Según la consultora Gartner, el gasto en seguridad del ámbito de Internet de las Cosas (IoT) alcanzará US$ 348 millones en el año en curso, cifra que representa un incremento de 23,7% con respecto de los US$ 281,5 millones de 2015.
En su análisis, la empresa indica que el mercado de seguridad IoT es aún pequeño, pero en proceso de crecimiento en la medida que se propaga entre consumidores y empresas la utilización de dispositivos inteligentes, ya sea individuales o conectados a redes. Los pronósticos de Gartner sitúan en 6,4 mil millones los objetos conectados a Internet en 2016. Este número implica un crecimiento del 30% con respecto a 2015, y según las previsiones de la entidad aumentará a 11,4 mil millones en 2018. Sin embargo, la consultora observa una fuerte variación entre los distintos sectores industriales, como resultado de distintos niveles de priorización y conciencia respecto de la seguridad empresarial.
El análisis, firmado por Ruggero Contu, director de investigaciones en Gartner, incluye un pronóstico según el cual el gasto en IoT aumentará a US$ 547 millones en 2018, de manera proporcional al número de dispositivos conectados, por lo que identifica una creciente necesidad de proteger los endpoints de todo tipo de vectores de ataque.
Según Contu, gran parte del gasto será destinado a proteger dispositivos IoT en automóviles conectados, aeronaves comerciales y equipos agrícolas, como asimismo en el sector de la construcción. También asigna un papel cada vez más protagónico la nube, por su inherente escalabilidad. De hecho, Gartner pronostica que para 2020, la mitad de todas las implementaciones de IoT utilizarán una u otra forma de servicio de seguridad basado en la nube.
La consultora preve que para 2020, el 25% de los ciberataques estarán dirigidos al ámbito de IoT. En comparación, el gasto actual en seguridad de IoT alcanza sólo el 10% de los presupuestos de TI.
“Los escenarios IoT de las empresas requerirán un mecanismo de suministro que pueda crecer al ritmo de los requisitos de monitorización, detección, control de acceso y otras necesidades del ámbitos de la seguridad informática”, concluyó señalando Contu.