Capítulo 14. Seguridad de la IO

Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com

No pasa un día sin que aparezca un nuevo artículo detallando cómo algún sistema informático de fue pirateado y millones de registros quedaron expuestos. No puedo recordar cuántos correos he recibido a lo largo de los años de una organización pidiéndome disculpas porque sus sistemas informáticos estaban comprometidos y mis datos expuestos. El problema ha llegado a tal punto que la mayoría de la gente lo acepta como parte de la vida en un mundo digital, y han surgido modelos de negocio enteros para hacer frente al robo de identidad. Este problema seguirá agravándose a medida que el mundo se precipite hacia un futuro con miles de millones de dispositivos conectados en los próximos años, amplificando aún más la ya masiva afluencia de datos. Con esta expansión vienen aún más vectores de ataque y una superficie de ataque cada vez mayor.

La naturaleza de las amenazas a la seguridad de la IO está en constante evolución, adaptándose constantemente a los avances tecnológicos y a los métodos empleados por los agentes maliciosos. Las medidas de seguridad tradicionales deben estar equipadas para hacer frente a los nuevos retos que introduce la IoT. La próxima oleada de ciberseguridad consistirá en averiguar cómo proteger los dispositivos IoT y los datos que transmiten. La seguridad de los dispositivos IoT es una preocupación que afecta a todas ...

Get Arquitectura de soluciones IoT en Azure now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.