Cuando pensamos en ciberataques, a menudo imaginamos escenarios de película que nos parecen improbables, donde las amenazas aprovechan dispositivos como cámaras, sensores de temperatura o maquinaria compleja, como equipos médicos o industriales.
Estos escenarios, sin embargo, no son futuristas. Dispositivos como los mencionados representan vectores de ataque reales, a menudo subestimados.
Para proteger una infraestructura compuesta por dispositivos heterogéneos y gestionada por distintos equipos, es esencial crear un inventario de activos basado en tres pilares clave:
Entrevista realizada por: