Está en la página 1de 13

Controladores

Los controladores son responsables de recopilar datos de los sensores y proporcionar


conectividad hacia la red o Internet. Los controladores pueden tener la capacidad de tomar
decisiones inmediatas o de enviar datos a una computadora más potente para su análisis.
Esta computadora más potente puede estar en la misma LAN que el controlador, o bien
puede ser accesible únicamente por medio de una conexión a Internet.

Flujo de proceso de IoT


Los componentes clave de algunos de los sistemas más simples de IoT incluyen sensores
que se conectan, a través de un enlace inalámbrico o cableado, a los actuadores o
controladores. Al igual que con varios componentes en cualquier sistema, algunos
dispositivos pueden tener más de una función.  Este es el caso para el controlador en un
sistema de IoT. Un controlador puede recopilar datos de los sensores sin intervención
humana o conectividad de red.  A modo de ejemplo, un sensor determina que la
temperatura de un apartamento ha descendido por debajo de un nivel preestablecido. El
controlador procesará los datos y enviará el resultado para que el calentador (el actuador) se
encienda. 

Procesos
Como se muestra en la figura 1, un proceso utiliza entradas para ejecutar las acciones
correctas y alcanzar el resultado deseado. Más formalmente, un proceso es una serie de
pasos o acciones adoptados para lograr el resultado deseado por el consumidor del proceso.
Un sistema es un conjunto de reglas que rige la serie de pasos o de acciones en el proceso.

Los retroalimentación

Los retroalimentación comúnmente se conocen como bucle de comentarios. Esto se debe a


que la entrada deriva en la salida que se toma como ejemplo una y otra vez se manera
permanente, y se utiliza como nueva entrada, tal como se muestra en la figura 2. El bucle de
comentarios representa la idea de un ciclo de causa y efecto, o de circuito, donde los
resultados ajustan continuamente las acciones.

Los bucles de comentarios pueden ser positivos o negativos:

 Comentarios positivos: el comentario refuerza la entrada original. Los


retroalimentación positivos aceleran la transformación de salida en la misma
dirección que el resultado anterior. Tienden a cualquier crecimiento exponencial o
rechazo, como se muestra en la figura 3.

 Comentario negativo: el comentario anula o contrarresta la entrada original. Los


retroalimentación negativos disminuyen el efecto del resultado anterior. Tienden
hacia la estabilización, logrando cierto nivel de equilibrio, como se muestra en la
figura 4.

Sistemas de control
Un sistema de control incluye un controlador que utiliza entradas y salidas para administrar
y regular el comportamiento del sistema en un intento de llegar a un estado deseado. La
entrada especifica cuál debería ser el resultado del proceso completo. El controlador indica
qué cambios específicos se necesitan para alcanzar el resultado deseado según la entrada.
La parte controlada del sistema, el proceso y el accionador suelen denominarse la planta. La
planta utiliza la entrada para obtener el resultado deseado.

Elegir los ajustes para aplicar en una planta para lograr la salida deseada se llama teoría de
control. La teoría de control es básicamente una estrategia para seleccionar la entrada
correcta y cómo proceder para generar el resultado deseado.

Sistemas de control de bucle abierto


Los sistemas de control de bucle abierto no usan retroalimentación. El controlador instruye
a la planta para que realice una acción predeterminada sin ninguna verificación de los
resultados deseados. Un diagrama de lógica de un sistema de control de anillo abierto se
muestra en la figura.

Los sistemas de control de bucle abierto se utilizan a menudo para los procesos sencillos
donde están bien definidas las relaciones entre la entrada y la planta. El trabajo del
ingeniero consiste en determinar cómo manipular las entradas de información de modo que
la planta genere los resultados deseados.

Sistemas de control de bucle cerrado


Un sistema de control de bucle cerrado usa retroalimentación para determinar si la salida
recopilada es la salida deseada.

Como se muestra en el diagrama en la figura 1, un sistema de ciclo cerrado mide el


resultado mediante un sensor. A partir de la teoría del control, esta medición se compara
con una medición de referencia, que representa el estado deseado (entrada). El resultado
luego “se vuelve a enviar” a un controlador. El controlador utiliza estos retroalimentación
para modificar los controles de la planta para obtener una nueva versión del resultado y
repeticiones de proceso.

Un sistema de control de ciclo cerrado puede ajustar continuamente el resultado según el


estado deseado (entrada) y el estado medido del bucle anterior por el sistema.

Controladores de ciclo cerrado


Existen varios tipos de controladores de ciclo cerrado. Un controlador de proporcional-
integral-derivado (PID) es una forma eficiente de implementar el control de
retroalimentación. Los controladores de PID se utilizan en muchos tipos de aplicaciones
industriales porque son fáciles de usar. Los controladores de PID son fáciles de entender,
implementar, probar y utilizar para solucionar problemas. Los dispositivos Arduino® y
Raspberry Pi® se muestran en la figura 1 y pueden utilizarse para implementar los
controladores de PID.

Como se mencionó anteriormente, el acrónimo PID significa proporcional, integrado y


derivado. Cada uno de estos términos describen cómo se maneja un error. Aunque la
matemática excede el alcance de este curso, el significado de estos términos se puede
explicar con los gráficos de la figura 2.

 Controladores proporcionales (P): estos controladores observan específicamente


la diferencia entre el resultado medido y el resultado deseado. La cantidad de
cambio que el controlador envía a la planta es proporcional al tamaño del error de la
iteración más reciente. Por ejemplo, en un sistema de HVAC, el controlador
activaría el 50% de los refrigeradores si el sensor detectase una desviación de un
grado de la temperatura determinada. En una desviación de 2 grados, se habilitaría
una capacidad del 100%. Los controles proporcionales suelen pasar por alto la
temperatura establecida, como se muestra en el gráfico P, porque están buscando
sólo la desviación en el punto establecido en un momento determinado.

 Controladores integrales (PI): estos controladores proporcionales e integrales


utilizan datos históricos para medir cuánto se desvío el sistema de la temperatura
determinada. Cuanto más tiempo se desvíe el sistema de la temperatura establecida,
más larga será la respuesta del controlador. En un sistema de HVAC, el controlador
explicaría los datos históricos y el tiempo al ajustar el sistema. Aunque los
controladores integrales también pasarían por alto la temperatura establecida, la
variación disminuirá en horas extras, como se muestra en el gráfico de PI.

 Controladores derivados (PID): estos controladores proporcionales, integrales y


derivados incluyen datos sobre cómo el sistema se aproxima rápidamente al
resultado deseado. En un sistema de HVAC, la función derivada de un controlador
PID observa la velocidad de cambio en la temperatura. Esto permite que el
controlador ajuste rápidamente el resultado a medida que el sistema se aproxima al
resultado deseado, como se muestra en el gráfico de PID.

Observe que el control proporcional puede implementarse con los controladores


neumáticos, analógicos o electrónicos.

Sistemas interdependientes
Los sistemas de control de ciclo cerrado son fáciles de comprender. Sin embargo, el mundo
real puede presentar una complejidad considerable. Muchos factores pueden afectar los
sistemas y el alcance de su impacto no siempre se mide fácilmente. La mayoría de los
sistemas tiene muchas partes interdependientes que contribuyen y afectan la salida.

Por ejemplo, piense en un sistema de estilo de vida saludable, tal como se muestra en el
diagrama en la figura. 1. Una persona emprende un programa de dieta y ejercicio. Después
de un momento, se vuelve más fuertes y la ropa le queda más suelta. Comienza a recibir
halagos (retroalimentación) de otros. Esto genera buenos sentimientos y los motiva a
continuar su dieta y ejercicio.

Modelos de comunicación
Los modelos de redes en capas se usan para ilustrar cómo opera la red. Hay muchos
beneficios por el uso de un modelo en capas para explicar protocolos de red y operaciones:

 Colaboran en el diseño de protocolos, ya que los protocolos que operan en una capa
específica tienen información definida respecto de la cual actúan y una interfaz
definida para las capas superiores e inferiores.

 Fomentan la competencia, ya que los productos de distintos proveedores pueden


trabajar en conjunto.

 Evitan que los cambios en la tecnología o en las capacidades de una capa afecten
otras capas superiores e inferiores.

 Proporcionan un lenguaje común para describir las funciones y funcionalidades de


redes.

En la figura, se muestran las siete capas del modelo OSI. De arriba a abajo, la capa 7
también se conoce como la capa de aplicación, la capa 6, como capa de presentación, la
capa 5, como capa de sesión, la capa 4, como capa de transporte, la capa 3, como capa de
red, la capa 2, como capa de enlace de datos y, por último, la capa 1, como capa física.

Estandarización
Cada día, una mayor cantidad de dispositivos están en línea, lo que se suma a la IoT en
constante crecimiento. Los analistas acuerdan que la IoT incorporará miles de millones de
dispositivos durante la próxima década. El desafío del ecosistema de IoT es garantizar que
estos dispositivos emergentes de IoT se pueden conectar de manera segura y confiable a
Internet y entre sí.

Modelos TCP y OSI


Las conexiones de red suelen describirse con mayor frecuencia como las que utilizan los
modelos OSI y TCP/IP. Como se muestra en la figura 1, ambos modelos usan capas y cada
capa tiene una función.

El modelo de protocolo TCP/IP para comunicaciones de internetwork se creó a principios


de la década del setenta. Como se muestra en la figura 2, en ella se definen cuatro
categorías de funciones que deben ocurrir para que las comunicaciones se lleven a cabo
correctamente. La arquitectura del conjunto de protocolos TCP/IP sigue la estructura de
este modelo, motivo por el cual se lo conoce como modelo de protocolo. El modelo de
protocolo TCP/IP se conoce comúnmente como modelo de Internet.

El modelo de referencia OSI proporciona una amplia lista de funciones y servicios que se
pueden presentar en cada capa. También describe la interacción de cada capa con las capas
directamente por encima y por debajo de él. Haga clic en cada capa del modelo OSI de la
figura 3 para ver los detalles.

Es importante destacar que, en las redes, ambos modelos se utilizan de manera indistinta.
Por lo tanto, se recomienda asegurarse de estar familiarizado con estos modelos.

Nota: tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan solo por el
nombre, las siete capas del modelo OSI se mencionan con frecuencia por número y no por
nombre. Por ejemplo, la capa física se conoce como capa 1 del modelo OSI.

Modelo de referencia del foro mundial de


IoT
Al igual que el modelo OSI, el modelo de referencia de IoT consta de siete partes. Sin
embargo, las partes se denominan niveles en lugar de capas. El modelo de referencia de IoT
fue desarrollado como un marco de trabajo común para guiar y acelerar las
implementaciones de IoT. El modelo es el resultado de un esfuerzo de colaboración de los
28 miembros del grupo de trabajo de arquitectura, administración y análisis del Foro
Mundial de IoT. También cuenta con el respaldo del Consorcio Industrial de Internet (IIC).
El objetivo del modelo de referencia de IoT es proporcionar la terminología común y
ayudar a aclarar cómo fluye la información y cómo se la procesa para un sector unificado
de IoT.

Arquitectura simplificada de IoT


Desarrollar sistemas de IoT para interconectar objetos inteligentes es una tarea compleja.
Muchos objetos inteligentes diseñados por distintos fabricantes presenta restricciones
relacionadas con el software de propiedad exclusiva, lo cual hace que la interoperabilidad
sea un desafío. Además, los dispositivos como sensores, accionadores y controladores
tienen restricciones en el ancho de banda, la energía, el tamaño y la ubicación instalada.
Estas restricciones amplían los problemas relacionados con la seguridad y privacidad.

Existen varias arquitecturas que facilitan el diseño y la creación de sistemas de IoT. El


modelo OSI, el modelo TCP/IP y el modelo de referencia del foro mundial de IoT se
presentan como ejemplos.

En la actualidad, existen distintas opiniones que optan por un enfoque más sencillo basado
en el tipo o nivel de conexiones entre objetos inteligentes. Cada nivel de conectividad
expandida podría tener un conjunto diferente de problemas de diseño y de requisitos
relacionados con la seguridad y la privacidad que deberían tenerse en cuenta.

Device-to-Device (Figura 1)

Las soluciones IoT suelen admitir un objeto inteligente que se conecta directamente a otro
mediante un protocolo inalámbrico, como Bluetooth o Zigbee. Un ejemplo de este nivel es
un sensor que se encuentra en un viñedo y detecta el suelo seco. Este envía una señal a un
accionador, que activa el sistema de riego.

Device-to-Cloud (Figura 2)

En un modelo de comunicación de dispositivo-a-red-a-nube, el dispositivo de IoT se


conecta a través de una red local directamente a un servicio de Internet en la nube mediante
conexiones tradicionales Ethernet cableadas o inalámbricas. Este modelo establece una
conexión entre el dispositivo, la red IP y la nube para permitir el intercambio de datos y los
mensajes de control.

Device-to-Gateway-to-Cloud (Figura 3)

Muchos dispositivos inteligentes, como rastreadores de estado, no están habilitados para IP


y no tienen la capacidad nativa de conectarse directamente a la niebla o la nube. Para estos
dispositivos, existe un software de aplicaciones que funciona en un dispositivo de gateway
local y actúa como intermediario entre el dispositivo y el servicio en la nube. El gateway
también puede proporcionar traducción de protocolos y datos, o servicios de seguridad.
Para los dispositivos, como los rastreadores de estado, el gateway suele ser una aplicación
que se ejecuta en un smartphone.

Device-to-Gateway-to-Cloud-to-Application (Figura 4)

Otra opción de conexión admite la recopilación y transferencia inteligentes de datos del


dispositivo a través de un gateway a una red IP local. Los datos después fluyen a la niebla o
a la nube y están disponibles para que los usuarios exporten y analicen. Los datos se
analizan a menudo junto con datos de otras fuentes u otros servicios en la nube.

El conocimiento de los cuatro niveles básicos de conexiones garantizará que se preste


atención a la interoperabilidad y los estándares abiertos del dispositivo. Estos son los
aspectos clave a tener en cuenta en el momento de desarrollar un sistema de IoT
interconectado.

Conexiones dentro de las redes


Existen significados múltiples y complementarios de la palabra “conexión” al diseñar,
configurar o solucionar problemas relacionados con los sistemas de IoT.

En primer lugar, los dispositivos deben “estar conectados” a algún tipo de fuente de
energía. Los tipos de conexiones para la energía incluyen baterías, conexiones directas a
alimentación de CA, fuentes de alimentación externa (convertir CA a CC), y alimentación
por Ethernet (PoE). La mayoría de los dispositivos se conectan con la matriz de energía
local, como un tomacorriente de pared. Sin embargo, los dispositivos de IoT también se
utilizan en ubicaciones remotas donde el acceso a la energía es limitado o no se encuentra
disponible. En estas situaciones, la recolección de energía se lleva a cabo a partir de la luz
(células solares), la vibración (elementos piezoeléctricos de la presión) o la diferencia de
temperatura (termocupla) para alimentar los dispositivos.

Un segundo significado de la palabra “conexión” se relaciona con los cables y el circuito


utilizados en los dispositivos de IoT. Todos los dispositivos de IoT poseen circuitos que
interconectan sus sensores, accionadores, y controladores juntos. Para simplificar este
proceso al diseñar prototipos de nuevos dispositivos, suele utilizarse una placa de prueba
sin soldaduras. Una placa de prueba sin soldaduras es una forma flexible de establecer
conexiones electrónicas a nivel del circuito para todos los tipos de componentes. Por
ejemplo, en la figura, Raspberry Pi está conectado a una placa de prueba que ofrece acceso
a LED, resistores y circuitos integrados.

Un tercer significado de la palabra “conexión” se relaciona con los enlaces de red de OSI
de las capas 2 y 3. Este es el significado más importante que debe tenerse en cuenta al hacer
referencia a los dispositivos de IoT. En las siguientes páginas, se describen los medios,
protocolos y estándares requeridos para lograr conexiones de red.

Conexiones físicas
Los dispositivos de IoT utilizan tres medios para comunicarse:

 Cobre: las redes utilizan medios de cobre porque son económicos, fáciles de
instalar y tienen baja resistencia a la corriente eléctrica. Sin embargo, estos medios
están limitados por la distancia y la interferencia de señal. Por lo tanto, todos los
medios de cobre deben seguir limitaciones de distancia estrictas según lo
especifican los estándares que los rigen.

 Fibra óptica: los cables de fibra óptica pueden viajar significativamente mayores
distancias que los cables de cobre debido a su inmunidad a la interferencia de señal.
El dispositivo emisor transmite los bits binarios como impulsos de luz mediante
LED o láseres. El dispositivo de recepción usa fotodiodos para detectar los pulsos
de luz y convertirlos en voltaje. Los cables de fibra óptica se clasifican ampliamente
como fibra óptica monomodo (SMF) y fibra multimodo (MMF). El SMF consta de
un núcleo muy pequeño que utiliza tecnología láser costosa para enviar un único
haz de luz a través de grandes distancias que abarcan cientos de kilómetros. El
MMF consta de un núcleo más grande y utiliza emisores LED para enviar pulsos de
luz. El MMF es popular en implementaciones de LAN ya que puede admitir 10
Gb/s por enlaces de 550 metros.

 Inalámbrico: la tecnología inalámbrica consiste en una amplia variedad de


opciones de conexión, como señales, frecuencias de radio y microondas, y enlaces
satelitales.

Todos los conectores de cobre y de cable de fibra cumplen con los estándares de capa física
específicos. Estos estándares especifican las dimensiones mecánicas de los conectores y las
propiedades eléctricas aceptables de cada tipo. Estos medios de red utilizan conectores
modulares para facilitar la conexión y la desconexión.

Conexiones de red y enlace de datos


Al proporcionar energía a los componentes, todos los dispositivos cumplen con los
estándares estrictos según lo especificado por las agencias gubernamentales. No se
requieren protocolos para suministrar correctamente energía. Por ejemplo, se enchufa
simplemente el componente a un tomacorriente de pared y se activa el dispositivo.

La comunicación de red, por otra parte, requiere el uso de protocolos para establecer reglas
de comunicación. Los mensajes solo se pueden intercambiar correctamente entre los
dispositivos utilizando protocolos comúnmente aceptados.
La capa de enlace de datos más popular (capa 2) utilizada en redes cableadas es Ethernet.
Ethernet es un protocolo de capa 2 que ofrece tramas entre los dispositivos de una LAN.
Otros protocolos de enlace de datos de uso general incluyen estándares inalámbricos, como
IEEE 802.11 (Wi-Fi), IEEE 802.15 (Bluetooth), y redes celulares 3G o 4G.

Existen varias tecnologías emergentes cuya finalidad consiste en admitir la conectividad de


las "cosas" en la IoT, como:

 LoRoWAN: una red de área amplia de bajo consumo

 IoT de banda angosta "(NB-IoT, Narrowband IoT)": una nueva forma de


comunicación con las “cosas” que requiere de pequeñas cantidades de datos durante
períodos prolongados en lugares de difícil acceso.

 Redes urgentes: Ethernet mejorada que admite aplicaciones sensibles a la latencia y


que requieren de un rendimiento de red determinado.

Los protocolos de capa de enlace de datos son responsables de varias actividades:

 Permite a las capas superiores acceder a los medios.

 Acepta paquetes de capa 3 y los encapsula en tramas

 Prepara los datos de red para la red física.

 Controla la forma en que los datos se colocan y reciben en los medios.

 Intercambia tramas entre los nodos en un medio de red físico, como cobre o fibra
óptica.

 Recibe y dirige paquetes a un protocolo de capa superior.

 Lleva a cabo la detección de errores.

Los protocolos de la capa 3 son responsables de proporcionar la dirección para llegar a las
redes remotas. La capa de red más común (capa 3) utilizada en conexiones de red y en
Internet es el protocolo IP.

En la figura, el usuario de PC1 envía un archivo al servidor web en otra red. Es importante
destacar que todos los dispositivos de redes tienen que llegar a un acuerdo respecto del uso
de Ethernet e IPv4 para que las comunicaciones de la red sean posibles.

Conexiones de aplicaciones
IoT admite muchos tipos de conexiones: máquina a máquina (M2M), máquina al gateway
(M2G), y máquina a la nube (M2C). Los dispositivos deben usar los mismos protocolos de
capa de aplicación para conectarse. La aplicación variará según los dispositivos y el tipo de
conexión implicada.

En la figura 1, se muestra un ejemplo conocido de un cliente que utilizará el protocolo


HTTP para comunicarse con el servidor web. El servidor web está configurado y se
administra de manera tal de permitir que las personas interactúen con una página web.

Los protocolos de capa de aplicación más recientes, como MQTT y REST, han surgido
para admitir dispositivos de IoT que se conectan a infinidad de diferentes tipos de
configuraciones remotas.

El Transporte de telemetría de mensajes en colas (MQTT) es un protocolo de envío de


mensajes ligeros con la sobrecarga mínima que proporciona alta integridad de datos y
seguridad para entornos remotos.

La transferencia de estado representativa (REST), o servicio web RESTful, es un tipo de


API diseñado para facilitar la interacción de los programas con Internet. REST permite el
uso del protocolo HTTP y de URL para solicitar servicios web.

Ambos protocolos se analizarán con más profundidad en capítulos posteriores.

¿Qué son los metadatos?


El término “metadatos” significa datos sobre los datos. Los metadatos pueden incorporarse
dentro de un objeto digital o almacenarse de forma separada. Por lo general, los usuarios no
ven los metadatos. Por ejemplo, un encabezado de correo electrónico contiene información
al principio que representa la ruta que recorrió un correo electrónico para llegar hasta usted,
el nombre y la información IP del destinatario del correo electrónico, el nombre y la
información IP de la persona que envió el correo electrónico, y la fecha y hora de envío del
correo electrónico. Esta información se considera metadatos. Los metadatos pueden
contener información personal y descriptiva, o información administrativa. Una fotografía
digital puede contener la hora y la ubicación de GPS relacionadas con el lugar en que se
tomó la fotografía. También puede contener configuración de la exposición e información
sobre el modelo de la cámara.

Las organizaciones pueden recopilar, almacenar y analizar los metadatos con un buen fin.
Entre las organizaciones, pueden mencionarse gobiernos, organizaciones y proveedores de
servicios de salud. Los datos se pueden utilizar para respaldar las iniciativas del gobierno,
las tendencias emergentes de compras o para mejorar el acceso a los médicos y a las
clínicas en las guardias. Los metadatos se pueden utilizar para almacenar y archivar datos.
Lamentablemente, la información en los metadatos también puede utilizarse de mala fe y
usarse para invadir nuestra privacidad, seguir nuestros movimientos o, tal vez, robarnos
dinero o identidad.
En algunas aplicaciones, los metadatos pueden desactivarse. Esto suele hallarse en la ficha
Configuración u Opciones. Como cada aplicación es diferente, consulte la documentación
para ver si es posible.

En la figura 1, se muestra cómo ver un encabezado de Gmail y en la figura 2 se muestra un


ejemplo de metadatos que preceden un correo electrónico.

El impacto de IoT en la privacidad


Muchos sistemas de IoT han sido diseñados para supervisar y regular personas y entornos
físicos. Estos sistemas y dispositivos de IoT pueden activar la creación de grandes
volúmenes de metadatos. La persona debe poder confiar en que la información de
identificación personal (PII) que se recopile sobre su persona se mantiene segura y de
manera confidencial. La PII es toda información que pueda identificar, servir para
contactarse o localizar a una persona. La PII también puede combinarse de diferentes
orígenes para identificar elementos relacionados con las características individuales o el
estilo de vida de una persona. Para proteger a los individuos e inspirar confianza, deben
diseñarse nuevos sistemas de IoT teniendo en cuenta la privacidad y la seguridad desde el
comienzo.

Sugerencias y consideraciones de diseño con respecto a la privacidad:

 Transparencia: la persona debe saber qué tipo de datos personales se recopilan, por
qué se recopilan los datos y dónde se almacenan. Esta transparencia en la
recopilación y el procesamiento de los datos aliviará las inquietudes y evitará
situaciones desagradables, tanto para los propietarios como para los usuarios de
objetos inteligentes.

 Recopilación y uso de los datos: los dispositivos inteligentes deberían almacenar


únicamente datos personales que resulten pertinentes en relación con la finalidad
para la cual se los recopila. Los datos que ocultan la identidad de la persona deben
utilizarse cuando sea posible.

 Acceso a los datos: antes de que se implementen nuevos sistemas, los diseñadores
deben determinar quién puede acceder a los datos personales recopilados por
objetos inteligentes y bajo qué condiciones. Si se establecen y promueven
procedimientos adecuados y definidos, la persona afectada por los dispositivos
puede tener su propio criterio respecto de cómo utilizar el sistema.

Para cubrir las cuestiones relacionadas con la privacidad, el software, el hardware y los
servicios, los proveedores nos piden que leamos y aprobemos los documentos de Términos
de servicio y Acuerdos. Todos tendemos a marcarlos como leídos, porque son demasiado
largos y están repletos de jerga legal. La próxima vez que instale nuevo software o
hardware, le recomendamos que se tome el tiempo necesario para leer los Términos de
servicio desde la perspectiva de la privacidad y la seguridad de sus datos personales. Tal
vez, le resulte interesante.
Desafíos de seguridad de los dispositivos de
IoT
Las innovaciones y las tecnologías emergentes en el espacio de IoT tienen un impacto en
nuestra vida cotidiana. Podemos experimentar de mejor manera el entorno físico, realizar
un seguimiento de la actividad física de un individuo, monitorear los dispositivos médicos
integrados, optimizar el procesamiento y simplificar el tráfico y la congestión en el
estacionamiento en tiempo real. Para mantenerse al día con la tecnología y los
competidores, los dispositivos de IoT han sido desarrollados con capacidades de
conectividad de red necesaria, aunque no suelen implementar seguridad de red sólida. La
seguridad de la red es un factor fundamental al implementar dispositivos de IoT. Estos son
algunos factores que afectan la seguridad de la red en IoT:

 Creciente cantidad de dispositivos: la cantidad de sensores interconectados y


dispositivos inteligentes crece exponencialmente, lo cual aumenta la oportunidad
para que se produzcan ataques. Los sensores y los dispositivos inteligentes tienden a
ser pequeños dispositivos, con distintos sistemas operativos, tipos de CPU y
memoria. Se espera que muchas de estas entidades sean dispositivos económicos y
de una sola función con conectividad de red rudimentaria. Analice el ejemplo de un
propietario que compra un sistema de seguridad y monitoreo para su hogar. Este
sistema está diseñado para realizar un control de la temperatura y la luminosidad en
cada habitación, y de la frecuencia y el tiempo de apertura y cierre de las puertas.
Estos datos se pueden almacenar localmente en la computadora del propietario de la
casa, pero probablemente se carguen y almacenen en el sistema de proveedor o en la
nube. Pronto, todos los vecinos optarán por usar el mismo sistema. El uso de este
sistema luego se extiende a la ciudad. Esto da como resultado una creciente cantidad
de sensores y más datos recolectados exponencialmente. Deben seguirse estos
métodos para garantizar la autenticidad, la integridad y la seguridad de los datos, la
ruta del sensor al recopilador y la conectividad al dispositivo.

 Ubicación no tradicional de dispositivos: algunos dispositivos conectados de IoT


pueden interactuar con el mundo físico. Ahora se encuentran en dispositivos,
automóviles o en nuestros organismos y hogares. Los sensores pueden recolectar
datos sobre el refrigerador o los sistemas de calefacción. Podrían también estar
ubicados en faroles de la ciudad o estar colocados en los troncos de los árboles.
Estas ubicaciones no tradicionales hacen que resulte difícil lograr la seguridad
física. Los atacantes pueden tener acceso físico directo a los dispositivos de IoT.
Dada la naturaleza altamente interconectada de los dispositivos de IoT, esto puede
crear una situación en la que un enlace débil en un pequeño sensor o en el
accionador podrían comprometer la seguridad a nivel local o global.

 Tipo y cantidad cambiantes de datos recopilados: los dispositivos de IoT con


sensores habilitados recopilan cada vez más datos de carácter personal. Los
rastreadores utilizables de estado físico, los sistemas de supervisión hogareños, las
cámaras de seguridad y las transacciones con la tarjeta de débito son todos sistemas
que recopilan datos personales así como datos ambientales. Suelen combinarse
datos de distintos orígenes y los usuarios no están informados de esta situación. La
combinación de los datos de monitoreo del estado físico con los datos de monitoreo
de la casa podrían generar puntos de datos para ayudar a rastrear los movimientos o
la ubicación de un propietario. Este tipo de recopilación cambiante de datos y la
agregación pueden utilizarse para fines positivos y contribuir al entorno. También
aumenta la posibilidad de que se produzca una invasión de nuestra privacidad, robo
de identidad y espionaje corporativo.

 Falta de posibilidad de actualización: los dispositivos de IoT con sensor


habilitado pueden estar ubicados en lugares remotos y/o inaccesibles en los que la
intervención o configuración humana se torna prácticamente imposible. Estos
dispositivos también pueden contener la tecnología básica diseñada para una sola
tarea sencilla. Los dispositivos con frecuencia están diseñados para mantenerse en
servicio muchos años más que lo normal para un equipo tradicional de alta
tecnología. Es posible que estos dispositivos sobrevivan a la empresa que los creó.
Esto abre la posibilidad de haber instalado dispositivos sin medios de soporte a
largo plazo. Algunos dispositivos de IoT han sido diseñados intencionalmente sin la
capacidad de actualizarse, o pueden ser implementados en situaciones que hacen
que resulte difícil o imposible reconfigurarlos o actualizarlos. Todo el tiempo se
descubren nuevas vulnerabilidades. Si un dispositivo no puede actualizarse, la
vulnerabilidad existirá para el resto de su vida. Si un dispositivo se puede actualizar,
las compañías fabricantes deben comprender que es posible que el consumidor
típico no tenga un contexto de tecnología, por lo tanto, el proceso de actualización
debe realizarse automáticamente o ser lo suficientemente sencillo como para que lo
ejecute un lego.

Antes de implementar un nuevo sistema de IoT, deben elaborarse medidas de seguridad


para abordar la mayor cantidad de vulnerabilidades de seguridad como sea posible. Como
mínimo, deberían estar implementadas medidas de seguridad de datos estandarizadas para
evitar el acceso, la modificación o la pérdida ilegal de datos de objetos inteligentes.
Deberían utilizarse encriptación sólida y marcos de trabajo de autenticación para limitar el
riesgo de vulnerabilidades.

En la figura, se describen los aspectos de seguridad a tener en cuenta que deberían afectar
el diseño de un dispositivo de IoT, conforme lo propone el IETF.

También podría gustarte