Lo que Star Trek nos enseña sobre la seguridad de IoT

Internet de las cosas es la tecnología del momento y las empresas tienen que prepararse para los problemas de seguridad como en Star Trek.

Foto: CBS
Foto: CBS

Star Trek debutó en 1966 y Estados Unidos aún ni llegaba a la luna. Así, hace 50 años era imposible imaginar todo el avance tecnológico que tendríamos ahora con empleados que trabajan desde múltiples dispositivos, conectados a través de múltiples redes, a cientos de aplicaciones de servicios de nube.

Puede sonar a ciencia ficción pero si se da un vistazo a lo que tenemos alrededor se verá que estamos viviendo una era Star Trek.

Solo por dar un ejemplo, el traductor universal ya es una aplicación. Las computadoras de tableta de Star Trek fueron precursoras del iPad y los comunicadores que aparecen en la película son los ahora smartphones.

No cabe duda que el universo no tiene límites, siempre hay nuevos planetas, especies y más para explorar, tal y como la red. Con la llegada de los dispositivos y tecnologías conectadas también se plantean nuevos retos para las organizaciones contra las amenazas informáticas.

[LEA TAMBIÉN]
‘Star Trek’ comienza una nueva misión con conducción incierta

Y es ahí donde podemos aprender de Star Trek sobre esta red en expansión y seguridad IoT.

En Star Trek: Enterprise (2001) la tecnología de seguridad se enfocaba en la protección del usuario y sus datos. De esta manera, cada usuario tiene un dispositivo conectado a través de una red a un centro de datos central. Todo bajo completo control de TI.

Ahora la nueva película de Star Trek: Más allá, muestra que con el usuario y sus datos aún en el centro, la superficie de seguridad se ha ampliado en las tres dimensiones: dispositivos, redes y aplicaciones.

Entonces, uno no se puede quedar atascado en el pasado, excepto si caes en un agujero negro. Las amenazas pueden surgir de cualquier parte creando riesgos de seguridad masivos.

Star Trek es famosa hasta ahora porque evolucionó y se supo adaptar a la época con nuevas tramas y nuevos villanos. De igual forma funciona hoy, pues también se adaptan a atacar endpoints, en particular los dispositivos IoT. Y las tecnologías tradicionales no son suficientes para defenderse de las amenazas de la nueva era.

Las organizaciones están viendo un cambio en los patrones de uso de sus redes para evitar asignar IP a sus dispositivos. Así, el tráfico cifrado a través de SSL ahora representa de 50 a 70 por ciento de los flujos de datos creando “puntos ciegos” en las redes corporativas, imposible de controlar de manera efectiva o eficiente por los firewalls tradicionales y productos de seguridad de red.

Cuando los empleados entran a su oficina se conectan sus smarpthones, laptops, dispositivos wearables y más. Como en Star Trek nunca hubo algo bueno en las sombras.

Por ello, las organizaciones necesitan poner una luz de alerta sobre el Shadow IT (aplicaciones no autorizadas) y ser conscientes de qué dispositivos se conectan a sus redes. Para hacer eso, es importante implementar una política de seguridad respecto de los dispositivos IoT y educar a los empleados sobre las mejores prácticas.

Los Dispositivos IoT ya se han arraigado a nuestras vidas por eso, las empresas deben invertir en soluciones que les permitan una mayor visibilidad de los dispositivos conectados a su red.

En la película de Star Trek de 2009, Spock sabía que no podía dejar que a Kirk ir sin protección en la Narada. De igual forma, no se puede permitir que los dispositivos Shadow IT o los empleados no estén protegidos cuando se conectan a la red.

La mejor solución es utilizar la propia red para proteger a todos los dispositivos de IoT, proporcionando la inspección profunda de paquetes a través de tecnología de Proxy/puerta de entrada para asegurar que los usuarios estén protegidos cuando se conectan.

La protección debe ser también agnóstica frente al dispositivo más allá de si la red lo reconoce o no y se debe gestionar a través de políticas de acceso predefinidas.

No se puede vencer a Kobayashi Maru
Gartner predice que hay más de 6,4 miles de millones de dispositivos IoT que ya están en uso y que ese número está creciendo. Tratar de encontrar la manera de protegerlos es un Kobayashi Maru (prueba imposible).

Tenemos que pensar la seguridad de manera más holística y estratégica con el fin de adoptar plenamente un sistema de seguridad que permita el uso seguro de los dispositivos IoT, que proteja a los clientes, a los empleados, a la propiedad y la información sensible frente a las amenazas avanzadas.

Por eso, Star Trek nos puede enseñar a proteger los dispositivos IoT. Pero la tecnología va a seguir evolucionando y algún día en el futuro, los lectores compararan sus dispositivos modernos con los futuristas en Star Trek: Más allá.

ÚLTIMA HORA ver todas

BLOGS ver todos

Revolución digitalPablo Bermudez

Bye bye Dubai... ¡Bienvenido NEOM! (1 de 3)

Herejías EconómicasGermán Alarco

Plan Estratégico de Desarrollo Nacional (PED...

El Vino de la Semana

Pisco, amor por el Perú

Te lo cuento fácilAlumnos de la Universidad del Pacífico

Guerra en Ucrania: un breve análisis del fac...

Economía para todosCarlos Parodi

Estados Unidos y China

WALL STREET VER TODOS

Será noticia

JOSÉ ANTONIO MONTENEGRO