Contenido Exclusivo

Cómo preparar su red para IoT

A pesar de que todavía está plagado de publicidad exagerada, en los últimos años el IoT ha comenzado a proporcionar beneficios reales para sus usuarios. Además, ahora hay más ejemplos y  casos de uso que facilitan a las nuevas empresas unirse a esta tendencia.

Pero antes de adoptar una solución completa de IoT, es importante considerar ese elemento que lo hace todo posible: la red. Aquí hay algunas ideas para configurar una red para IoT.

logo-aprobacion

Cree una red Separada

Si va a agregar varios dispositivos conectados, probablemente los quiera en una red separada, tal vez como una VLAN aparte. Hay dos razones para esto. En primer lugar, la naturaleza de muchos dispositivos actualmente conectados es que no son seguros. Si bien esta situación va mejorando, es mejor evitar riesgos de seguridad para sus otras redes.

En segundo lugar, se puede diseñar una red aislada específicamente con los dispositivos conectados que tenga en mente. Esto incluye todo, desde el almacenamiento hasta la configuración de la red y más.

logo-aprobacion

Ancho de Banda, Ancho de Banda, Ancho de Banda

El IoT trae consigo una demanda masiva de ancho de banda, ya que los dispositivos se comunican con otros dispositivos y con dispositivos y aplicaciones en Internet. Por eso debe asegurarse de que sus conexiones WAN y LAN ofrezcan el ancho de banda suficiente para cumplir con sus requisitos de transmisión de datos.

Además, debe planificar a futuro. Mientras aumenta la cantidad de dispositivos en la red, también lo hará la cantidad de datos transmitidos. Considere de manera realista sus objetivos y estrategias para los próximos años, y asegúrese de que su red pueda manejar cualquier carga adicional añadida.

logo-aprobacion

Prepárese para almacenar y analizar Big Data

Las redes IoT pueden generar una gran cantidad de datos, que vienen en diferentes tamaños y son poco o muy valorados por la empresa, algo que puede cambiar con el tiempo. Evalúe estos factores al planificar las redes de IoT, así como los tipos de almacenamiento, los niveles, la duración de almacenamiento de los datos y las estrategias de copia de seguridad.

También se deben considerar las soluciones para analizar el big data del IoT. Por ejemplo, quizás necesite servidores perimetrales con la potencia y capacidad necesarias. Quizás implemente la computación en la niebla. Sea cual sea su solución, el manejo de big data generado por el sistema IoT debe ser parte de la planificación de su red.

logo-aprobacion

Configurar una puerta de enlace IoT

Puede usar una puerta de enlace de IoT para administrar el puente entre los dominios de los dispositivos y sensores de IoT, y el dominio de la red. La puerta de enlace también puede traducir el protocolo de cada cosa y reenviar cada pieza única de datos de IoT a su destino más apropiado, ya sea dentro o fuera de la red. También puede usar una puerta de enlace IoT para la protección de la red en tiempo real, contra los problemas de seguridad que surgen de las vulnerabilidades del IoT.

logo-aprobacion

Configuración de monitoreo de red en apoyo del IoT

La gran cantidad y tipos de dispositivos de IoT así requieren que use un monitoreo de red robusto. Planee con anticipación un monitoreo de red adaptable y escalable.

PRTG Network Monitor es una herramienta que se adapta bien a las aplicaciones de IoT. Además del monitoreo tradicional, como Netflow y SNMP, también ofrece la flexibilidad de monitorear una amplia gama de dispositivos a través de varios sensores. Para obtener más información sobre lo que PRTG Network Monitor puede hacer por usted ingrese aquí.

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....