Categories: IoTNoticias

Un atraco de datos: menos preocupante si está en el dispositivo

La cuestión

En 2019, un Symantec El informe de seguridad encontró que alrededor de las tres cuartas partes de todos los hacks se intentaron en dispositivos de punto de acceso como enrutadores. Un hecho sobre todo sorprendente dado el alcance del acceso que un hacker podría obtener si pudiera comprometerlo, dice Daniel Albertini, CTO, Anyline.

Con esa observación en su mayoría de sentido común en mente, ¿por qué tantas empresas todavía insisten, en la mayoría de los casos completamente innecesariamente, en compartir datos a través de redes en lugar de simplemente procesar datos en el dispositivo?

Piense en escanear piezas en una fábrica moderna. Un empleado desea agregar existencias recibidas recientemente a un inventario, por lo que escanea un número de serie de la parte utilizando el software de reconocimiento óptico de caracteres (OCR) en su dispositivo móvil para hacerlo.

Para escanear el número de la pieza, ese software ahora envía datos a través de la red para iniciar la acción de reconocer los números, completando el proceso de escaneo y digitalización. Con los datos que se envían a través de la red expuestos a cualquier agente no autorizado que pueda haber comprometido el enrutador que se está utilizando.

¿Y qué?

Si bien ese estudio de caso puede servir como un buen ejemplo del proceso, es justo decir que la mayoría podría argumentar que exponer los datos de existencias no es el fin del mundo. Entonces, ¿qué pasa si pasamos al tema mucho más delicado: escaneo móvil de documentos de identidad.

Imagine una agencia de control fronterizo que ha equipado a sus oficiales con una solución móvil para escanear rápidamente pasaportes e identificaciones. Si bien esta iniciativa puede aumentar la eficiencia y mejorar la precisión frente a ingresar números manualmente para verificar documentos, se encuentra con el mismo problema destacado anteriormente.

Para leer los documentos, este software tendría que enviar la información a través de Wi-Fi o redes móviles, exponiendo así los datos confidenciales de los clientes a cualquier hacker. Este problema se ve agravado por el hecho de que para que su solución funcione, primero debe enviar datos sin procesar fuera de su organización para su procesamiento.

Al enviar información fuera de su organización, podría poner sus datos confidenciales en manos de un tercero que solo puede ofrecer una mayor eficiencia a costos tan bajos porque se están cortando esquinas para hacerlo en un mercado competitivo. Con soluciones más baratas que solo ofrecen capacidades de OCR cuando está conectado a Internet.

La solución

En los ejemplos anteriores, estos problemas están causados ​​por la utilización de software que no es capaz de procesar datos en el dispositivo sin necesidad de una red. Para algunas tareas no sensibles, esto podría ser una compensación aceptable para ayudar a acelerar las cosas a un costo menor, pero cuando la seguridad es máxima, se necesita otra solución.

La implementación del procesamiento en el dispositivo puede ayudar a eliminar esa necesidad de enviar datos. Al manejar datos seguros, las organizaciones como el control de fronteras pueden seguir confiando en que los datos se procesan en sus propios dispositivos, con el beneficio adicional de no necesitar una conexión de datos.

Si bien los beneficios de utilizar soluciones como el reconocimiento óptico de caracteres (OCR) son muy claros, la forma en que se implementa puede tener un gran impacto tanto en el éxito como en la seguridad de su uso. Los datos brindan poder a las organizaciones y OCR presenta la oportunidad de desbloquear más fuentes de ese poder a través de la digitalización de información previamente sin explotar.

Invertir en eficiencia

La tecnología OCR ofrece a las empresas enormes oportunidades cuando se trata de reducir el error humano, aumentar la eficiencia e incluso reducir los costos, pero como todas las soluciones, para ganar realmente valor, las empresas deben invertir en soluciones seguras y líderes en su clase que no ahorren esquinas y ofrezcan beneficios sin riesgo indebido

El autor es Daniel Albertini, CTO, Anyline..

Erica Flores

Enamorada de la tecnología. Apasionada de la velocidad que la información puede adquirir en este mundo cambiante. Actualmente residiendo en Barcelona.

Recent Posts

Uber utilizará la eSIM de Valid para casos de uso de IoT

Uber está mejorando sus implementaciones de IoT en todo el mundo mediante la adopción de…

3 years ago

Matter Motor Works se asocia con Airtel para habilitar sus bicicletas AERA con soluciones IoT

Obras de motor de materia y Bharti Airtel, un proveedor de servicios de telecomunicaciones ha…

3 years ago

Escultura de Zelda Guardian rastrea a humanos y mascotas a través de una cámara

En The Legend of Zelda: Breath of the Wild, los guardianes son una forma primitiva…

3 years ago

Nos encanta este diminuto Wall-E controlado por radio

Muchos de nosotros nos enamoramos absolutamente de Wall-E, el personaje principal de una…

3 years ago

Serie Samsung Galaxy S24: fecha de lanzamiento, especificaciones, precio y todos los rumores hasta ahora

Dhruv Bhutani / Android AuthorityCada año, los fanáticos de los teléfonos inteligentes esperan con ansias…

3 years ago

Final Cut Pro para iPad: fecha de lanzamiento, características, compatibilidad, precio

Apple ha anunciado que Final Cut Pro finalmente llegará para el iPad. Tras años de…

3 years ago