search.noResults

search.searching

note.createNoteMessage

search.noResults

search.searching

orderForm.title

orderForm.productCode
orderForm.description
orderForm.quantity
orderForm.itemPrice
orderForm.price
orderForm.totalPrice
orderForm.deliveryDetails.billingAddress
orderForm.deliveryDetails.deliveryAddress
orderForm.noItems
Especial Seguridad IT | Informe


Seguridad en Internet de las Cosas Mayores amenazas requieren soluciones proactivas


El concepto de Internet de las Cosas no


es un tema nuevo en la industria. Como fue Cloud en sus inicios, ha desplegado un sinfín de posibilidades de negocios y variantes. Sin embargo en general las empresas ven aplicaciones ideales pero pocas prácticas dentro de su propia orga- nización, principalmente debido a la base tecnológica y de infraestructura que estos dispositivos requieren.


Dado que este concepto ha introduci- do una amplia gama de nuevos riesgos de seguridad y otros retos que tienen que ver con los dispositivos en sí mismos, se ha generado un gran mercado atendiendo a estas necesidades. Según informes de Sy- mantec, estamos todavía en una etapa de transición, donde seguiremos viendo cam- bios hacia un espacio moderno de traba- jo, con las compañías permitiendo que los empleados introduzcan nuevas tecnologías como wearables, realidad virtual y mayo- res dispositivos. A la vez las empresas ten- drán que dar soporte a una fuerza de tra- bajo cada vez más dispersa, facilitada por aplicaciones y soluciones en la nube. Las compañías necesitarán mudar su foco de seguridad de dispositivos de endpoint para proteger a los usuarios y a la información de las aplicaciones y servicios.


Algunas de las aristas que la marca de seguridad ve probable en este punto es que tan pronto el transporte comiencen a tener recursos de conexión, solo será una cuestión de tiempo que veamos un ataque a gran escala para hackear automóviles. Esto puede incluir la retención de autos como chantaje para solicitar dinero de rescate, coches que se manejan sin con- ductor siendo hackeados para obtener su ubicación y secuestrarlos, vigilancia no autorizada y recopilación de información u otras amenazas enfocadas en vehículos. Eso también llevará a determinar respon- sabilidades entre el proveedor del softwa- re y el fabricante del automóvil, que tendrá implicaciones a largo plazo sobre el futuro de los automóviles conectados. Dado que los dispositivos del IoT están


PRENSARIO TILA | Marzo 2017


cada vez más presente en las compañías, además de simplemente analizar las com- putadoras y los dispositivos móviles por vulnerabilidades, los equipos de respuesta a incidentes deberán considerar termosta- tos y otros dispositivos conectados como potenciales puntos de entrada en la red. De forma similar a como los servidores de impresión fueron usados en el pasa-


do para ataques, ahora casi todo en una compañía está conectado a internet y deberá ser protegido.


El ataque Dyn en octubre del año pasado demostró el gran número de dispositivos del Internet de las Cosas que no ofrecen seguri- dad y que son extremadamente vulnerables a los ataques. A medida que se instalan más dispositivos de IoT en el mercado de masas,


Forecast Internet de las cosas 1992 – 2020 El número de dispositivos conectados superará los 50 millones en 2020


Billones de dispositivos


Fuente: OpenMind Razones principales para adoptar soluciones IoT


47% 45% 44% 37% 35% 34% 33% 32% 26% 22% 18% 16%


Fuente: OpenMind • 54 • www.prensariotila.com www.prensariotila.com PRENSARIO TILA | Marzo 2017 Mejorar la calidad de servicio o producto


Mejorar productividad de la fuerza de trabajo Mejorar la confiabilidad de las operaciones Mejorar la productividad


Reducir costos de materiales o desechos Acceder a nuevos clientes


Incrementar satisfacción del cliente Obtener insights de productos Mejoras en Time to Market Reducir riesgos de robos


Trancisionar para ofrecer servicios Unir precios con resultados de negocios


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66