Navegación

Artículos Relacionados

Surfear la inmensa ola de dispositivos, es posible


Realidad Digital
Surfear la inmensa ola de dispositivos, es...

La presión que ejercen a las redes el hecho de conectar más equipos debe pasar de la preocupación, a una acción que habilite procesos seguros.

• Tres prácticas le ayudarán a planificar su estrategia al reestructurar la red para la tendencia móvil.
• El cambio de usuarios aislados, a conectados, requerirá colaboración entre empresas que comparten la red.

La felicidad que embarga a todos en la compañía, tras enterarse de la decisión administrativa de adoptar BYOD, rebota entre las paredes de los diferentes departamentos de su empresa. Como CIO, se ganó la reputación de “Pitufo Gruñón” porque sabe que a mayor trabajo colaborativo móvil, la optimización de redes será su desafío a surfear.

Así como le pasa al experimentado maestro arriba de su tabla, no se sabe de qué altura le tocará la siguiente gran ola; pero tan poco puede huir de ella porque corre el riesgo de ser arrastrado sin dirección o rumbo fijo. Además, ¿dónde quedaría la diversión?

“Estamos en la cúspide de una nueva era digital. Las redes no sólo necesitan ser más grandes y rápidas, sino también más dinámicas, fluidas e intuitivas. Asimismo, deben volverse parte de una internet más amplia e interconectada globalmente, donde la información y la inteligencia sea compartida de forma activa entre usuarios, dispositivos y empresas que antes estaban aislados”, dijo Eduardo Zamora, director general en Fortinet México para TechTarget. Ahí viene la ola tsunami.

Fortinet advirtió un tema capital para el CIO sobre el cambio de cultura empresarial que la red debe tomar, de un bien “pasivo”, a un elemento activo porque tendrá que unir los puntos desconectados.

Para muestra basta un botón IP. Intel desarrolló la infografía: “A Guide to the Internet of Things Infographic”, en la cual expone qué de los 2 mil millones de dispositivos encontrados en 2006, se pronóstica un incremento exponencial para 2020, con 200 mil millones de equipos que usarán tecnologías inalámbricas para comunicarse a través de la red. La mayoría, destinados al sector salud y manufactura, auguró.

Si pensó en controlar los smartphones y la información que puedan malversar, añada que la cámara de videovigilancia IP – ya vigilando la entrada principal – no tenga la genial iniciativa de pedirle la base de datos que contiene la nómina, al NAS(Network Attached Storage, por sus siglas en inglés) empresarial. Esto es, las redes tendrán que ver en ambos sentidos de la carretera, en acciones de usuarios o dispositivos por igual. Eduardo Zamora, aconsejó a los especialistas entrenarse para ello en tres pasos:

Asimismo, informó que para el 2020 las ventas en línea al por menor en México generarán casi 8 mil millones de dólares, sin embargo, ese número se ve amenazado por la falta de un despliegue robusto de conectividad, la mediana infraestructura en las TICs instaladas y los servicios móviles.

La economía digital es la integración y el aprovechamiento de las TICs en los procesos de producción, distribución y compra-venta para la satisfacción de las necesidades y requerimientos de personas y empresas, explicó en una nota titulada: “¿Qué es la economía digital? “ que publicó el portal del Gobierno Federal México Conectado. De igual forma, detalló cuáles son los principales sectores de la economía digital:

  1. Políticas. Las políticas que han sido funcionales dentro, deberán seguir a la información sin importar a donde vaya. Por ejemplo, considere que la solución de seguridad en su empresa tenga su símil en la de los proveedores (si comparte la red con ellos); sino pregunte a Target, Neiman Marcus, Home Depot y otros retailers que fueron atacados por el eslabón débil: encriptación punto a punto, informaría en un artículo: “2014: the year of retailers getting hacked over and over again” de Kaspersky Lab.
  1. Procedimientos. Eduardo Zamora estima que el responsable de seguridad, en promedio monitorea 14 paneles de control, adicional a revisar actividades manuales y cruzar información entre sistemas. El reto es cubrir en tiempo récord desde el sensor IoT encontrado en su cámara de video vigilancia, hasta el Cloud que sostiene los servicios basados en modelo SaaS (Software as a Service, por sus siglas en inglés). No hay mucho qué decir, salvo: Spotify, me dejaste en suspenso por 15 minutos, como detallaría el reportaje denominado: “Ataque cibernético golpea a gigantes de internet” publicado por El Economista el cual trata sobre el ataque a Dyn.
  1. Tecnología. La mayoría de las soluciones ofrecen un buen trabajo al identificar y prevenir amenazas en escenarios predecibles, dijo el directivo de Fortinet. Empero, los ataques tratan de ser lo contrario al usar multivectores. Estar pendiente de amenazas emergentes que puedan impactar la red propia o de clientes, es una forma de adelantarse.

“Aunque la primera línea de defensa es acceder al control, con el incremento en el volumen de tráfico y dispositivos, las empresas necesitan una estrategia individual de control de acceso que cubra los puntos de acceso (AP) locales, remotos y basados en la nube con una política de acceso unificada. Esto puede requerir que esa política sea administrada de manera centralizada, y que, al mismo tiempo, proporcione una aplicación distribuida e incluya la coordinación con las políticas de acceso del proveedor de servicios”, recomendó la firma de seguridad informática.

Por Realidad Digital

Fuente 1: TechTarget

Fuente 2: Intel

Fuente 3: Kaspersky Lab

Fuente 4: El Economista

Show Comments (0)

Comentarios

Suscríbete a nuestra Newsletter

Date de alta y recibe las novedades más interesante sobre las soluciones de Realidad Digital que necesitas en tu empresa.

Continuando acepto la aviso de privacidad