Imposible manejar la explosi贸n de IoT sin virtualizaci贸n de la red

En el 谩mbito de las redes, la soluci贸n consiste en hacer que las m谩quinas administren a las m谩quinas, lo que se obtendr谩 mediante la virtualizaci贸n y la simplificaci贸n.

Seg煤n Cisco, las redes heredadas contin煤an siendo suficientes para conectar dispositivos a Internet. Sin embargo, el crecimiento explosivo previsto para Internet de las Cosas requerir谩 mucho m谩s de las redes empresariales, especialmente automatizaci贸n y segmentaci贸n.

Un mill贸n de dispositivos son conectados a Internet cada hora. Para estar a la altura de este desaf铆o, ya no es posible operar las redes empresariales a la usanza tradicional, considera el gigante virtualizaci贸n Cisco.

芦Las redes heredadas han sido satisfactorias para proporcionar conexi贸n confiable a Internet. Sin embargo, a futuro se requerir谩 mucho m谩s de ellas鈥, indica Gordon Thomson, CEO de Cisco para EUMEA, durante la conferencia Cisco Live, realizada recientemente en Berl铆n, Alemania.

Thomson puso de relieve que los dispositivos conectados a Internet consumen considerable ancho de banda, lo que hace necesario segmentar la red. De esa forma se evitar谩, por ejemplo, que los distintos sensores se encuentren en la misma red que el sistema de recursos humanos. El ejecutivo se帽al贸 que un par de gafas de realidad virtual puede utilizar, por s铆 sola, 90 veces m谩s ancho de banda que streaming de v铆deo de alta resoluci贸n.

Durante la conferencia, Cisco explic贸 que una capa de virtualizaci贸n, situada en el nivel superior de la red, hace posible una mayor automatizaci贸n, lo que a la vez se traduce en una posibilidad de segmentar unidades en la red. En tal sentido, diversa informaci贸n publicada recientemente (ver art铆culos relacionados) deja en evidencia que actualmente los dispositivos IoT inseguros pueden ser conectados a las redes cr铆ticas de la empresa sin mayor tr谩mite. 鈥淟os sensores de la red no pueden estar en contacto con los datos de producci贸n. Es necesario excluirlos, mediante la segmentaci贸n, de los datos importantes, con el fin de impedir que un individuo con intenciones malignas pueda da帽ar a la empresa mediante dispositivos IoT inseguros鈥, explic贸 Thomson.

La segmentaci贸n como estrategia de seguridad no es un planteamiento nuevo. Sin embargo, hasta ahora la segmentaci贸n ha sido realizada mediante VLAN, una t茅cnica dif铆cil de gestionar para la mayor铆a de las empresas. Por ello, la opci贸n ideal es contar con un procedimiento de segmentaci贸n automatizada, que ahora es posible mediante la capa de virtualizaci贸n.

Gordon Thomson hizo una analog铆a con los mec谩nicos de autom贸viles. 鈥淎nteriormente, los mec谩nicos conoc铆an de memoria todas las partes de un veh铆culo. Ahora los conectan a una computadora con el fin de realizar un diagn贸stico y detectar la fuente de las fallas. Es precisamente este tipo de herramientas que no ser谩 posible utilizar si no se recurre a la virtualizaci贸n鈥. A juicio del ejecutivo de Cisco, en la mayor铆a de los casos no hay visibilidad de los errores que est谩n ocurriendo en una red. “Es necesario virtualizar, ya que de otra forma la red se convertir谩 en el malo de la pel铆cula, que impedir谩 que la empresa ejecute todos sus planes”.

Fotograf铆a (c) Infot v铆a Shutterstock



Contacto | Diario TI es una publicaci贸n de MPA Publishing International Ltd.