Está en la página 1de 22

SEP TecNM

TECNOLÓGICO NACIONAL DE MÉXICO

CAMPUS TLÁHUAC III

SEGURIDAD DEL INTERNET DE LAS COSAS

PROTOCOLO DE INVESTIGACIÓN

INGENIERÍA INFORMÁTICA

PRESENTA:

MORALES DÍAZ CARLOS SAÚL

PROFESORA:

CONCEPCIÓN HERNÁNDEZ BATALLA

México, CDMX JUN 2018


1

Contenido
1. Marco conceptual ......................................................................................................... 2

2. Antecedentes del problema ........................................................................................... 4

3. Planteamiento del problema ......................................................................................... 5

4. Justificación .................................................................................................................. 5

5. Marco teórico ................................................................................................................ 6

6. Objetivo ........................................................................................................................ 8

7. Metodología .................................................................................................................. 9

7.1. Investigación ......................................................................................................... 9

7.2. Identificación de amenazas ................................................................................... 9

7.3. Indicadores .......................................................................................................... 10

7.4. Análisis de indicadores........................................................................................ 10

8. Delimitación del problema ......................................................................................... 10

9. Estado del arte ............................................................................................................ 10

10. Conclusión .................................................................................................................. 12

11. Resultados ................................................................................................................... 13

12. Referencias Bibliográficas y agradecimiento ............................................................. 16

13. Cronograma de actividades ........................................................................................ 17

14. Presupuesto y/o financiamiento .................................................................................. 18

15. Anexo.......................................................................................................................... 18
2

1. Marco conceptual

Internet de las cosas (Internet of things IoT) puede ser transformado al pensamiento como

una combinación de sensores y actuadores que con una programación pueden recibir y transferir

información digitalizada que se implementa en combinación de productos de consumo,

automóviles, componentes industriales, servicio público, seguridad y otros objetos de uso

cotidiano. A través de internet los datos pasan a ser utilizados por una gran cantidad de diferentes

servicios y usuarios finales. Estamos rodeados de pequeñas redes y nuevas tecnologías que tienen

una única finalidad: conectar el máximo de objetos que nos rodean, entre ellos y con nosotros.

IoT es la expresión que nos hace referencia a objetos comunes interconectados en la gran red.

Se estima que 50 mil millones de “cosas” conectadas estén en uso para 2020, esto comenzó cuando

entre 2008 y 2009 se rebaso el número de personas conectados a internet por dispositivos

conectados (ver Figura 1).

Figura 1 IoT 2008 y 2009

Sin embargo, IoT también plantea

importantes desafíos que podrían dificultar

la realización de sus potenciales beneficios.

Noticias sobre ataques a dispositivos

conectados a Internet, el temor a la

vigilancia y las preocupaciones relacionadas con la privacidad ya han captado la atención del

público. Además, están surgiendo nuevos desafíos de políticas, jurídicos y de desarrollo.


3

El ejemplo más cercano del IoT está en el propio hogar,en la figura 2 se observa

electrodomésticos, servicios (streaming, financieros, educación, etc), gadgets como lo son los

dispositivos móviles. Todo lo anterior mente mencionado ya está interconectado formando una

gran red. El otro gran ámbito de acción del IoT es el de las ciudades avanzadas o Smart Cities.

Ahora debemos tener en cuenta que IoT

representa la próxima evolución de Internet,

que será un enorme salto en su capacidad para

reunir, analizar y distribuir datos que podemos

convertir en información, conocimiento y en

última instancia, sabiduría. En este contexto,

IoT se vuelve inmensamente importante.


Figura 2 IoT Dsipositivos

La materialización de las amenazas a las

que están expuestos nuestros dispositivos puede afectar a la accesibilidad del dispositivo, a la

integridad de la información que contiene y a la identidad del usuario que la posee ya que puede

provocar una suplantación de identidad. Y no nos quedamos ahí, ya que la disponibilidad quizá

sea uno de los aspectos que más problemas puede generar, principalmente si hablamos por ejemplo

de entornos industriales donde una parada del servicio debido a un ataque de denegación de

servicio (DoS) entre otros, puede provocar grandes pérdidas. Otro factor a tener en cuenta y

directamente relacionado con la información es la confidencialidad de los datos, que se debe

garantizar tanto a la información almacenada en el dispositivo como a la transmitida en las

comunicaciones que éste realice, más si son a través de Internet. Todos estos factores son

considerados riesgos asociados a IoT.


4

2. Antecedentes del problema

Los ataques informáticos es uno de los grandes peligros de las cosas conectadas. Y, de hecho,

ya hay precedentes, como cuando usaron cientos de miles de bombillas inteligentes para atacar los

sitios webs más importantes del mundo. Es solo uno de los escenarios donde el Internet de las

cosas podría ser muy útil para los ciberataques.

La evaluación adecuada de los riesgos de la seguridad de la información y la aplicación de

soluciones de arquitectura y tecnológicas para mitigarlos será una tarea complicada. Las

organizaciones con excelentes capacidades operativas de fabricación de productos/equipos físicos

que ahora desean sumar nuevas funciones conectadas compatibles con el IoT. Sin embargo, no

cuentan con el software adecuado y no se han planteado los retos que entraña la seguridad de la

información para la organización.

La seguridad hace que desconfíen los usuarios de los productos, por lo cual debe aumentarse

la fiabilidad dentro de nuestra problemática que es la seguridad, en ciertos rasgos tiene como

objetivo aumentar la tasa de éxito de la prestación del servicio de IoT. Tiene una estrecha relación

con la disponibilidad puesto que por fiabilidad garantizamos la disponibilidad de información y

servicios a través del tiempo. La fiabilidad es aún más crítica y tiene requisitos más estrictos en lo

que respecta al campo de las aplicaciones de respuesta de emergencia. En estos sistemas, la parte

crítica es la red de comunicación que debe ser resistente a fallos a fin de realizar la distribución de

información fiable. La fiabilidad debe ser implementada en software y hardware en todas las capas

de la IoT. Con el fin de tener una IoT eficiente, la comunicación subyacente debe ser fiable, ya

que, por ejemplo, por una percepción poco fiable, la recopilación de datos, el procesamiento y la

transmisión puede dar lugar a retrasos, pérdida de datos, y a decisiones finales equivocadas, lo que

puede conducir a escenarios desastrosos y, en consecuencia, hacer la IoT menos fiable.


5

3. Planteamiento del problema

El problema que se aborda es la seguridad que tienen los dispositivos frente a los accesos no

aprobados. La seguridad es un aspecto que está dando cada vez más que hablar, dado que el número

de dispositivos conectados a Internet es cada vez mayor, lo que supone un crecimiento en la

exposición de datos en la red. A pesar de que en general los dispositivos IoT no parecen

dispositivos potentes, son elementos que pueden llegar a serlo si no son utilizados de forma

adecuada, la seguridad es un aspecto que a priori no se está considerando con la importancia que

debería.

4. Justificación

Las tecnologías de la información y las comunicaciones se han convertido en una herramienta

indispensable para la convergencia de servicios como: televisión, telefonía, mensajería entre otros,

hacia una única red de comunicaciones, esto hace que Internet sea parte fundamental en nuestras

vidas.

El Internet de las cosas es una innovación tecnológica que permite transformar todos nuestros

objetos en “objetos inteligentes conectados a la red”. Todas las cosas que nos rodean estarán

conectadas transmitiendo y recibiendo información para facilitarnos la vida y volverla más

eficiente, ya sea en consumos energéticos, en administración de finanzas e incluso en la utilización

de nuestro tiempo.
6

La seguridad en Estos dispositivos empotrados son menos complejos que un ordenador

personal ya que están diseñados para ejecutar una tarea o funcionalidad en específico y no algo

general. Esto hace que estos sistemas sean muy variables ya que

cada fabricante lo realice de una forma diferente a los demás,

siguiendo su propio diseño. Esto dificulta que se pueda seguir

un operativo común como ocurre con los ordenadores

personales o Smartphone (figura 3). Figura 3 Seguridad

El control y uso malintencionado de los dispositivos es uno de los riesgos al que nos

enfrentamos en esta nueva era son los ataques que pueden llegar a tomar el control de los

dispositivos que utilizamos. Dispositivos que después de un ataque aprovechando una posible

vulnerabilidad son controlados por terceros de forma remota. Vamos a imaginarnos por un

momento que un atacante consiguiese controlar nuestro frigorífico, nuestro horno, nuestra

lavadora, o incluso como ya ha ocurrido, nuestro coche. El uso no legítimo de alguno de estos

dispositivos puede afectar a la seguridad e integridad física de sus usuarios.

5. Marco teórico

Brechas de seguridad para dispositivos IoT: se deben tener en cuenta los posibles vectores

aplicables a sistemas digitales, y los propios ordenadores personales (en adelante PCs). En este

aspecto, es fundamental tener en cuenta las particularidades de los dispositivos IoT respecto a los

demás.

El principal problema en la seguridad se refiere a que radica principalmente en la

configuración (por defecto, y posibles opciones configurables) y la funcionalidad del propio


7

dispositivo. Muchos fabricantes, a la hora de establecer la configuración por defecto del

dispositivo, eligen unas opciones que posiblemente el usuario no va a utilizar nunca, o bien, que

por estar activadas y permitir el uso de esa funcionalidad avanzada, el usuario no tenga suficientes

conocimientos y la emplee mal, produciendo una brecha de seguridad y posible acceso para

intrusos. De nuevo, entra en juego el papel de fabricantes, que son los responsables directos de

esta posible vía de acceso de intrusos. Los distribuidores deben de ser conscientes, y adoptar una

política de configuración segura, permitiendo además a los usuarios poder configurar el dispositivo

acorde a sus necesidades, sin ser un sistema rígido, marcado con las opciones de fábrica. Se pondrá

un ejemplo para poder entender mejor este problema. Cuando adquirimos un Smartphone, éste

viene con unas configuraciones por defecto generales del dispositivo, y además viene con un

apartado de configuración para redes. Esta configuración por defecto puede ser peligrosa. Si viene

activado para que el dispositivo esté conectado permanentemente a internet, y un usuario inexperto

no es consciente de esto, puede ser un problema ya que el dispositivo estará continuamente

conectado a internet, descargando y transfiriendo datos, posiblemente sin el conocimiento del

usuario.

Ubicación física, es un problema dado al fácil acceso como lo pueden ser desde frigoríficos,

sensores en semáforos, casas inteligentes, actuadores medioambientales, etc, haciendo más

difíciles de proteger por el hecho de que son accesibles a todo el mundo. Tal vez este sea uno de

los problemas más graves. Todo esto, añadido a los problemas de seguridad por defecto sobre la

confidencialidad, integridad y disponibilidad, y que estos dispositivos tienen la capacidad de hacer

cambios y actuar sobre el mundo real, puede ser un verdadero problema si no se consigue crear un

sistema de seguridad fuerte y robusto que los proteja de todas las amenazas.
8

Es fácil reconocer que es en el aspecto de software es donde debemos centrarnos en

defendernos respecto a posibles ataques ya que los sistemas distribuidos emplean numerosos

canales de distribución, ya sea inalámbricos, por cable, etc. Todas estas vías de información, sobre

todo las que son inalámbricas y públicas, son susceptibles de sufrir ataques. Es por eso que estos

dispositivos necesitan garantizar un nivel de seguridad mínimo en cuanto a la integridad,

protección y encriptación de sus comunicaciones ya que, si no se proporcionan estos niveles de

seguridad, no será complicado que un atacante pueda acceder a esa información intercambiada.

Es necesario por tanto un buen sistema de cifrado de datos para evitar los ataques de tipo

Man in The Middle, en el que el atacante se encuentra en el medio de los dos extremos de la

comunicación y simplemente interfiere todos los mensajes de la misma sin que los comunicadores

se den cuenta de que están siendo interceptados y posiblemente alterados. Siendo esto último

altamente peligroso debido a que, si la información que se modifica actúa directamente sobre el

dispositivo y su actividad, puede causar un gran problema, siendo incluso peligroso para la vida

de las personas.

6. Objetivo

Asegurar el éxito del IoT:

 Desarrollo de medidas de protección recomendadas para los dispositivos que estén

conectados a Internet y concienciar en la necesidad de proteger los datos para

garantizar la privacidad de la información.

 Crear conciencia pública. Proveer información clara y fomentar el debate sobre la

apertura de las aplicaciones e implicaciones.


9

 Fomentar la experimentación. Desarrollar infraestructura y ponerla al servicio de

quienes por sí solos no tendrían acceso a tales entornos.

 Implementar un ifograma que contenga los puntos anteriormente mencionados.

7. Metodología

Investigación Identificación Indicadores


de amenazas

Análisis de
Infograma indicadores

7.1. Investigación

La primera parte se hace referencia a conocer el área de internet de las cosas para entender

más acerca de cómo es que se está implementando en el ámbito de la seguridad. Se recopilará la

información necesaria

7.2. Identificación de amenazas

Se buscarán los casos específicos donde el internet de las cosas a estado en vulnerabilidad

para identificar las amenazas a la que se enfrenta y las que enfrentara. En este método, junto con las

otras formas de investigación, la investigación tiene que ser muy cuidadoso de no introducir puntos de vista

personales en sus observaciones.


10

7.3. Indicadores

Se crearon indicadores en los cuales estará el uso de encuestas, donde se pregunta cuál es la

aceptación que se tiene hacia IOT. En algunos casos, la investigación se puede conducir a través de

entrevistas, tales como escuchar a alguien contar algo que pasó, como una experiencia.

7.4. Análisis de indicadores

Se analizarán, los resultados que se obtengan a través de los indicadores y la investigación

adecuada.

8. Delimitación del problema

Se va a realizar un análisis del estado de seguridad en que se encuentran los dispositivos

englobados en la categoría de IoT.

El tipo de estudio es Descriptivo de investigación.

9. Estado del arte

A continuación, se presenta un resumen de los acontecimientos que marcaron el nacimiento

y evolución del Internet de las Cosas (IoT):

 En 1926 el genio Nikola Tesla realizó patentes y trabajos teóricos, los cuales fueron la base de

las comunicaciones inalámbricas y de radio. (J & P, 2018)

 El 29 de octubre de 1969 se envió el primer mensaje a través de ARPANET , (el precursor de

internet). (Cuesta, 2009)

 En el año 1973 se otorga la primera patente para un lector/escritor RFID pasivo. (Bliznakoff

del Valle, 2014)


11

 En el año 1980 miembros del departamento de Ciencias de Computación de Carnegie Mellon

consiguen instalar micro-switches en una máquina de venta de refrescos y conectarla al

ordenador del departamento para poder comprobar desde la terminal el número de botellas que

quedan y si están frías o no. (Bliznakoff del Valle, 2014)

 En el año 1993 un proyecto de la universidad de Columbia denominado KARMA diseña un

head-up de realidad aumentada con capacidad de sobreponer los planos y las instrucciones de

mantenimiento a los objetos.

 En 1995 Siemens establece un departamento dedicado dentro de su negocio de teléfonos

móviles para desarrollar y lanzar un módulo GSM para aplicaciones máquina a máquina

(machine-to-machine M2M). (Bliznakoff del Valle, 2014)

 En 1997 Tiene lugar en Cambridge (USA) el primer simposio internacional del IEEE sobre

“wearable computers” (Bliznakoff del Valle, 2014)

 El 22 de julio de 1999 Kevin Ashton, impartió una conferencia en Procter & Gamble donde

habló por primera vez del concepto de Internet de las Cosas. That ‘Internet of Things’ Thing.

(Defazio & Foglia , 2016)

 En el año 2000 LG anuncia su primera nevera conectada a Internet. (Bliznakoff del Valle,

2014)

 En 2005 la Unión Internacional de Telecomunicaciones (UIT) publica el primer estudio sobre

el tema. A partir de ese momento Internet de las Cosas adquiere otro nivel. (UIT, 2005)

 En 2008 se creó Pachube ahora llamado Xively, se define como una “Plataforma de Servicio”

(PaaS) para la Internet de las Cosas. Básicamente Xively es una nube especializada en recibir

y desplegar información de los distintos sensores que necesitemos conectar. (Bliznakoff del

Valle, 2014)
12

 Según investigaciones realizadas por Cisco IBSG se estima que IdC “nació” entre 2008 y 2009

en el momento en que las cosas conectadas a internet superaron a las personas. (CIS; Evans,

2011) (figura 1)

 El 6 de junio de 2012 ha sido seleccionado por la Internet Society (ISOC) y otras

organizaciones como el Lanzamiento Mundial de IPv6. Samsung, Google, Nokia y otros

fabricantes anuncian sus proyectos NFC. Se crea la iniciativa IoT-GSI Global Standards para

promover la adopción de estándares para IoT a escala global. China continúa invirtiendo e

impulsando el desarrollo y la investigación en Internet de las Cosas con instituciones como

Shanghai Institute o la Chinese Academy of Sciences. (Pisanty, 2012)

 En el 2013 Intel lanza soluciones en grupo para la implementación de IoT.

10. Conclusión

Es crucial que los componentes de un entorno del IoT sean flexibles, funcionales y fáciles de

usar, con el objetivo de que no pongan en peligro la experiencia del usuario. Para satisfacer estos

requisitos, no cabe duda de que la seguridad debe integrarse en los sistemas del IoT desde el

principio.

Existe un concepto que se denomina “Security by Default”, que no es más que el

establecimiento de una configuración por defecto que sea segura en el momento de la fabricación

y distribución de un dispositivo. Con este concepto se pretende solucionar el problema que tienen

estos dispositivos, que no vienen dados por las capacidades o calidad de los mismos, sino por la

ausencia de interfaces amigables que permitan administrarlos como en el caso de los PC o

Smartphone. Lamentablemente el problema es que estas configuraciones no se da demasiada


13

importancia a tomar en cuenta, y los dispositivos salen al mercado y se comercializan con un nivel

de seguridad mínimo.

Entre las recomendaciones más importantes destacamos: “para que esta tecnología tenga

éxito y de frutos es necesario, en palabras del G29, que los usuarios del Internet de las Cosas

puedan permanecer siempre en control de sus datos y deben saber claramente cómo y para qué se

van a utilizar los mismos. Deben dar su consentimiento expreso tras recibir la información de

forma clara y transparente. Esta claridad es otra de las bases del éxito de estas tecnologías”.

11. Resultados

Los resultados de esta primera pregunta son

bastante curiosos. Realmente casi un 70% de los

encuestados conoce Internet de las cosas. En la

realización de este proyecto he descubierto que los

medios de comunicación, sobre todo los medios


Grafica 1¿Conoce IoT?
digitales están siguiendo con bastante rigurosidad e interés

todo el avance que se está produciendo en IoT. Gracias a esto, los usuarios medios están al día de

lo que ocurre en IoT. Además, al ser los avances tecnológicos un tema de interés general, es más

probable que aparezca en los medios de comunicación o la gente busque más información.
14

Una de las características más importantes de

IoT es la accesibilidad de los datos desde cualquier

parte del mundo y el continuo traspaso de información

de un dispositivo a otro. Con esta pregunta quería

conocer si los usuarios aceptarían el hecho de que sus

datos puedan ser accesibles por todo el mundo


Grafica 2 Accesibilidad de datos
pudiendo causar daños y perjuicios en caso de robo de

esa información, o si en cambio están seguros de que sus datos no van a sufrir ningún altercado.

El 60% piensan que este va a ser un gran problema ya que no se van a sentir muy seguros sabiendo

que toda su información va a estar en plataformas a las que todo el mundo y cualquier dispositivo

pudiera tener acceso.

Los coches automáticos son ya una realidad.

El problema es que no están funcionando todo lo

bien que desearían sus fabricantes y se han

producido varios incidentes que se han propagado

por los medios de comunicación, haciendo que los

usuarios vean que aun la tecnología aún no está lista.


Grafica 3 Coche automatizado

Es por eso que el 90% de la gente ha dicho que no.

Creo que no es porque desconfíen de que algún día se pueda viajar en coches automáticos, sino

que actualmente no se ven seguros debido al nivel en el que está IoT.


15

La mayoría de la gente no está demasiado

preocupada por la seguridad de sus datos, pero a raíz

de las respuestas obtenidas, parece que esa confianza

sea infundada por el desconocimiento. Es decir, la

gente cree que están totalmente protegidos por las

leyes y por la propia seguridad de la tecnología y que es


Grafica 4 Preocupación de seguridad

imposible que les ocurra nada

¿El mundo estaba preparado de su llegada? Tal vez

no, la gente no era consciente del cambio que suponía y

no estaba “entrenada” ni tenía la cultura necesaria para

poder explotar al máximo esa tecnología. En estos

momentos, la gente tiene un nivel de cultura tecnológica


Grafica 5Aceptación de IoT
más avanzada, pero tal vez no la necesaria. Pienso que

ocurrirá lo mismo que entonces ocurrió con Internet. Va a pasar un tiempo hasta que se pueda

sacar todo el partido a esta tecnología, y estemos o no estemos preparados, va a ser inevitable que

ocurra.

También era importante saber qué opina la gente

acerca de la tecnología que está por venir. ¿Los usuarios

la ven con potencial de tener un gran impacto en el mundo

Grafica 6 IoT Positivo o negativo


16

y en la forma de vivir de las personas? O en piensan en cambio que no va a suponer un gran

cambio, o incluso será algo negativo y perjudicial.

12. Referencias Bibliográficas y agradecimiento

Mi agradecimiento va para para la maestra de Taller de Investigación Concepción Hernández

Batalla por ayudarnos en las dos materias para elaborar un protocolo de investigación bien

realizado para ponerlo a practica en nuestro campo laboral, también agradecer a las personas que

se tomaron un tiempo para contestar nuestras llamadas de E-mails para solucionar dudas en lo que

se refiere al internet de las cosas. Un especial agradecimiento al Tecnológico por dejarnos hacer

este tipo de proyectos, para que los demás alumnos se informen de este tipo de tecnología en

crecimiento salu2.

 Computacionales, S. (s/f). GRUPO DE INVESTIGACIÓN INTERNET DE LAS COSA

(IoT).

 De, U., & De Información, T. (s/f). 3 DE MAYO DE 2016 AGUASCALIENTES, AGS.

PÁGINA 2/12. Recuperado a partir de

http://www.inegi.org.mx/saladeprensa/aproposito/2016/internet2016_0.pdf

 Dennis, E., Hernández, R., Distrital, U., & José, F. (2016). No Title.

 ESPESO, P. (2015). Las 3 tecnologías clave para el Internet de las cosas.

 Hutchison, D., & Mitchell, J. C. (1973). The Internet of Things.

 In, S. B., & Al, E. T. (s/f). Challenges and Approaches in Internet of Things.

 Perspectivas. (2017), (12).

 Pfister, C. (s/f). No Title.


17

 Público, D. (s/f). INTERNET DE LAS COSAS.

 Reseña, U. N. A. B. (2015). LA INTERNET DE LAS COSAS — LA INTERNET DE

LAS COSAS — UNA BREVE RESEÑA.

 Yan, L., Zhang, Y., Yang, L. T., & Ning, H. (2008). The Internet of things: from RFID to

the next-generation pervasive networked systems. Wireless Networks. Recuperado a partir

de

http://scholar.google.com/scholar?hl=en&btnG=Search&q=intitle:The+Internet+of+Thin

gs:+from+RFID+to+the+next-

generation+pervasive+networked+systems#0%5Cnhttp://dl.acm.org/citation.cfm?id=SER

IES11883.1796470

13. Cronograma de actividades

Tabla 1 Cronograma
18

14. Presupuesto y/o financiamiento

Financiamiento

COSTO/GASTO IMPORTE
Equipo de cómputo 16,000
2,800
Servicio de Luz 2,200
Papelería 75
Tinta para impresora 45
Gasto de servicio de transporte 760
público (gasto total de 1 mes)
Gasto de alimentos 2,300
Total $24,180 MXN

15. Anexo

1) Sexo: Hombre.

Edad: 18 años.

1: ¿Sabe usted qué es el "Internet de las cosas"?

No.

2: Está preocupado actualmente por la seguridad de sus datos y su privacidad en internet?

No, pienso que internet es muy seguro. Tenemos muchas leyes que lo regulan.

3: ¿Cree que Internet de las cosas puede suponer un cambio positivo en su vida o cree que

no es necesario?

(Después de explicarle el tema).

Sí, el mundo evoluciona rápido y hay que adaptarse.

4: Aceptaría y se sentiría seguro de que sus datos estuvieran al alcance de todo el mundo?

No lo acepto.
19

5: ¿Aceptaría viajar en un coche automático sin conductor?

No. ¿Si tuviera un accidente por mal funcionamiento?

6: Cree que el mundo está preparado para un cambio como el que puede suponer Internet

de las cosas?

Sí.

2) Sexo: Mujer.

Edad: 24 años.

1: ¿Sabe usted qué es el "Internet de las cosas"?

No.

2: Está preocupado actualmente por la seguridad de sus datos y su privacidad en internet?

No, uso internet a diario y nunca me ha pasado nada. Está todo muy bien regulado creo.

3: ¿Cree que Internet de las cosas puede suponer un cambio positivo en su vida o cree que

no es necesario?

(Después de explicarle el tema).

Sí, con esa tecnología podremos conseguir muchos avances en salud y ciencia.

4: Aceptaría y se sentiría seguro de que sus datos estuvieran al alcance de todo el mundo?

No lo acepto.

5: ¿Aceptaría viajar en un coche automático sin conductor?

No. Nunca confiaría en un robot creo.

6: Cree que el mundo está preparado para un cambio como el que puede suponer Internet

de las cosas?

Supongo. Nunca ha habido ninguna catástrofe por avanzar tecnológicamente.

Sexo: Hombre.
20

Edad: 40 años.

1: ¿Sabe usted qué es el "Internet de las cosas"?

Sí. Es la conexión de todos los objetos con sensores que recopilan información.

2: Está preocupado actualmente por la seguridad de sus datos y su privacidad en internet?

No.

3: ¿Cree que Internet de las cosas puede suponer un cambio positivo en su vida o cree que

no es necesario?

Claro que sí, si hay tanto dinero de por medio, es porque tendrá sus beneficios.

4: Aceptaría y se sentiría seguro de que sus datos estuvieran al alcance de todo el mundo?

No lo acepto.

5: ¿Aceptaría viajar en un coche automático sin conductor?

Sí, siempre que haya sido probado.

6: Cree que el mundo está preparado para un cambio como el que puede suponer Internet

de las cosas?

Sí. Ya ha habido otros avances importantes.

Sexo: Mujer.

Edad: 34 años.

1: ¿Sabe usted qué es el "Internet de las cosas"?

Sí, aunque no estoy muy puesta en el tema.

2: Está preocupado actualmente por la seguridad de sus datos y su privacidad en internet?

Sí, estoy preocupada del futuro de la privacidad

3: ¿Cree que Internet de las cosas puede suponer un cambio positivo en su vida o cree que

no es necesario?
21

Es positivo, pero creo que los usuarios normales no lo vamos a poder usar ahora mismo.

4: Aceptaría y se sentiría seguro de que sus datos estuvieran al alcance de todo el mundo?

No lo acepto, pero es inevitable.

5: ¿Aceptaría viajar en un coche automático sin conductor?

Sí, siempre que tenga la opción de manejarlo automáticamente.

6: Cree que el mundo está preparado para un cambio como el que puede suponer Internet

de las cosas?

Creo que sí, sobre todo para temas domésticos que parece que es el sector más interesante.

Aunque mucha población se va a quedar fuera de esta tecnología: Personas mayores o con

menos recursos.