Riesgos
Al igual que la introducción de toda nueva tecnología, el IoT supone nuevos riesgos que varían en función del negocio de la empresa que lo implemente. Es por ello que hacer un análisis previo que valore los pros y contras en la utilización de esta tecnología y de sus beneficios es imprescindible. Si bien los riesgos dependen del fin y el uso que se dé a la tecnología que incluya el IoT, ISACA define los siguientes a tener en cuenta por todos los sectores:
Riesgos de negocio
Se dividen en cuatro subcategorías que afectan al funcionamiento o rentabilidad de la empresa interesada en la implantación de esta tecnología.
- Salud y seguridad: Poner en peligro la integridad y bienestar de los usuarios o miembros de la organización afectando tanto a los procesos intermedios como al producto y servicio final.
- Cumplimiento de la regulación: Los aspectos legales y jurídicos a cumplimentar por la organización para mantenerse dentro de la legalidad.
- Privacidad del usuario: Lo constituyen todos los procesos y/o transacciones en los que se opere con información sensible de los usuarios.
- Costes inesperados: Los gastos derivados de los imprevistos que implican los cambios realizados en la planificación inicial.
Riesgos operacionales
Se agrupan en esta categoría los riesgos que genera el uso de sistemas embebidos, que acarrean las pérdidas de valor y en los que pueden intervenir procesos internos fallidos, personas, sistemas o agentes externos.
- Acceso inadecuado: Asegurar que solo el personal adecuado puede hacer uso de los procesos.
- Uso inapropiado: Salvaguardar que tanto los procesos intermedios como el producto o servicio final realicen la tarea para la que fueron diseñados.
- Rendimiento: Monitorizar y asegurarse de que todas las transacciones y procesos se realizan en el periodo de tiempo estimado por la compañía.
Riesgos técnicos
Estos riesgos consisten en la exposición a posibles pérdidas que envuelven los procesos de diseño, ingeniería, producción y procesos tecnológicos entre los que se caracterizan los siguientes:
- Vulnerabilidades del dispositivo: Al igual que los dispositivos tradicionales, estos también pueden ser comprometidos por malware. Pero además, al tener una dirección en la red, pueden convertirse en objetivos potencialmente sensibles a ataques informáticos.
- Actualizaciones del dispositivo: Mantener la seguridad tanto en el canal de comunicación así como en el acceso de escritura del dispositivo durante el proceso de actualización.
- Gestión del dispositivo: Procesos de configuración, supervisión y mantenimiento de los dispositivos.
Jesús María Sesma Solance
Latest posts by Jesús María Sesma Solance (see all)
- Problemas comunes del uso de una herramienta de Business Intelligence - 3 enero, 2016
- Internet of the things: Interactividad sí, pero solo con mis amigos. - 29 diciembre, 2015
- Network Connected Devices (Internet of Things): Estándares y beneficios - 1 diciembre, 2015
Deja una respuesta