Consejos para salvaguardar sus dispositivos conectados con soluciones de seguridad IoT

Un informe de Gartner indica que en el año 2016, los cibercriminales originaron ataques de denegación de servicios distribuidos (DDoS).

Durante los ataques DDoS, los hackers aprovecharon posibles cuellos de botella y debilidades de seguridad como la enumeración de debilidades comunes (CWE) en los dispositivos de IO. Esto les permitió secuestrar los dispositivos y convertirlos en los creadores de las solicitudes del sistema de nombres de dominio (DNS). El objetivo principal era dirigir el tráfico en tiempo real al proveedor de alojamiento de DNS con el nombre de Dyn, con sede en los Estados Unidos. Los ataques DDoS afectaron a empresas como Twitter, Amazon y Netflix y les causaron una enorme pérdida de ingresos.

Para evitar que los dispositivos de IO se vean afectados por estos ciberataques, las empresas deben enviarlos con soluciones de seguridad de IO. Antes de invertir, necesitan conocer las formas de recibir un alto retorno de la inversión. Por lo tanto, he aquí algunos consejos para que las empresas puedan aprovechar una solución adecuada de seguridad de la IO:

Establecer una línea de base para los datos

Los dispositivos de IO generan toneladas de datos sobre su ubicación, carga de trabajo y rendimiento. La gestión de una cantidad tan significativa de datos sin su estandarización previa endurece el trabajo de la administración. De hecho, no discernir qué tipo de datos es crítico para la organización que necesita fortificación supone una pérdida de tiempo y recursos, ya que las organizaciones tienen que realizar acciones redundantes y repetitivas en todos los centros de datos.

Constituir una base de referencia es una parte integral de la solución de seguridad de la IO, ya que hace que las empresas sean resistentes a las brechas de datos imprevistas.

Usar protocolos estándar

Una vez que una organización establece la línea de base, debe introducir protocolos y algoritmos estándar para crear interoperabilidad en el entorno de la IO. El uso del enfoque de “seguridad a través de la oscuridad” no es adecuado para el ecosistema de la IO, ya que los protocolos no estándar son difíciles de entender.

Las empresas deberían centrarse principalmente en el uso de los protocolos y algoritmos de comunicación tradicionales de la IO. Permite que todos los actores contribuyan a las vulnerabilidades, ya que es más probable que comprendan el sistema. En el caso de algoritmos no estándar, la mayoría de ellos pueden no tener la conveniencia de aprender durante emergencias. Puede crear interrupciones en un equipo que se rige por los principios de colaboración, cooperación e interacción.

Introducir cifrado de datos

Debe haber un cifrado de extremo a extremo para mantener la confidencialidad de los datos. Las organizaciones deben utilizar protocolos como Secure Sockets Layer/Transport Layer Security (SSL/TLS), media access control security (MACsec) y datagram transport layer security (DTLS).

El cifrado de datos es crucial para la autenticación. Una de las formas de iniciarlo es mediante el uso de conceptos clave públicos y privados. Implica el uso de criptografía asimétrica utilizando un algoritmo como el algoritmo de firma digital de curva elíptica (ECDSA).

Cuando una organización utiliza la criptografía basada en la clave pública, el acceso a la infraestructura de clave pública (PKI) se hace obligatorio. Como PKI se compone de la clave de un chip que funciona con números aleatorios, verificación de firma y firma. También incluye la posibilidad de cifrado y descifrado.

Estas características hacen que la PKI sea segura y capaz de proporcionar cifrado de datos de alto nivel.

Crédito de la foto: Juan J Martinez / Flickr

Cambiar la contraseña predeterminada

Cuando una organización compra un dispositivo IoT, obtiene las credenciales de inicio de sesión predeterminadas para conectar el dispositivo a Internet. La industria manufacturera establece la contraseña y la menciona principalmente en la documentación de soporte. Hace que la contraseña sea débil y vulnerable. Por lo tanto, una organización debe cambiar la contraseña por una contraseña segura que tenga caracteres en mayúsculas y minúsculas, así como caracteres especiales (#, % y $). También debe evitar el uso de palabras del diccionario y utilizar la combinación de palabras, números y caracteres especiales poco comunes.

Designar al socio de seguridad adecuado

Para mejorar la seguridad de la infraestructura de la IO, la organización debe elegir el proveedor de seguridad adecuado. El proveedor de servicios debe conocer la naturaleza, el objetivo y el alcance del negocio. Debería dedicarse plenamente a lo largo de toda la cadena de valor y comprender la importancia de la integridad y la protección de la infraestructura de la IO. Por último, el socio debe cubrir los cuatro componentes esenciales del sistema (conexiones seguras, autenticación de dispositivos, almacenamiento seguro y ejecución segura de códigos).

Las soluciones de seguridad de la IO son incompletas sin la cobertura completa de todos los pilares de seguridad.

Conclusión

La seguridad de la IO es esencial para resistir los nuevos ciberataques. Una organización debe basar sus necesidades de seguridad, utilizar protocolos estandarizados y cifrar los datos. También debe mantener la dinámica de la contraseña y elegir al proveedor de servicios de seguridad de la IO adecuado.

Seguir todos los consejos mencionados anteriormente ayuda a las organizaciones a utilizar los dispositivos de IO con la máxima facilidad y eficiencia.

Finanzas 101: Todo lo que necesita saber sobre la inversión en acciones tecnológicas en 2019

La industria de la tecnología no se limita en absoluto a los grandes actores; también hay empresas de nueva creación, desarrolladores de sitios web y de software, etc. Desde el hardware hasta el software, la industria tecnológica está llena de oportunidades. Sin embargo, la mayoría de los inversores de acciones estarían de acuerdo en que invertir en él es un negocio arriesgado, ya que las cosas pueden cambiar literalmente de la noche a la mañana en el mundo de la tecnología, una empresa puede desaparecer en un abrir y cerrar de ojos.

Para determinar si esto es algo en lo que quiere incursionar o no, analicemos en profundidad el tema y examinemos todo lo que necesita saber sobre la inversión en acciones tecnológicas en 2019.

La industria de la tecnología ofrece una miríada de áreas en las que usted podría estar invirtiendo

No limite su pensamiento a la televisión y a las computadoras. La tecnología moderna, como la cadena de bloques, por ejemplo, está dando forma al mundo en el que vivimos. Este es el marco exacto sobre el que se construyeron las modernas criptocurrencias como Bitcoin. Mientras que algunos lo ven como una inversión y otros simplemente como otro método de pago, la forma en que Bitcoin ha dado forma al mundo es simplemente innegable. La belleza de ser independiente de un intermediario financiero centralizado y tener el anonimato de las transacciones prácticamente garantizado, todo lo cual hace que valga la pena considerar la inversión en acciones relacionadas con la cadena de bloques.

Entonces tenemos los dispositivos de IO. Piense en hogares inteligentes (comandos de voz, regulación de temperatura automatizada, métricas) y soluciones modernas de rastreo industrial (sensores, informes, control automatizado de puertas). En otras palabras, en el mundo de hoy, todo está conectado a Internet todo el tiempo. A medida que el sector de la IO crece, las oportunidades de inversión aumentan con él.

Los vehículos de autoconducción son otra gran oportunidad de inversión. Aunque no son legales hasta que se resuelvan las dificultades técnicas, pronto veremos que los coches circulan por todas partes sin necesidad de intervención humana. ¿Puedes imaginarte eso? Los principales fabricantes de automóviles como Tesla están invirtiendo muchos fondos para perfeccionar la tecnología, y ahora es un momento excelente para entrar como inversor.

Por último, pero no por ello menos importante, tenemos el sector de la ciberseguridad. La gente siempre tiene miedo de que sus datos sean pirateados o robados, por lo que las soluciones de ciberseguridad que apuntan a los dispositivos de mano y de escritorio siempre estarán en demanda. Si usted tiene información valiosa sobre cómo operan y ganan dinero varias compañías de antivirus, podría estar preparándose para obtener buenas ganancias aprovechando ese conocimiento.

¿A qué métricas debe prestar atención?

Cuando se invierte en acciones tecnológicas, hay que tener en cuenta lo innovadora que es la empresa y si las cosas parecen prometedoras para el futuro o no. Incluso los grandes actores como Apple y Microsoft necesitan hacer un gran esfuerzo para atraer continuamente nuevos clientes. Pero incluso eso no es suficiente – ellos también necesitan idear un plan de monetización inteligente. Microsoft, por ejemplo, ha cambiado su suite de Office de ser un producto con licencia a un servicio que requiere una suscripción mensual. Esto les garantiza un flujo constante de ingresos de los suscriptores. Como accionista, saber que el negocio que usted está invirtiendo gana dinero regularmente es una buena noticia.

Por supuesto, las métricas tradicionales como los ingresos totales, las ganancias, las ventas y el crecimiento también deben jugar un papel importante en su decisión. Se sabe que el valor de las acciones tecnológicas fluctúa, lo que es un fenómeno que afecta incluso a los grandes nombres. Por lo tanto, comprarlos no es para los débiles de corazón. A veces, sin embargo, alto riesgo significa alta recompensa… así que cuando hay riesgo de perder mucho, también hay una oportunidad de ganar mucho más.

¿Es la inversión en acciones tecnológicas adecuada para principiantes?

En primer lugar, es difícil definir quién es un principiante, ya que el umbral puede variar dependiendo de a quién se le pregunte. Pero el hecho es que los inversores principiantes, así como los experimentados, están subiendo a bordo a diario, y no hay que subestimar su número. No es necesario ser un inversor maestro para reconocer el potencial de una empresa innovadora, y esto a menudo puede ser suficiente para tomar una decisión de inversión de forma segura.

Tenga en cuenta, sin embargo, que las acciones tecnológicas son conocidas por ser un tipo de acuerdo de alto riesgo y alta rentabilidad. Por lo tanto, es necesario actuar con cautela, pero también hay que especular. Si usted cree que una empresa de nueva creación de tecnología tiene un futuro brillante por delante, entonces no hay nada de malo en dar el paso e invertir en ella. Si, por otro lado, eres más conservador y te gustaría reducir el riesgo tanto como sea posible, apegarte a grandes nombres como Apple, Google y Microsoft es una estrategia viable. Hablando de eso…

¿Cuáles son los valores tecnológicos más importantes que se deben considerar para comprar en 2019?

Tesla (TSLA) es su destino para todo lo relacionado con la autoconducción. Aparte de eso, también son conocidos por desarrollar soluciones alimentadas por energía solar.

IBM (IBM,) la compañía que solía ser conocida por sus soluciones informáticas para el hogar, ahora se está ramificando hacia otras áreas – más notablemente, AI y granjas de datos. Con el paso del tiempo, la empresa planea abrirse camino en otros mercados, como el de la conducción automatizada y el aprendizaje con máquinas.

Apple (AAPL) – esta compañía se ha afianzado en la industria de los teléfonos inteligentes, que ha tomado al mundo por asalto. Hoy en día, los teléfonos inteligentes son cada vez más populares, y a la gente le gusta reemplazar sus iPhones cada año o dos, por lo que los beneficios consistentes están prácticamente garantizados.

Microsoft (MSFT,) a pesar de que su famoso sistema operativo Windows es menos común debido a que los smartphones tienen casi las mismas capacidades que las computadoras de escritorio modernas, sigue en el juego, y el gigante de la tecnología no va a ir a ninguna parte pronto.

Intel (INTC) sigue intentando encontrar formas de crear componentes de hardware aún más pequeños y eficientes. Como inversor, nunca se sabe cuándo se producirá el próximo gran avance, y si realiza sus apuestas en el momento justo, puede obtener fácilmente un gran beneficio.

Conclusión

Así que ahí lo tenemos! 2019 parece un año prometedor, y hay muchas innovaciones tecnológicas esperando a que ocurran. Como inversor astuto, la industria de la tecnología está cargada de oportunidades que se pueden aprovechar, si es que se puede aguantar un poco o arriesgar. Al final, la compra de acciones tiene mucho que ver con las predicciones y los cálculos, pero la decisión final también implica escuchar su intuición.

El seguimiento de activos de 3 maneras ayuda a su empresa a hacer más cosas

El rastreo RFID y las etiquetas de rastreo QR son dos formas de tecnologías que facilitan y hacen más eficiente el rastreo de activos. ¿Por qué la gestión eficiente de sus activos, a través de procesos automatizados y software de gestión, es fundamental para optimizar la jornada laboral de la instalación?

Si tiene unos minutos libres, me gustaría compartir con usted algunas ideas sobre cómo los sistemas de seguimiento de activos benefician a los ingresos y beneficios de su instalación y organización (sin mencionar que facilitan la vida de sus trabajadores)

.

1. Manteniendo los libros rectos

Una contabilidad adecuada (conocida como “balancear los libros”). Ya sea que esté rastreando activos digitales, físicos o intangibles, tener libros precisos (en manos de contadores expertos) es de suma importancia para asegurar que los proyectos se completen a tiempo. El seguimiento de los activos proporciona al departamento de contabilidad la información que necesitan saber para mantenerse al tanto de la apreciación o depreciación de los activos, lo que afecta a la capacidad de la organización para utilizar ese equipo o recurso.

2. Responsabilidad

El establecimiento de un sistema de control de la rendición de cuentas evita que los departamentos compren activos innecesarios. A medida que el número de activos (ya sean unidades dentro de la flota, activos intangibles o propiedad física) se almacena digitalmente, todo lo que tienen que hacer los trabajadores es leer. La cantidad de activos en el sitio está fácilmente disponible en el dispositivo móvil designado. Tener este conocimiento ahorra a los departamentos tiempo perdido al ordenar ese activo y esperar por él. Este conocimiento también hace que las personas sean responsables de garantizar la total exactitud de los activos.

Ser responsable significa evaluar y priorizar los activos durante su ciclo de vida operativo. Es esencial mantener las prioridades de la empresa frente a las funciones de los activos. Esto le permitirá medir la efectividad de ese activo. Si las funciones de los activos no sirven a los objetivos de la empresa, los resultados que se obtengan de la medición le ayudarán a decidir los pasos siguientes que deben darse para utilizar un activo que satisfaga los objetivos y necesidades de la empresa.

3. Prevención de robos

No es ninguna sorpresa que el robo ocurra en la cadena de suministro. La protección de activos es un problema grave que afecta a numerosas operaciones y organizaciones. Robo de propiedad en tránsito que robó miles de millones de dólares de las empresas en 2006. En los últimos años, la Internet de los objetos (IO) ha contribuido a poner fin al robo de bienes.

Si no lo sabe, el IoT es simplemente una red de dispositivos conectados. Estos dispositivos tienen sensores que recogen datos sobre la “salud” y el estado del dispositivo, que luego se comparten a través de Internet. No tiene que imaginar cómo los datos de este sensor detienen el robo de activos en su seguimiento, en tiempo real, en el momento en que ocurre.

Esto se debe en gran parte a una función llamada “Geofencing”. Esto significa que su almacén o instalación tiene una “valla” virtual a su alrededor. Cuando los activos habilitados para IO abandonen o entren en la valla virtual, recibirá una notificación sobre dichos activos. De la misma manera que usted recibe alertas de mensajería en tiempo real de las plataformas de medios sociales. Aunque esto puede resultar molesto durante las horas de trabajo, sabrá inmediatamente si algún activo rastreado por la IO ha abandonado la instalación después de la hora de cierre.

Conclusión

Ahora ya sabe un poco más sobre cómo los sistemas de gestión de seguimiento y el software le ayudan a gestionar y documentar los activos. Estos sistemas de software y procesos automatizados ayudan a sus equipos y departamentos a encontrar activos (de todos los tamaños) en milisegundos. Este tiempo de “búsqueda y hallazgo” es crucial por varias razones: cada segundo que se busca equipo o unidades es tiempo que se puede utilizar para el envío.

Sin aplicaciones o sistemas de seguimiento basados en la nube, sus herramientas, archivos adjuntos y materiales son como agujas en un pajar en todo el proyecto o lugar de trabajo.