Tecnología

Seguimiento del movimiento de datos de usuario en su red: cinco cosas que debe saber

Haga clic aquí para obtener más información sobre el autor Avee Mittal.

Los avances en los sistemas de Internet de las cosas (IoT) facilitan cada vez más la recopilación de datos y la transferencia de información a través de la red de IoT para proporcionar una gama de servicios automatizados a los usuarios. Ya sea cuidado de la salud, viajes, aprendizaje o hogar inteligente, a través de sistemas de IoT, redes y dispositivos conectados, los usuarios disfrutan de servicios personalizados e inteligentes en el mundo real, pero a expensas de revelar datos personales confidenciales a un entorno altamente volátil en el que la seguridad de el intercambio de información es una de las mayores preocupaciones.

Cuando desarrolla soluciones de IoT para su empresa y sus consumidores, sabe que está colocando a sus consumidores en una red centrada en el usuario donde la seguridad siempre será un tema clave. A continuación, se muestran cinco puntos relacionados con el seguimiento o la supervisión del movimiento de datos del usuario que debe tener en cuenta al diseñar y desarrollar un sistema o solución de IoT, ya sea de forma interna o mediante un tercero.

Entender las preocupaciones de seguridad

La transmisión de información a través de redes de IoT crea dos tipos de problemas de seguridad: seguridad de las aplicaciones y seguridad del usuario.

La seguridad de las aplicaciones se trata principalmente de proteger la información del usuario cuando un usuario está utilizando una aplicación o dispositivo de IoT en particular. La seguridad del usuario es más amplia y se refiere a la seguridad de la información confidencial del usuario a medida que la información se mueve a través de un ecosistema de IoT.

Al crear soluciones o sistemas de IoT, los desarrolladores de IoT deben garantizar tres funciones relevantes para la seguridad:

  • El intercambio de información o el movimiento de datos a través de la red de IoT debe protegerse con protocolos que puedan evitar el acceso no autorizado a la información.
  • La accesibilidad al servicio del usuario autorizado debe ser perfecta independientemente de la ubicación y el contexto.
  • El sistema debe tener niveles adecuados de protección de datos para los usuarios y no deben ser violados bajo ninguna circunstancia.

Monitoreo de datos en tiempo real

IoT debe verse como un ecosistema que respira en el que las cosas se mueven o cambian en cualquier momento y, por lo tanto, no debe tratarse como una red estática típica. Para monitorear el intercambio de información o el movimiento de datos, un sistema de IoT debe poder ver en tiempo real lo que está haciendo la herramienta de monitoreo de una red en un momento dado, como el flujo de datos, cambios en tráfico de red, qué dispositivos están conectados entre sí, cambios de configuración, tiempo de actividad y tiempo de inactividad, etc.

Escaneo de descubrimiento de red automatizado

El seguimiento detallado del movimiento de datos a través de una red de IoT solo es posible si la red puede realizar un seguimiento de todos los activos físicos que controla. Un escaneo de descubrimiento de red automático puede crear rápida y automáticamente un inventario de todo lo conectado a una red. Por lo tanto, el software de administración de activos o una herramienta de monitoreo de red es una herramienta muy necesaria.

Debería al menos mapear los recursos de la red y realizar actualizaciones automáticas cuando el estado de un dispositivo cambia o se reconfigura. Una versión avanzada del software de gestión de activos puede recopilar datos más detallados sobre el hardware del dispositivo, como el fabricante y la identificación del modelo, las versiones de hardware o software y firmware, el número de serie, la identificación del chasis, etc. Es una herramienta de monitoreo de red con todas las funciones, incluso capaz de descubrir nuevos dispositivos a medida que se agregan a una red y recopilar toda la información relevante al instante.

Gestión de datos centralizada para filtrado de datos

Las redes de IoT están llenas de grandes cantidades de datos diversos transmitidos desde varios dispositivos conectados a la red. Sin embargo, la realidad es que se trata de una red muy volátil y no todos los tipos de datos son relevantes. De hecho, hay una gran cantidad de datos basura que no son compatibles con el aprendizaje automático de ninguna manera. Existe un riesgo en el flujo de datos sin procesar directamente a los sistemas corporativos, ya que estos datos no pueden corregirse por sí mismos y pueden causar la mayoría de las inconsistencias en los datos.

Para lograr un verdadero valor de IoT, se requiere una fuente limpia de datos confiables; Solo entonces las herramientas de análisis o las herramientas de evaluación de datos pueden derivar conocimientos prácticos. Para ello es importante diseñar un sistema IoT con un plan de gestión de datos centralizado en el prototipo. Dicho plan de gestión de datos puede marcar los datos como confiables o no confiables e incluso registrar el motivo y la fuente de los datos.

Gestionar el flujo de datos

La seriedad de rastrear el movimiento de datos en su red debe comenzar desde la fase de desarrollo del sistema IoT. Cuando los proyectos pasan del concepto a la realidad, es importante integrar el sistema con las herramientas adecuadas necesarias para regular el flujo de datos. ¿Cuántos dispositivos crearán información? ¿La adquisición de datos se realiza en tiempo real o por lotes? ¿Qué papel jugará el análisis de datos? Estas son algunas de las preguntas importantes que debe hacerse durante la propia fase de diseño.

MQTT, HTTP y CoAP son los protocolos estándar más comunes que se utilizan para enviar información desde dispositivos a través de la red a la aplicación central. Otro punto importante es asegurar la alineación en el orden de los datos. Los datos meteorológicos se envían en tiempo real o en lotes como datos agregados. Sin embargo, el requisito básico es que la transacción de datos se ingrese con la marca de tiempo correcta en cada dispositivo para garantizar la precisión de clasificación y alineación.

ultimas palabras

Debido a que los dispositivos físicos conectados a través de una red en la nube se comunican con la nube, envían datos y reciben información de actuación, es importante que un sistema de IoT tenga un mecanismo o técnica adaptativa para controlar el flujo de datos desde el dispositivo de borde a los impuestos de la nube. La fuente de los datos del usuario (es decir, los dispositivos de borde) debe poder controlar dinámicamente la velocidad de datos mediante la reconfiguración de los dispositivos de IoT según el estado actual de la red y la carga en el dispositivo de borde.