Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sin embargo, la Internet de las Cosas también plantea importantes desafíos que podrían
dificultar la realización de sus potenciales beneficios. Noticias sobre ataques a dispositivos
conectados a Internet, el temor a la vigilancia y las preocupaciones relacionadas con la
privacidad ya han captado la atención del público. Los desafíos técnicos siguen allí, pero además
están surgiendo nuevos desafíos de políticas, jurídicos y de desarrollo.
Este documento informativo está diseñado para ayudar a la comunidad de la Internet Societys
a navegar los diálogos que rodean a la Internet de las Cosas a la luz de las predicciones
contradictorias sobre sus promesas y los peligros que implica. La Internet de las Cosas plantea
un amplio conjunto de ideas complejas y que se entrelazan desde diferentes perspectivas.
¿QUÉ ES LA
INTERNET DE LAS
COSAS?
El término “Internet de las Cosas” (IoT) fue empleado por primera vez en
1999 por el pionero británico Kevin Aston para describir un sistema en el
cual los objetos del mundo físico se podían conectar a Internet por medio
de sensores.12 Aston acuñó este término para ilustrar el poder de
conectar a Internet las etiquetas de identificación por radiofrecuencia
(RFID)13 que se utilizaban en las cadenas de suministro corporativas para
contar y realizar un seguimiento de las mercancías sin necesidad de
intervención humana. Hoy en día, el término Internet de las Cosas se ha
popularizado para describir escenarios en los que la conectividad a
Internet y la capacidad de cómputo se extienden a una variedad de
objetos, dispositivos, sensores y artículos de uso diario.
ENTORNOS PARA APLICACIONES DE IOT
ENTORNO EJEMPLO
CUERPO HUMANO Dispositivos unidos al Dispositivos (para vestir e ingeribles) para
cuerpo humano o colocado dentro del monitorear y mantener la salud y el bienestar
mismo. de las personas, manejar enfermedades,
aumentar la aptitud física y la productividad
HOGAR Edificios de vivienda Controladores y sistemas de seguridad para
el hogar
PUNTOS DE VENTA Espacios comerciales Tiendas, bancos, restaurantes, estadios,
cualquier lugar donde los consumidores
consideren y compren; sistemas de
autopago, ofertas en compras presenciales,
optimización del inventario
OFICINAS Espacios donde trabajan Gestión de la energía y la seguridad en los
trabajadores del conocimiento edificios de oficinas; mejora de la
productividad, incluso para los empleados
móviles
FÁBRICAS Entornos de producción Lugares con rutinas de trabajo repetitivas,
estandarizados como hospitales y granjas; eficiencia
operativa, optimización del uso de los
equipos y el inventario
OBRAS Entornos de producción a medida Minería, petróleo y gas, construcción;
eficiencia operativa, mantenimiento
predictivo, salud y seguridad
VEHÍCULOS Sistemas dentro de vehículos en Vehículos, incluyendo automóviles,
movimiento camiones, barcos, aviones y trenes;
mantenimiento basado en la condición,
diseño, basado en el uso, análisis de preventa
CIUDADES Entornos urbanos Espacios públicos e infraestructura en
entornos urbanos; sistemas de control
adaptativo de tráfico, contadores
inteligentes, monitoreo ambiental, gestión
de recursos
EXTERIORES Entre entornos urbanos (y fuera Los usos exteriores incluyen las vías de
de otros entornos) ferrocarril, los vehículos autónomos (fuera de
los centros urbanos) y la navegación aérea; el
enrutamiento en tiempo real, la navegación
conectada, el seguimiento de envíos
MODELOS DE COMUNICACIÓN DE LA
INTERNET DE LAS COSAS
Una de las preguntas más comunes con el Internet de las cosas es cuándo
estará finalmente dentro de nuestras vidas. La respuesta es que ya lo está
desde hace algunos meses.
Sin embargo, los beneficios de IoT no llegan sin los riesgos inherentes a este
tipo de tecnología. En 2016, se presentó el primer malware que demostró
su vulnerabilidad. Conocido con el nombre de Mirai, este malware accedió
a algunos dispositivos utilizando las contraseñas y nombres de usuario que
vienen predeterminados. Por este tipo de situaciones, se recomienda
siempre cambiar la información predeterminada (default) y personalizarla.
¿Qué pasó después? Según Norton Security, el malware convirtió los
dispositivos afectados en una red de bots para facilitar un ataque de
Denegación de Servicio Distribuido (DDoS), cuyo objetivo es abrumar a los
sitios web con tráfico de Internet. El ataque terminó inundando una de las
empresas de alojamiento de sitios web más grandes del mundo, lo que
provocó la interrupción de una variedad de sitios web y servicios
importantes durante horas. Esta variedad particular de malware se llama
“código abierto”, lo que significa que el código está disponible para que
cualquiera pueda modificarlo.
Debido a que la mayoría de los dispositivos de IoT no pueden tener
instalado un software de seguridad, como el antivirus de tu computadora,
pueden ser vulnerables a los ataques. Aquí es donde tu enrutador (router)
juega un papel muy importante, pues es esencialmente el punto de entrada
de Internet a tu hogar.
Si bien muchos de sus dispositivos conectados no pueden protegerse, el
enrutador tiene la capacidad de brindar protección en el punto de entrada
y proporcionar cierto nivel de seguridad, como la protección con
contraseña, firewalls y la capacidad de configurarlos para permitir que solo
ciertos dispositivos estén conectados a tu red.
Informe asegura que IoT dominará los sectores
empresariales