El mercado de la conectividad IoT es un gran negocio en el que estar, dado que vemos un crecimiento significativo en todos los segmentos y que realmente vemos que los clientes utilizan nuestra conectividad para crear servicios fantásticos que mejoran la vida cotidiana. Así que eso es realmente una inspiración.
Algo que hemos visto últimamente es que la adopción del IoT tiende a aumentar la fiabilidad de la conectividad. Vemos cada vez más casos de uso, y cada vez más usuarios, en los que la conectividad es crítica en tiempo real.O bien la criticidad proviene de situaciones de vida o muerte, como:
- Alarmas para ancianos
- Alarmas para hogares y empresas
- Drones remotos que vuelan equipos de reanimación cardiopulmonar
O la criticidad es desde una perspectiva empresarial, donde su negocio no puede funcionar sin conectividad:
- Estaciones de carga que deben activarse al recibir el pago
- Taxis que no pueden aceptar tarifas sin la conectividad
Creo que esta creciente fiabilidad pone a gran responsabilidad a los operadores para poner resiliencia, alto tiempo de actividad, y la seguridad en tanto en términos de inversión en la red como en la prestación de servicios y asesoramiento sobre cómo crear soluciones de conectividad diseñadas para ofrecer un elevado tiempo de actividad.
¿Por qué elegir la conectividad celular para la aplicación IoT?
En general, I creo que la conectividad celular es genial, especialmente con las nuevas tecnologías que se desarrollan para IoT.Piénsalo así:
- Tendrá cobertura en casi cualquier lugar del mundo sin necesidad de invertir ni utilizar ningún equipo.
- Ahora es mucho más asequible, y yo diría que la relación calidad-precio es increíble.
- Las redes son de muy alta calidad
- Los parámetros de seguridad son, en general, elevados en las redes - y los requisitos de 5G son mucho mayores que los de generaciones anteriores
- Las redes cuentan con el apoyo de una industria muy fuerte, tanto en el aspecto tecnológico como en el de los proveedores de servicios. lateral
- El volumen de dispositivos conectados permite ofrecer componentes como módulos de radio o routers a precios competitivos.:
- Es de suponer que los servicios seguirán funcionando en un futuro próximo.. Esto es importante porque quiere estar seguro de que los dispositivos que despliegue tendrán conectividad durante toda su vida útil.
- Si tiene un servicio que tiene una gran extensión geográfica y eso es importante para usted, me cuesta ver una opción mejor .
Retos, amenazas y riesgos de las aplicaciones IoT
A la hora de configurar una aplicación IoT, la mayoría se centra en el beneficios que quieren conseguir y en cómo rápidamente. Y esto es natural: se quiere probar el mercado rápidamente para comprender su potencial. Sin embargo, si no se tienen en cuenta las operaciones a largo plazo de la plataforma, las cosas pueden ir mal.
Yo dividiría las consecuencias en dos áreas. Consecuencias que hacen que la solución no esté disponible y que no puedas cosechar los beneficios, y consecuencias que son costosas.
Ejemplos de cosas que hacen que la solución no esté disponible son:
- Dispositivos que están siendo pirateados. Un hackeo típico es cuando están conectados al internet y se encuentra y explota una vulnerabilidad.
- Punto único de fallos en la solución que hace que todos los dispositivos se caigan al mismo tiempo.
- Dispositivos que no pueden recuperarse automáticamente de pequeñas perturbaciones o del mantenimiento de la red..
Ejemplos de cosas que pueden ser muy costosas son:
- Uso fraudulento de tarjetas SIM robadas
- Dispositivos pirateados que utilizan indebidamente los recursos de la red con fines fraudulentos
- Las actualizaciones de dispositivos provocan comportamientos que perturban las redes móviles o aumentan repentinamente el uso de un gran número de dispositivos.
- Servicios diseñados para utilizar servicios que normalmente son gratuitos, como USSD, voz y SMS MT, pero que no se utilizan según lo previsto..
Los costes de un mal comportamiento o de un fraude de telecomunicaciones en una solución de itinerancia a gran escala son significativos. En el peor de los casos, se podría estar hablando de millones y el coste de las soluciones no disponibles puede dejarle fuera del negocio. Esto es importante.
Por suerte, la mayor parte de esto puede evitarse con unas sencillas precauciones antes de escalar. Piense en ello: la mayoría de los hackeos no son super hackers explotando complejas puertas traseras o descifrando tu cifrado de última generación. La mayoría son dispositivos que están en la Internet pública porque usted no una VPN o tienen contraseñas por defectoetc.
Empiece por lo pequeño, pero piense de antemano en cómo puede ampliarse la solución desde el principio. Asegúrese de asesorarse por los expertos de su operador antes de escalar para evitar comunes comunes.
Retos de los clientes a la hora de implantar soluciones seguras
Una cosa que creo que se subestima en términos de desafíos es la configuración de VPN entre el operador y el centro de datos del cliente. En una solución de conectividad IoT celular, a menudo se utiliza un túnel IPsec para crear una red virtual entre la red del cliente y la red de sus dispositivos conectados.Este túnel IPsec se utiliza para comunicar todo el tráfico de datos hacia/desde el dispositivo y, si no se configura correctamente, supone tanto un agujero de seguridad como un único punto de fallo.
No sé cuánto sabes sobre túneles IPsec, pero sobre el papel parece fácil. Reutiliza tu conexión a Internet y sólo tienes que cifrar los datos para evitar escuchas o ataques. Sin embargo, la configuración requiere competencia especializada, especialmente cuando se diseña una configuración que su negocio es a dependiente de.