Cuando se habla de las tendencias tecnológicas que están llamadas a marcar el futuro de empresas y personas en general, el Internet de las Cosas suele aparecer en todas las listas.
Y es que se trata de un fenómeno que viene amparado por sucesos paralelos como la movilidad, el Big Data, la expansión de Internet por el mundo, el crecimiento del número de dispositivos con conexión o incluso el desarrollo de categorías nuevas como los wearables.
El caso es que, además de traer consigo una serie de beneficios, el Internet de las Cosas también plantea retos. ¿Cuáles? Sin ir más lejos, la necesidad de garantizar la seguridad de todos los elementos que componen esa red inmensa de aparatos, servicios y personas que están vinculados entre sí.
Aquí los expertos advierten de que hay que replantear el modelo actual en cuestiones como la gestión de acceso y la gestión de identidades. Esto es, lo que se conoce por las siglas IAM. Y parece que habría que hacerlo ya.
“Los líderes de IAM deben reconsiderar cómo funcionan los enfoques tradicionales para la seguridad cibernética”, señala el vicepresidente de investigación de Gartner, Earl Perkins, “en un mundo en el que los dispositivos y servicios son tan abundantes, en formas tan diferentes y posicionados en tantos puntos diferentes dentro del ecosistema de TI”.
Lo que existiría ahora entregaría “una visión limitada de las entidades, lo que lleva a un enfoque estático que”, por tanto, “no toma en consideración las relaciones dinámicas” que se estarían generando.
Y eso que “el concepto de relaciones dinámicas es vital para el éxito de futuras soluciones IAM”, continúa Perkins. “De hecho, el concepto de relación en el IDoT será tan importante como lo es el concepto de identidad para IAM” ya que “permite a IDoT existir y formar parte de las nuevas responsabilidades de IAM en la empresa”.
Por IDoT este experto se refiere a la Identidad de las Cosas, que sería un término a valorar. También hay que tener en cuenta que el nuevo paradigma estaría definido por entidades, como comentan desde Garner, y no por aparatos únicamente.
Qlik detalla las ventajas de las soluciones que están basadas en la inteligencia artificial predictiva…
El uso de la inteligencia artificial, la escasez de talento y el impacto de la…
La compañía de seguridad ESET publica sus predicciones para 2025, en medio de la "innovación…
La aplicación de confianza con la que más se entrometen los ciberdelincuentes es el Protocolo…
Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…
Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…