{"id":23998,"date":"2022-03-03T14:53:44","date_gmt":"2022-03-03T20:53:44","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23998"},"modified":"2022-03-03T14:53:44","modified_gmt":"2022-03-03T20:53:44","slug":"el-43-de-las-empresas-no-protege-completamente-su-infraestructura-iot","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/el-43-de-las-empresas-no-protege-completamente-su-infraestructura-iot\/23998\/","title":{"rendered":"El 43% de las empresas no protege completamente su infraestructura IoT"},"content":{"rendered":"<p>Dos de cada cinco (43%) empresas no protegen sus infraestructuras IoT de forma completa, seg\u00fan revela nuestro reciente informe, <em>\u201cSuperar los l\u00edmites: C\u00f3mo abordar las demandas espec\u00edficas de ciberseguridad y proteger el IoT<\/em>\u201c. La investigaci\u00f3n tambi\u00e9n pone de manifiesto que los riesgos de ciberseguridad y las filtraciones de datos son la principal barrera para la implementaci\u00f3n de proyectos IoT para muchas empresas.<\/p>\n<p>Seg\u00fan <a href=\"https:\/\/iot-analytics.com\/number-connected-iot-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">IoT Analytics<\/a>, se espera que el n\u00famero mundial de dispositivos IoT conectados crezca un 9%, hasta alcanzar los 27,000 millones de conexiones IoT en 2025. Con ese espectacular incremento tambi\u00e9n aumenta la necesidad de seguridad. De hecho, <a href=\"https:\/\/www.gartner.com\/imagesrv\/books\/iot\/iotEbook_digital.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Gartner<\/a> destaca que, en los \u00faltimos tres a\u00f1os, casi el 20% de las organizaciones ya han observado ciberataques en los dispositivos IoT de su red.<\/p>\n<p>Aunque dos tercios de las organizaciones (64%) en todo el mundo utilizan soluciones de IoT, el 43% no las protege completamente. Esto significa que para algunos de sus proyectos IoT -que pueden ser desde una estaci\u00f3n de carga de veh\u00edculos el\u00e9ctricos hasta equipos m\u00e9dicos conectados- las empresas no utilizan ninguna herramienta de protecci\u00f3n.<\/p>\n<p>Los motivos pueden deberse a la gran diversidad de dispositivos y sistemas IoT, que no siempre son compatibles con las soluciones de seguridad. Casi la mitad (46%) de las empresas encuestadas a nivel global temen que los productos de ciberseguridad puedan afectar al rendimiento del IoT, o que pueda ser demasiado dif\u00edcil encontrar una soluci\u00f3n adecuada (40%). Otros problemas comunes a los que se enfrentan las compa\u00f1\u00edas a la hora de implantar herramientas de ciberseguridad son los elevados costos (40%), la imposibilidad de justificar la inversi\u00f3n ante la junta directiva (36%) y la falta de personal o de conocimientos espec\u00edficos en materia de seguridad IoT (35%).<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-23999 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/03\/03144843\/Capture.jpg\" alt=\"\" width=\"621\" height=\"273\"><\/p>\n<p>Por otra parte, los riesgos de ciberseguridad son considerados la principal barrera para la implementaci\u00f3n de IoT por m\u00e1s de la mitad de las organizaciones (57%). Esto puede suceder cuando a las empresas les cuesta abordar los riesgos cibern\u00e9ticos en la etapa de dise\u00f1o y luego tienen que sopesar cuidadosamente todos los pros y los contras antes de la implementaci\u00f3n.<\/p>\n<p><em>\u201cLa ciberseguridad debe estar en el centro de la infraestructura IoT. La gesti\u00f3n del riesgo es una preocupaci\u00f3n importante, ya que entran en juego la vida, la integridad f\u00edsica y el medio ambiente. Un error inform\u00e1tico puede resultar embarazoso y costoso; un error en el IoT puede ser fatal. Pero la ciberseguridad es s\u00f3lo una parte para que un sistema sea fiable. Tambi\u00e9n necesitamos seguridad f\u00edsica, privacidad, resistencia, fiabilidad y protecci\u00f3n. Y hay que conciliarlas: lo que puede hacer que un edificio sea seguro (puertas cerradas con llave, por ejemplo), podr\u00eda hacerlo inseguro si no se puede salir r\u00e1pidamente<\/em>\u201c, comenta <strong>Stephen Mellor, director de Tecnolog\u00eda de Industry IoT Consortium<\/strong>.<\/p>\n<p><em>\u201cLos proyectos IoT son, por naturaleza, muy fragmentados, de acoplamiento d\u00e9bil, espec\u00edficos de un dominio y requieren un alto grado de integraci\u00f3n. En otros proyectos de TI, como los de mensajer\u00eda\/comunicaci\u00f3n, an\u00e1lisis, CRM, etc., los requerimientos coinciden en un 80%. Sin embargo, en el caso de la implementaci\u00f3n del IoT, tenemos que lidiar con todo tipo de sistemas heredados, limitaciones f\u00edsicas, protocolos de dominio, soluciones de m\u00faltiples proveedores, etc., y mantener un equilibrio razonable en cuanto a disponibilidad, escalabilidad y seguridad. En busca de esa mayor disponibilidad y escalabilidad, hay que aprovechar cierta infraestructura en la nube, el sistema tiene que ser abierto hasta cierto punto, y entonces la seguridad se convierte en un enorme desaf\u00edo\u201d,<\/em> comenta <strong>Eric Kao, director de WISE-Edge+ de Advantech, un proveedor global de soluciones de IoT industrial.<\/strong><\/p>\n<p><em>\u201cA pesar de todos estos retos, el IoT aporta grandes oportunidades no solo a las empresas, sino a todos nosotros, ya que facilita la vida, el transporte, las comunicaciones y los env\u00edos. El IoT se utiliza ampliamente en las ciudades inteligentes (62%), el comercio minorista (62%) y la industria (60%). Se trata de proyectos como la gesti\u00f3n de la energ\u00eda y el agua, la iluminaci\u00f3n inteligente, los sistemas de alarma, la videovigilancia y muchos m\u00e1s. Expertos de todo el mundo est\u00e1n trabajando en la tarea de proteger eficazmente este tipo de proyectos, pero hay que esforzarse a todos los niveles: desde los fabricantes de equipos y los desarrolladores de software, hasta los proveedores de servicios y las empresas que implementan y utilizan estas soluciones\u201d,<\/em> a\u00f1ade <strong>Andrey Suvorov, director general de Adaptive Production Technology (Aprotech, empresa subsidiaria de Kaspersky para el IIoT).<\/strong><\/p>\n<p>Para ayudar a las organizaciones corregir el d\u00e9ficit de seguridad de sus infraestructuras IoT, sugerimos:<\/p>\n<ul>\n<li>Evaluar el estado de la seguridad de un dispositivo antes de implantarlo. Se debe dar preferencia a los dispositivos con certificados de ciberseguridad y a los productos de los fabricantes que prestan m\u00e1s atenci\u00f3n a la seguridad de la informaci\u00f3n.<\/li>\n<li>Utilizar una pol\u00edtica de acceso estricta, la segmentaci\u00f3n de la red y un modelo de confianza cero. Esto ayudar\u00e1 a minimizar la propagaci\u00f3n de un ataque y a proteger las partes m\u00e1s sensibles de la infraestructura.<\/li>\n<li>Adoptar un programa de gesti\u00f3n de vulnerabilidades para recibir regularmente los datos m\u00e1s relevantes sobre las vulnerabilidades de los Controladores L\u00f3gicos Programables (PLC), los equipos y el firmware, as\u00ed como aplicar parches o utilizar cualquier soluci\u00f3n de protecci\u00f3n.<\/li>\n<li>Consultar el \u201c<a href=\"https:\/\/www.iiconsortium.org\/smm.htm\" target=\"_blank\" rel=\"noopener nofollow\">Modelo de madurez de la seguridad del IoT<\/a>\u201c, que ayuda a las empresas a evaluar todos los pasos y niveles que deben superar para alcanzar un nivel suficiente de protecci\u00f3n del IoT.<\/li>\n<li>Utilizar un gateway IoT dedicado que garantice la seguridad y la fiabilidad integradas de la transferencia de datos desde el per\u00edmetro hasta las aplicaciones empresariales, como Kaspersky IoT Secure Gateway 100. Es ciber inmune, lo que significa que pr\u00e1cticamente ning\u00fan ataque puede afectar a las funciones del Gateway.<\/li>\n<\/ul>\n<p>El informe completo, <em>\u201cSuperar los l\u00edmites: C\u00f3mo abordar las demandas espec\u00edficas de ciberseguridad y proteger el IoT\u201d<\/em>, est\u00e1 disponible para su descarga <a href=\"https:\/\/www.kaspersky.com\/blog\/iot-report-2022\/\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Costos elevados, la imposibilidad de justificar la inversi\u00f3n ante la junta directiva y la falta de personal o de conocimientos espec\u00edficos en materia de seguridad IoT, entre los retos m\u00e1s comunes <\/p>\n","protected":false},"author":2526,"featured_media":24000,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,6,3540],"tags":[593,874,1479,5003,5679,318,5678],"class_list":{"0":"post-23998","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"category-smb","11":"tag-ciberseguridad","12":"tag-empresas","13":"tag-estudio","14":"tag-infraestructura-de-ti","15":"tag-invesgitacion","16":"tag-reporte","17":"tag-sistemas-iot"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/el-43-de-las-empresas-no-protege-completamente-su-infraestructura-iot\/23998\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/infraestructura-de-ti\/","name":"infraestructura de TI"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23998","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23998"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23998\/revisions"}],"predecessor-version":[{"id":24001,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23998\/revisions\/24001"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/24000"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23998"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23998"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23998"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}