenterdynamics.es 21


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48