Seguridad

Edge Computing: Las 10 claves de su Ciberseguridad

Edge Computing consiste en procesar datos en el "borde" de la red, cerca o en la propia fuente de los datos, en lugar de depender de centros de cómputo centralizados o en la nube. Presenta desafíos en términos de Ciberseguridad debido a que se debe gestionar una infraestructura distribuida y una diversidad de los dispositivos conectados.

La idea que dio origen a Edge Computing fue la de llevar el poder de procesamiento más cerca de los dispositivos o sistemas que generan datos, reduciendo los tiempos de respuesta y mejorando la eficiencia en el manejo de la información.

En lugar de enviar todos los datos a un centro de cómputos físico a la nube para su procesamiento, Edge Computing realiza una parte o la totalidad del procesamiento en dispositivos locales, como sensores, cámaras, routers o componentes IoT (Internet de las cosas). Esto requiere de aplicaciones cuya programación tenga la capacidad de responder en tiempo real en un entorno donde la latencia, la velocidad y la eficiencia son críticas, como en las industrias de vigilancia, monitoreo, control industrial, salud y transporte. Edge ayuda además a reducir la carga en las redes y en los centros de cómputo centrales, optimizando el uso de recursos y mejorando la escalabilidad del sistema.

Las 10 Claves de Ciberseguridad de Edge Computing

Edge Computing presenta grandes desafíos en términos de Ciberseguridad debido a que requiere gestionar una infraestructura distribuida y una diversidad de dispositivos conectados. Estos son los 10 puntos clave que debemos tener en cuenta:

  1. Puntos de entrada múltiples: debido a que Edge se basa en procesos descentralizados, hay más puntos de entrada a la red, lo que aumenta la superficie de ataque. Cada dispositivo Edge puede ser un punto de vulnerabilidad si no está debidamente asegurado.
  2. Conectividad y comunicación inseguras: la comunicación entre dispositivos Edge y con los centros de cómputo puede ser vulnerable a ataques. La transmisión de datos entre los nodos debe ser segura para evitar la intercepción y manipulación de la información.
  3. Gestión de claves y certificados: gestionar de manera segura las claves de encriptación y los certificados digitales en un entorno distribuido puede ser complicado. La falta de una infraestructura centralizada agrega complejidad a esta etapa de la gestión de la Ciberseguridad.
  4. Actualizaciones y parches: mantener la Ciberseguridad en Edge implica gestionar las actualizaciones y parches de seguridad en una variedad de dispositivos y plataformas distribuidas. La falta de procesos centralizados puede hacer que la implementación de actualizaciones sea compleja.
  5. Autenticación y autorización: la autenticación de usuarios y dispositivos en un entorno distribuido es crucial. Asegurarse que solo los usuarios y los dispositivos autorizados tengan acceso a recursos críticos es un desafío en un entorno Edge.
  6. Confidencialidad de los datos: al procesar datos en Edge, es esencial tener en cuenta la confidencialidad. Los datos sensibles deben manejarse y almacenarse de manera segura para evitar filtraciones.
  7. Diversidad de dispositivos: la variedad de dispositivos que coexisten en un sistema Edge implica el manejo de distintos estándares de seguridad. Asegurar la consistencia en la implementación de la Ciberseguridad en un entorno heterogéneo puede ser complicado.
  8. Monitoreo y detección de amenazas: implementar sistemas efectivos de monitoreo en un entorno distribuido siempre será más complejo que en una infraestructura centralizada. Esto se debe a que, por definición, no se puede realizar en tiempo real y a la diversidad de dispositivos que conforman el Edge.
  9. Desafíos en la cadena de suministro: la cadena de suministro de dispositivos en el borde puede ser una fuente de riesgos de seguridad. Debemos estar seguros que las diferentes familias de dispositivos y componentes sean confiables y no comprometidos, desde su fabricación hasta su implementación.
  10. Resiliencia a ataques físicos: dado que algunos dispositivos Edge estarán expuestos directamente al mundo físico, como en el caso de la vigilancia y el control industrial, su resiliencia frente a ataques físicos debe formar parte de su diseño e implementación.

Para minimizar el impacto de estos riesgos se deben implementar estrategias integrales de Ciberseguridad que incluyan encriptación de datos, autenticación robusta, actualización regular de software y concientización de las personas que participan en todos los niveles de la infraestructura de Edge Computing.

Fortinet se transforma para estar más cerca de sus clientes

La tecnología ya no es lo más importante. La nueva visión de Fortinet integra la Tecnología de Ciberseguridad, los Procesos y las Personas. Jenny Zamudio, Vicepresidenta de Servicios de Ciberseguridad para Latinoamérica y Canadá, nos explicó como logran que sus clientes sólo se preocupen de los resultados de su negocio y Fortinet se encarga que los mismos estén seguros a través de su familia de productos y servicios.

Autores

  • Gustavo Aldegani

    Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

  • Sebastián Davidovsky

    Sebastián Davidovsky es periodista. Actualmente trabaja en La Nación, en Radio con Vos, en Urbana Play y en Luzu. Escribió “Engaños Digitales, Víctimas Reales”, Ediciones B y es el conductor del Podcast "Internet me Arruinó". En 2017 y 2019 recibió el premio ESET al periodismo en Seguridad Informática. En 2023 el premio Sadosky que entrega la Cámara del Software. Cubrió ferias de tecnología en distintas partes del mundo, como el CES de Las Vegas y el Mobile World Congress, en Barcelona. Anteriormente, trabajó en la TV Pública, Diario Clarín y Radio Metro. Es jefe de cátedra en la Universidad de Palermo.

[mdx-adserve-bstreet region="MED"]

Gustavo Aldegani

Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

Sebastián Davidovsky

Sebastián Davidovsky es periodista. Actualmente trabaja en La Nación, en Radio con Vos, en Urbana Play y en Luzu. Escribió “Engaños Digitales, Víctimas Reales”, Ediciones B y es el conductor del Podcast "Internet me Arruinó". En 2017 y 2019 recibió el premio ESET al periodismo en Seguridad Informática. En 2023 el premio Sadosky que entrega la Cámara del Software. Cubrió ferias de tecnología en distintas partes del mundo, como el CES de Las Vegas y el Mobile World Congress, en Barcelona. Anteriormente, trabajó en la TV Pública, Diario Clarín y Radio Metro. Es jefe de cátedra en la Universidad de Palermo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba