Page 11 - TecnologyLife
P. 11
• Cuando se lanza un ataque de DDoS a un De hecho son bastante sencillos, y
proveedor de DNS importante como Dyn asegurarlos y monitorearlos es una tarea
es como si de repente se robaran las que se puede llevar a cabo siguiendo
páginas amarillas del Internet, y entonces lineamientos de seguridad, sistemas y
el tráfico no puede encontrar la ruta hacia soluciones existentes en el mundo de TI. El
su destino, no hay manera de encontrar problema es que no los vemos como
ni la dirección de destino, ni la manera de computadoras, y como muchas veces no son
llamar al destinatario para que se “problema” de TI, a veces hacemos caso
identifique. Caos informático en su más omiso de ellos.
pura expresión.
Cada medidor, interruptor, motor,
• Lo que sucedió este viernes pasado es controlador, luminaria, cámara, etc. que sea
exactamente esto… solo que los susceptible a conectarse al Internet o que
dispositivos de ataque no fueron PC´s o esté ya conectado a ella debe someterse a
servidores infectados con algún malware, los protocolos de seguridad, administración,
sino que APARENTEMENTE fueron control y monitoreo que sean
dispositivos de IoT que no habían sido pertinentes. La posibilidad de crear un IoT
correctamente protegidos, asegurados y seguro está a nuestro alcance, y con él todos
monitoreados. sus beneficios.
El potencial de alcance de este tipo de Estoy convencido de que aunque los riesgos
eventos es increíble. Si nos creemos los son reales, estos se pueden identificar,
datos de los analistas del mercado, el IoT es acotar, prevenir y remediar. Y lo más
potencialmente una red de dispositivos importante es que los beneficios y el
alrededor de 100 veces más grande que el potencial del IoT representan la oportunidad
internet que conocemos hoy en día, con una de crecimiento, diferenciación, rentabilidad
tasa de adopción y crecimiento acelerada, 5 y eficiencia más disruptivos que hemos visto
veces más veloz que el crecimiento de la red desde el nacimiento del Internet. La
eléctrica o la telefónica, y con un alcance oportunidad de responder a los ataques la
inaudito. tenemos en la mano.
Pero también es cierto que estos
dispositivos no son ni tan complejos ni tan
poderosos como una PC o un servidor.
TecnologyLIFE | 8