lunes, 15 de julio de 2019

MODELOS DE IMPLEMENTACIÓN

Es comprendido por un conjunto de componentes y subsistemas que constituyen
la composición física de la implementación del sistema , entre los componentes
podemos encontrar datos,archivos,ejecutables,código de fuente y los directorios.

IoT tiene grandes innovaciones, que también implican grandes desafíos,con más información
compartida entre dispositivos, cada vez es más difícil asegurar puntos de acceso múltiples en
una red tradicional.

De hecho, el 94% de los profesionales de TI consideran que el Internet Industrial of
Things (IIoT) aumentará el riesgo y la vulnerabilidad, aunque el IoT puede presentar un nuevo
conjunto de amenazas, eso no significa que las plantas industriales deban pasar por alto sus
beneficios. Estos son cuatro factores a tener en cuenta al implementar sistemas de IoT.


- Mejora de la durabilidad del dispositivo:
La larga duración de un dispositivo en funcionamiento, genera mayor riesgo de seguridad en las plantas,por tal razón, los recientes desarrollos industriales y protocolos hacen que sea de vital importancia que los dispositivos conectados se mantengan actualizados.Se deben aprovechar las nuevas funciones y servicios, garantizando que se den soluciones a los fallos de seguridad que sean descubiertos.

-Desarrollar una identidad:
Por medio de la habilitación de plataformas de confianza, los usuarios, dispositivos y sistemas obtienen una indentidad única y segura, que puede extenderse a través de la cadena de suministro y ayudar a llevar un control a los líderes de una planta. Además de monitorear qué dispositivos acceden a una red, es importante planear las funciones y responsabilidades para garantizar que solo se lleven a cabo las acciones autorizadas.

-Dispositivos:
Para superar estos desafíos de seguridad de datos, de debe implementar una solución de IoT efectiva que proteja tanto los entornos de fabricación greenfield como brownfield. Crear identidades confiables de los dispositivos no solo aumentarán la integridad y visibilidad de la cadena de suministro, sino que también reforzarán su control sobre la conectividad de los sistemas IoT.

-Estar un paso adelante de los piratas informáticos:
Aprovechar el poder de las identidades de confianza para garantizar que su ecosistema de IoT permanezca libre de estafadores. Al vigilar las pestañas en cada dispositivo que acceda a su red, puede cerrar rápidamente la puerta a cualquier aplicación o usuario no autorizado.



No hay comentarios:

Publicar un comentario

LENGUAJES DE PROGRAMACION II

LENGUAJE C También conocido como "lenguaje de programación de sistemas", fue creado en el año 1972 por Dennis Ritchie para UNIX...