Seguritecnia 450

SEGURITECNIA Febrero 2018 215 Opinión bién podría utilizarse para verificar la autenticidad de los dispositivos conec- tados a la red de la cámara. 8. Derribar los silos de información de la ciudad inteligente. El concepto de ciudad inteligente (y por ende, el de ciudad segura) no es nuevo. Desde hace varios años, el cre- ciente número de sensores de diferen- tes tipos instalados en entornos urba- nos está ayudando a resolver casos de uso específico, desde la aplicación de la ley hasta el control de la calidad del aire. La población mundial está cada vez más asentada en las ciudades (un 25 por ciento más de personas vivirán en una urbe en 2050 en comparación con las cifras actuales), por lo que el uso de sensores para ayudar a crear entor- nos más habitables, sostenibles y segu- ros no hará sino aumentar. Sin embargo, una verdadera ciudad inteligente es una visión de desarro- llo urbano que integra información, da- tos, comunicaciones y la tecnología del Internet de las Cosas de forma segura 7. La cadena de bloques: algo más que bitcoin. Para muchos, la tecnología de cadena de bloques ( blockchain ) y bitcoin se han convertido en vocablos sinónimos. En realidad, son bastante distintos y si bien bitcoin se basa en la cadena de bloques, el potencial de la cadena de bloques para verificar prácticamente cualquier cosa que tenga valor es casi ilimitado. Se trata de un libro de contabilidad abierto y distribuido en el que se pueden ano- tar las transacciones entre dos partes de una forma eficiente, verificable y perma- nente. El próximo año empezaremos a ver cómo se pone a prueba la cadena de bloques en numerosas aplicaciones de muy diversos sectores. En el nuestro, dado que la cadena de bloques permite la autenticación de cualquier contenido, podría utilizarse para verificar el contenido de vídeo pro- cedente de diversas fuentes, como telé- fonos móviles públicos y cámaras inte- gradas en el uniforme de las fuerzas de seguridad, con el fin de usarlo en inves- tigaciones forenses. Aparte de los da- tos de vídeo, la cadena de bloques tam- 5. Ciberseguridad. Una vez más, la ciberseguridad debe aparecer en la lista de tendencias para los próximos meses. La mejora cons- tante de la ciberseguridad será una ta- rea interminable, ya que los ciberde- lincuentes, bien provistos de recursos, nunca dejarán de intentar explotar las vulnerabilidades de cualquier nueva tecnología. Y dado que el número de dispositivos conectados crece expo- nencialmente, también lo hacen los posibles fallos de seguridad que, de no resolverse, podrían dar lugar a la vulne- ración de las redes, la implantación de ransomware o, simplemente, a que se produzca una costosa interrupción de la actividad. Sin lugar a dudas, en 2018 asistiremos a más ataques y surgirán más vulnerabilidades. La respuesta es la proactividad y un proceso sistemá- tico para asegurar que los parches de seguridad se instalen en cuanto estén disponibles. 6. Plataformas para aprovechar todas las ventajas del Internet de las Cosas. Respecto al Internet de las Cosas, ha lle- gado a un punto en el que para escalar, recopilar y analizar datos, y gestionar la red de dispositivos conectados de ma- nera eficaz, es crucial utilizar una arqui- tectura escalable. Esta plataforma del IoT permite la coexistencia de equipos de diferentes proveedores de nodos y que intercambien fácilmente informa- ción para dar lugar a sistemas inteligen- tes utilizando la infraestructura de red existente. Existen numerosas empresas, tanto proveedores de tecnología consoli- dados como nuevos actores del mer- cado, que ofrecen plataformas com- patibles con dispositivos IoT y en el próximo año la tecnología estará más asentada. Sin embargo, lo que tam- bién será importante de cara al futuro serán las nuevas normas internaciona- les o de facto que permitan la intero- perabilidad entre las diferentes plata- formas de IoT y admitan sistemas ge- nuinamente independientes de los proveedores. Mejorar la ciberseguridad será una tarea interminable, ya que se intentará explotar las vulnerabilidades de cualquier nueva tecnología

RkJQdWJsaXNoZXIy ODM4MTc1