Tecnologías emergentes para mejorar el servicio
El Internet de las Cosas está conectando miles de dispositivos y appliances para cambiar la forma en la que se gestionan los servicios. Se están mejorando las funcionalidades y se está consiguiendo analizar la información en tiempo real para poder tomar decisiones que mejoren los resultados. Por eso es clave saber dónde y cómo utilizar la IoT en el departamento de servicios.
Las tecnologías emergentes (incluyendo APIs, sistemas operativos móviles, wearables, dispositivos de monitorización, robots o los controles automatizados en los edificios) impactan, sin duda, en la gestión de los servicios tecnológicos de una organización. Por eso cualquier CIO se enfrenta a una serie de desafíos muy importantes. Entre ellos:
- Escalado de incidentes. Más dispositivos conectados significa más incidentes, ya sean internos (bugs, sobre todo) o externos (ciberataques, especialmente). Sin embargo, según un informe de PwC, el 93% de los fabricantes cree que los beneficios que aporta el IoT excede los posibles riesgos y siete de cada diez afirman que tienen planeado incrementar las inversiones relacionadas en los próximos años. Por eso, es importante que el equipo de gestión de servicios IT sea capaz de identificar cualquier incidente, que se califique cada incidente de forma ordenada y que se responda a cada incidente de manera coherente. Si se pone en marcha un plan de respuesta ante incidentes global, el impacto de la mayoría de los eventos será muy pequeño y sencillo de manejar.
- Ataques cibernéticos. El informe de PwC revela que más de la mitad de los responsables está muy preocupado con la ciberseguridad. Del resto, el 35% está bastante preocupado. Es decir, nueve de cada diez CIOs tiene en su mente la ciberprotección. De forma análoga, según el estudio, el 83% cree que la inversión en IoT ha mejorado o mejorará la seguridad en su empresa.
Un dispositivo IoT comprometido puede ser la puerta de entrada a la red de la organización, por lo que saber qué aparatos están conectados en todo momento y desarrollar una estrategia de acceso a la red de confianza nula (zero trust) es fundamental para mitigar riesgos.
Hace un par de años ya, Gartner presentó las estrategias de acceso con confianza nula (Zero Trust Network Access) como entornos en los que personas y dispositivos, internos y externos, son considerados a priori una amenaza. El proceso de autorización y autenticación es muy rígido para evitar que un delincuente pueda conseguir acceder. Para conseguir esto, Gartner estima que el 60% de las organizaciones abandonará las VPN en favor de ZTNA.
Si relacionamos IoT con ZTNA, tal vez se pueda ralentizar la adopción de la tecnología, pero lo que es seguro es que mejorará el control de cada dispositivo. Si el equipo de gestión de servicios IT mantiene los protocolos de confianza nula, se pueden reducir los riesgos de una brecha.
- Dispositivos no autorizados. Si no tomamos las medidas necesarias y establecemos los controles precisos, llegará el momento en el que uno de los profesionales que trabaja en la organización se conectará a un dispositivo IoT o incluso desplegará un entorno IoT completo fuera del radar. Lo hemos visto en el pasado cuando no se controló lo suficiente la situación conocida como BYOD en la que los usuarios preferían utilizar sus propios dispositivos para acceder a la red corporativa. Si no conocemos los dispositivos que se conectan a la red, nunca podremos mantener una red segura, eso está claro. O debe estarlo. Por eso es fundamental realizar comprobaciones rutinarias y controlar de forma estricta que no se conecten dispositivos a la red sin permiso explícito.
Desarrollo negocio | IAg | Inteligencia Artificial Generativa | Fundador CEO EVA5 Tech
3 añosExcelente reflexión José Ramón, y un punto muy a tener en cuenta en la seguridad de las empresas, no hay que dejar ninguna ventana abierta. 👏