Los dispositivos de IoT impulsan la evolución del ciberseguro

Las aseguradoras deben buscar su propia ciberseguridad para mitigar los riesgos de violación de datos

Todos en la industria de seguros han oído hablar sobre el seguro cibernético.  El riesgo emergente por el que las grandes corporaciones y tal vez incluso algunas pymes se están cubriendo ahora. Habiendo oído hablar del riesgo del ataque de ransomware WannaCry de 2017 y otras amenazas cibernéticas de alto perfil.

Por otro lado, el Internet de las Cosas, conocido por su acrónimo en inglés IoT (Internet of Things), lo podemos considerar como un fenómeno natural derivado del imparable crecimiento de las posibilidades de las tecnologías de comunicación, pero también del tratamiento y uso de datos, o Big Data, que lleva asociado. Indudablemente, debemos tener presente que estos dos términos van de la mano.

Desde la aparición de los primeros dispositivos móviles orientados a la telefonía, el crecimiento en conectividad, funcionalidad y campos de aplicación no ha cesado. La realidad IoT se consolida día a día. En la actualidad, es común hablar de hogares inteligentes, educación inteligente, cuidado de la salud inteligente, wearables, smart grid, el Internet de los Vehículos (IoV) y otras industrias que hacen gran uso de la IoT.

Las ventajas son evidentes, pero la superficie de exposición a ciberamenazas debido a la velocidad a la que aparecen los dispositivos IoT y su presencia en cada vez más sectores exige que la atención y ritmo de adecuación en cuanto a la seguridad de las comunicaciones y los datos vayan en paralelo. Y éste es un gran reto a afrontar. Por este motivo, la industria ha decidido respaldarse con los ciberseguros, lo que ha provocado un impulso a la evolución del seguro cibernético. 

Múltiples capas de seguridad

El ecosistema IoT incluye dispositivos, redes, plataformas y aplicaciones que requieren múltiples medidas de protección de la seguridad en cada capa, así como capacidades de ciberinteligencia y de análisis de seguridad de la totalidad de los datos para aprovechar la sinergia entre los dispositivos y la nube. Se hacen necesarias:

  • Capa base del diseño y la tecnología empleada en la construcción del dispositivo: uso de criptografía TPM y fortificación del hardware.
  • Seguridad a nivel de aplicación y sistema. Auditoría del sistema operativo y software.
  • Seguridad en las comunicaciones. Cifrado e integridad.
  • Seguridad en la nube a nivel de plataforma. Seguridad de acceso, integridad y disponibilidad.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.