IdT Internet de Todo - Internet de las Cosas - Parte 3


Determinación de los requisitos técnicos


Una vez que los gerentes empresariales determinaron sus prioridades y establecieron los cambios que deben realizarse en los procesos empresariales, los profesionales de la tecnología pueden iniciar el proceso de determinación de los requisitos técnicos. Haga clic en cada uno de los círculos externos de la ilustración para obtener más información.



El enfoque arquitectónico de IdT

Como la información que estoy publicando es basada casi textualmente de cisco, ellos tienen un arquitectura en 3 capas.

Capa de Infraestructura

Esta capa integra energía, seguridad, redes centrales, arquitecturas de acceso y almacenamiento con recursos físicos y virtuales. Incluye la combinación adecuada de hardware y software en las redes empresariales, las redes en la nube y las redes de proveedores de servicios. Converge todas las conexiones, tanto de TI como de TO, en IP y admite la computación en la nube y la conectividad móvil.


Capa de plataforma

Esto se refiere a las soluciones de Cisco que proporcionan organización, administración y ajustes de políticas según los cambios en la demanda, con el objetivo de acelerar la prestación del servicio. Permite que las aplicaciones y los usuarios reciban los recursos que necesitan, cuando los necesitan, sin tareas de TI complicadas o manuales y sin cambios de configuración. La capa de plataforma genera agilidad empresarial mediante la implementación de nuevos servicios y nuevas aplicaciones de análisis que pueden manejar las necesidades de datos masivos.


Capa de Aplicación

Esta capa proporciona respuestas automatizadas, dinámicas y centradas en la aplicación a las demandas cambiantes de tráfico y uso. La capa de aplicación incluye la inteligencia necesaria para mejorar la experiencia de los usuarios. Permite la integración de aplicaciones de TI tradicionales y el uso de aplicaciones de colaboración y específicas del sector.



IdT en el comercio minorista


Cuando se realiza la transición a un modelo de IdT, los comerciantes minoristas tienen la oportunidad de crear nuevas y mejores conexiones en sus tiendas, oficinas corporativas, centros de distribución y otros entornos.

Campos:

Experiencia del cliente





Innovación


Productividad de los empleados


Utilización de recursos



Cadena de suministros



IdT en el sector de fabricación

Antes de IdT, los fabricantes tenían poco contacto con los clientes, y obtener las opiniones de los clientes sobre los productos llevaba mucho tiempo. Las operaciones de TI y de TO también estaban separadas.

Experiencia del cliente



Innovación


Productividad de los clientes


Utilización de Recursos



Cadena de suministro


IdT en el sector público

La creación de nuevas y mejores conexiones y la obtención de información de los activos pueden generar significativos dividendos para los gobiernos.

Aumento de ingresos


Reducción de costos


Productividad de empresas


Experiencia de los ciudadanos



Defensa


Crecimiento tecnológico

En la actualidad, el índice de crecimiento tecnológico se acelera de manera exponencial. Para mantener una ventaja competitiva, las organizaciones deben poder admitir este crecimiento.

Existen tres principios fundamentales, denominados “leyes”, que las organizaciones y los expertos pueden utilizar como ayuda para planificar las necesidades tecnológicas:


  • Ley de Moore: esta ley fue propuesta por Gordon E. Moore, cofundador de Intel, en 1965. En ella, se establece que el número de transistores en los circuitos integrados tiende a duplicarse cada dos años, lo que aumenta la capacidad de procesamiento.
  • Ley de Metcalfe: esta ley se atribuye a Robert Metcalfe. En ella, se establece que el valor de una red determinada es proporcional al cuadrado del número de usuarios conectados a dicha red. Como se muestra en la figura 2, la ley de Metcalfe se relaciona con la cantidad de conexiones únicas en una red de (n) nodos, expresada matemáticamente como n(n−1)/2. Por lo tanto, el valor que se describe en esta ley es proporcional a n^2.
  • Ley de Reed: esta ley fue propuesta por David Reed. En ella, se establece que el valor de la red crece exponencialmente si se suman todos los posibles grupos de dos personas, de tres personas, etcétera, que podrían formar los miembros. Esto se representa como 2^n y se ve particularmente en las redes sociales.


La ley de Metcalfe suele mencionarse cuando se explica el crecimiento explosivo de Internet. En conjunto, las leyes de Metcalfe y de Moore proporcionan una base sólida para explicar la creciente presencia y el valor de la tecnología de la información en la vida cotidiana de las personas.



La ley de Moore permite que las organizaciones realicen un cálculo aproximado con respecto a la capacidad de procesamiento de las máquinas en el futuro. El crecimiento exponencial de la capacidad de procesamiento nos permite realizar un cálculo de cuánto tiempo tarda la tecnología en estar lista y disponible a un costo razonable para los consumidores. Esto permite a las organizaciones no solo realizar planes para sus propios avances tecnológicos, sino también predecir los avances de sus competidores.

La ley de Metcalfe resulta útil para que los gerentes empresariales calculen el número óptimo de interconexiones entre nodos. Deben realizar un análisis de los costos y beneficios, dado que la cantidad de conexiones aumenta tanto los costos como los beneficios.

Estrategia de seguridad


Cuanto más extensa e integrada sea la solución de IdT, más descentralizada se torna la red. Esto permite una mayor cantidad de puntos de acceso a la red, lo que introduce una mayor cantidad de vulnerabilidades. Una cantidad considerable de los dispositivos que se comunican a través de IdT transmiten datos desde ubicaciones no seguras, pero esas transmisiones deben ser seguras. Sin embargo, proteger una solución de IdT puede ser difícil debido a la gran cantidad de sensores, objetos inteligentes y dispositivos conectados a la red. El daño que puede provocar permitir que los dispositivos no protegidos accedan a la red de una organización constituye un desafío importante para los profesionales de seguridad.


  • Seguridad adaptable y en tiempo real
  • Conexiones dinámicas y seguras: Asegúrese de que se haya implementado el nivel de seguridad correcto para todas las conexiones todo el tiempo. Los protocolos y las medidas de seguridad avanzada ayudan a lograr el cumplimiento normativo y de la privacidad. Todos los recursos valiosos, incluida la propiedad intelectual, los datos, los empleados y los edificios, están protegidos.
  • Protección de la confianza de los clientes y de la marca: Reduzca el efecto y el costo de las infracciones de seguridad con una estrategia de seguridad sin inconvenientes. Las infracciones de seguridad debilitan la confianza de los clientes y la integridad de la marca. La estrategia de seguridad debe detectar, confirmar, mitigar y corregir amenazas en toda la organización.

En IdT, la seguridad debe ser ubicua. El enfoque a la seguridad debe ser:
  • Coherente, automatizado y extendido a los límites protegidos a través de las organizaciones
  • Dinámico, para reconocer mejor las amenazas de seguridad mediante análisis predictivos en tiempo real
  • Inteligente, para proporcionar visibilidad en todas las conexiones y los elementos de la infraestructura
  • Escalable, para satisfacer las necesidades de una organización creciente
  • Ágil, capaz de reaccionar en tiempo real
  • Una solución integral, de punta a punta

Arquitectura de Seguridad

Proteger las redes de IdT no se trata únicamente de proteger los dispositivos individuales. En realidad, se trata de implementar una solución de seguridad de punta a punta.
  • Control de Acceso:  El control de acceso proporciona acceso basado en políticas para cualquier usuario o dispositivo que intente acceder a la red distribuida. Los usuarios se autentican y se autorizan. También se analizan los dispositivos finales para determinar si cumplen con la política de seguridad. Los dispositivos sin autenticación, como las impresoras, las cámaras de video, los sensores y los controladores, también se identifican y se añaden al inventario de forma automática.
  • Políticas sensibles al contexto: Las políticas sensibles al contexto utilizan un lenguaje empresarial descriptivo simplificado para definir políticas de seguridad sobre la base de todo el contexto de la situación: quién envía, qué información, cuándo, dónde y cómo. Estas políticas de seguridad se alinean con las políticas empresariales y son más fáciles de administrar en toda una organización. Ayudan a las empresas a ofrecer una seguridad más eficaz y a concretar los objetivos de cumplimiento con un mayor control y una mayor eficacia operativa.
  • Aplicación e inspección sensibles al contexto: La aplicación de la seguridad y la inspección sensibles al contexto utiliza inteligencia global y de red para tomar decisiones sobre la aplicación en toda la red. Las opciones de implementación flexibles, como los servicios de seguridad integrada, los dispositivos independientes o los servicios de seguridad basados en la nube llevan la protección más cerca del usuario.
  • Inteligencia global y del contexto:  La inteligencia global y de red utiliza la correlación de datos globales para asegurar que la red tenga información sobre los entornos conocidos por sus actividades malintencionadas. Proporciona información detallada sobre la actividad de la red y las amenazas para lograr una protección rápida y precisa, y la aplicación de políticas.  

Políticas de seguridad


Una política de seguridad define todas las reglas, las normas y los procedimientos que se deben seguir para proteger una organización, las personas y los sistemas que forman parte de ella. Una política de seguridad puede dividirse en varias áreas para abordar tipos específicos de riesgo. Haga clic en cada uno de los tipos de política de la ilustración para obtener más información.

La parte más importante de una política de seguridad es la educación de los usuarios. Las personas que se rigen por la política de seguridad no solo deben estar al tanto de esta política, sino que deben comprenderla y seguirla para garantizar la seguridad de las personas, los datos y los objetos.

  • Política de acceso remoto: Define quiénes pueden conectarse, cómo pueden hacerlo, cuándo y qué dispositivos pueden utilizarse para conectarse a un sistema de manera remota. Esta política también define los recursos a los que puede acceder un usuario remoto.
  • Política de privacidad de la información: Define qué métodos se utilizan para proteger la información según el nivel de confidencialidad. Por lo general, cuanto más confidencial sea la información, mayor es el nivel de protección que se utiliza para protegerla.
  • Política de Seguridad informática: Define la manera en que se permite a los usuarios utilizar las computadoras. Esta política puede definir quiénes pueden utilizar determinadas computadoras, qué programas se deben utilizar para proteger una computadora o si pueden utilizarse determinados medios de almacenamiento. 
  • Política de Seguridad Física: Define la manera en que se protegen los recursos físicos. Es posible que algunos recursos deban guardarse bajo llave durante la noche, guardarse en un área que esté cerrada en todo momento o diseñarse específicamente para no salir de la propiedad.  
  • Política de contraseñas: Define qué contraseña se utiliza para acceder a recursos específicos y la complejidad de la contraseña. A menudo, esta política controla la frecuencia con la que debe cambiarse una contraseña.

Datos Personales



Las organizaciones pueden obtener todo tipo de datos personales; sin embargo, existe una lucha legal y ética entre el acceso y la privacidad. Los bloques de datos están mejorados con metadatos que incluyen información sobre dónde se crearon los datos, quién los creó y hacia dónde se dirigen. De esta manera, los datos se convierten en propiedad que puede intercambiarse. Este cambio permite que la información personal pueda auditarse para aplicar las políticas y leyes cuando surgen problemas.


Categoría de datos personales
  • Datos Informados: Las personas crean y comparten los datos informados de manera explícita, como los perfiles de las redes sociales.
  • Datos Observados: Los datos observados se capturan mediante el registro de las acciones de las personas, como los datos de ubicación cuando se utilizan teléfonos celulares.
  • Datos Inferidos: Los datos inferidos, como una calificación crediticia, se basan en el análisis de los datos informados y los datos observados.

0 Comentarios