5 LECCIONES QUE STAR TREK NOS PUEDE ENSEÑAR SOBRE LA SEGURIDAD DEL INTERNET DE LAS COSAS

STAR TREK, IOT, BLUE COAT, SYMANTEC

20 de septiembre del 2016 | por Top Management

∙ Después de 50 años de la primera película,  nos percatamos que  el universo de Star Trek ya llegó a nuestras  vidas.
∙ Gartner predice que hay más de 6,4 miles de millones de dispositivos IoT que ya están en uso y que ese número está creciendo

Cuando la primera película de Star Trek debutó en 1966, Estados Unidos todavía estaba en la carrera espacial para llegar a la luna. En aquel entonces, habría sido imposible imaginar qué punto alcanzaría la tecnología y el complejo paisaje actual de negocios – con empleados que trabajan desde múltiples dispositivos, conectados a través de diversas redes a cientos de aplicaciones que residen en un mix de centros de datos corporativos y proveedores de servicios de nube. Pero miremos ahora a nuestro alrededor  y veremos que  el universo de Star Trek ya  llegó a nuestras  vidas. ¿El traductor universal? Hay una aplicación para eso; las computadoras de tableta de Star Trek fueron precursoras tempranas del iPad y los comunicadores que aparecen en la película se asimilan a los teléfonos inteligentes.

Como cualquier trekkie diría, la frontera final – el espacio- no tiene límites. Siempre hay nuevos planetas, especies y más para explorar. Al igual que en el espacio, el perímetro de la red es cada vez más amplio. Si bien la nueva llegada de los dispositivos y tecnologías conectadas es increíble, también plantea nuevos retos para las organizaciones que trabajan para protegerse de un número cada vez mayor de las amenazas informáticas.

Como un universo que refleja de cerca al nuestro, Star Trek nos puede enseñar 5 lecciones sobre esta red en expansión y la Seguridad IoT de acuerdo a Symantec + Blue Coat:

No atarse al pasado

En la época de la serie Star Trek: Enterprise (2001)- la tecnología de seguridad se enfocaba en la protección del usuario y sus datos, lo que significaba la protección de su dispositivo y la red en la que dicho dispositivo operaba. Cada usuario tenía un dispositivo conectado a través de una red a un centro de datos central, recurriendo a un pequeño conjunto de aplicaciones aprobadas. Un reto, sí, pero relativamente lineal y bajo completo control de TI.

Ya para 2016 en  la nueva película de Star Trek: Más allá,  el mundo se ha expandido dramáticamente. Con el usuario y sus datos aún en el centro, la superficie de seguridad se ha ampliado en las tres dimensiones – dispositivos, redes y aplicaciones – y no hay vuelta atrás. Uno no se puede quedar atrapado en el pasado -a menos que se caiga en un agujero negro-. Las amenazas pueden surgir de cualquier parte, creando riesgos de seguridad masivos y desafíos de cumplimiento.

La tecnología tradicional no funciona

La razón por la que Star Trek ha sido tan popular y exitosa durante 50 años o más es que la serie evolucionó y se adaptó. Los escritores del programa han desarrollado nuevas tramas y nuevos villanos con el objetivo de aumentar la calidad de la producción. La misma teoría se puede aplicar a las amenazas de hoy en día. A medida que éstas se adaptan a atacar  nuevos endpoints, en particular los dispositivos IoT, también lo tenemos que hacer nosotros. Las tecnologías tradicionales no son suficientes para defenderse de las amenazas de la nueva era.

Por ejemplo, es una práctica común asignar direcciones IP a todo tipo de dispositivos y sensores IoT y luego ponerlos todos juntos en una red normalizada. Sin embargo, hoy en día, las organizaciones están viendo un cambio en los patrones de uso de sus redes. El tráfico cifrado a través de SSL ahora representa de 50 a 70 por ciento de los flujos de datos creando «puntos ciegos» en las redes corporativas que no pueden ser controlados de manera efectiva o eficiente por los firewalls tradicionales y productos de seguridad de red. Con la implementación de nuevos dispositivos de TI y de usuario final es crítico implementar nuevas tecnologías que puedan navegar con estas nuevas amenazas.

Mirar en  las sombras

Cuando los empleados entran a su oficina, ya no sólo llevan un maletín. Hoy en día,  cruzan la puerta y se conectan a la red con teléfonos inteligentes, laptops, dispositivos wearables y más. Las aplicaciones no autorizadas descargadas en estos dispositivos se conocen como Shadow IT. Si se piensa de nuevo en todos y cada uno de los episodios de Star Trek ¿cuándo existió algo bueno acechando en las sombras?

Las organizaciones necesitan poner una luz de alerta sobre el Shadow IT y ser conscientes de qué dispositivos se conectan a sus redes. Para hacer eso, es importante implementar una política de seguridad respecto de los dispositivos IoT y educar a los empleados sobre las mejores prácticas. Los dispositivos IoT ya se han arraigado tanto en nuestras vidas que a menudo es fácil olvidar que los estamos llevando y que ellos se conectan a las nuevas redes a medida que avanzamos. Además, las empresas deben invertir en soluciones que les permitan una mayor visibilidad de los dispositivos conectados a su red, ya que con el Internet de las Cosas es difícil saber qué dispositivo se abrirá a continuación.

Proteger a todos

En la flota estelar, las tripulaciones se unen y se esfuerzan por proteger los unos a los otros. Por ejemplo, en la película de Star Trek de 2009, Spock sabía que no podía dejar a Kirk ir sin protección en la Narada. Del mismo modo, no se puede permitir que los dispositivos Shadow IT o los empleados no estén protegidos cuando se conectan a la red.

La seguridad del endpoint tradicional no puede seguir el ritmo de la gama de dispositivos IoT disponibles en la actualidad. La mejor solución es utilizar la propia red para proteger a todos los dispositivos de IoT, proporcionando la inspección profunda de paquetes a través de tecnología de Proxy/puerta de entrada para asegurar que los usuarios estén protegidos cuando se conectan. La protección debe ser también agnóstica frente al dispositivo, para que una seguridad apropiada pueda mantenerse, independientemente del tipo de dispositivo que se está utilizando –más allá de si la red lo reconoce o si es un dispositivo desconocido que se puede gestionar a través de políticas de acceso predefinidas.

No se puede vencer a Kobayashi Maru

Gartner predice que hay más de 6,4 miles de millones de dispositivos IoT que ya están en uso y que ese número está creciendo. Tratar de encontrar la manera de proteger a todos y cada uno de los dispositivos es un Kobayashi Maru, una prueba imposible. No hay ningún escenario en que sea posible ganar.

Al igual que Kirk, sin embargo, se puede pensar algo inteligente no más difícil. Con el fin de adoptar plenamente un sistema de seguridad que permita el uso seguro de los dispositivos IoT, que proteja a los clientes, a los empleados, a la propiedad y la información sensible frente a las amenazas avanzadas, tenemos que pensar la seguridad de manera más holística y estratégica.

Finalmente Symantec + Blue Coat refieren que No hay una sola solución o consejo que Star Trek nos puede enseñar que nos ayude a proteger los dispositivos IoT. Pero, al igual que con la serie de Star Trek la tecnología va a seguir evolucionando y algún día en el futuro, los lectores compararán sus dispositivos modernos con los futuristas en Star Trek: Más allá.

 

Liga de interés:

www.bluecoat.com/es

 

Etiquetas: , , , , , , , , , ,




Comments are closed.