Seguridad | Noticias | 23 MAR 2016

Un 80% de los dispositivos conectados no están protegidos adecuadamente

Según cálculos de AdaptiveMobile, hasta un 80% de los dispositivos conectados desplegados en la actualidad no cuentan con las medidas de seguridad adecuadas. Por tanto, cuatro de cada cinco dispositivos en el mercado vulnerables a ataques maliciosos o inadvertidos y robo de datos, advierte el especialista en seguridad de redes móviles.
IoT Network
Redacción NetworkWorld

El porcentaje de dispositivos conectados que no cuentan con las medidas de seguridad apropiadas podría llegar al 80%, según AdaptiveMobile. La firma sostiene que, a medida que crece el nivel de conectividad entre los dispositivos, se va a necesitar un nuevo modelo que utilice un enfoque de "gran seguridad" para el aprovechamiento de los "grandes datos", la telemetría y los algoritmos de seguridad, a fin de proteger de forma efectiva los dispositivos conectados a través del Internet de las Cosas (IoT).

Cada vez habrá más dispositivos conectados y, por tanto, la frecuencia con la que se exploten las vulnerabilidades sera mayor, por lo que la seguridad tiene que ser una prioridad para los proveedores, señala el experto en seguridad de redes móviles.

Su responsable de tecnología, Ciaran Bradley, explica que se requiere una nueva arquitectura de seguridad ante el incremento del número de dispositivos IoT. “Habrá miles de millones conectados, y no está definido de quién es la responsabilidad de proteger los dispositivos y cumplir las políticas de seguridad”.

También Gartner, en su informe Predict 2016: Security Solution, asegura que el mercado de seguridad seguirá evolucionando para responder a los nuevos requerimientos de Internet de las Cosas, cloud computing y ataques cada vez más sofisticados. La consultora cree que surgirá un nuevo modelo de arquitectura en la que la tecnología y los servicios de seguridad estarán disponibles en el dispositivo y la capa de red, que se caracterizará por la aparición de soluciones de seguridad incluidas en los endpoints, pasarelas y plataformas IoT.

 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información