Está en la página 1de 3

INTERNET DE LAS COSAS

INTERNET DE LAS COSAS


Internet de las Cosas, Internet of Things, IoT como la vemos y oímos llamar es donde todos los objetos que
nos rodean independientemente de su naturaleza, tamaño y geometría se encuentran identificados y
conectados permanentemente a Internet, permitiendo la captura, almacenamiento y gestión de toda la
información emitida por dichos objetos con la finalidad de automatizar actividades y procesos diarios en
nuestra vida cotidiana así como analizar toda los datos generados aportándonos información útil que nos
ayude a la correcta toma de decisión frente las situaciones que se nos presentan diariamente.

Riesgos Asociados

A pesar de la existencia de este fenómeno como positivo, en muchos casos se producen algunos riesgos que
difieren en cuanto a la función que realizan los dispositivos o a la dependencia que se tenga de ellos.
Enumeraremos algunos de ellos, los cuales debemos tenerlos presentes desde el momento del diseño del
objeto o dispositivo:

 Posicionamiento de GPS
 Robo de información
 Control y uso malintencionado de los objetos o dispositivos
 Violación de la intimidad o privacidad
Los usuarios de los objetos y dispositivos muchas veces no son consciente de los riesgos que pueden surgir
al tener en su poder un artefacto que esté conectado todo el día en Internet, se los piensa como algo nuevo,
diferente, exótico y moderno.

Posicionamiento de GPS

Este riesgo está asociado a todos los dispositivos que usamos al realizar ejercicios, al controlar nuestra salud,
los smartphones, es decir en aquellos dispositivos que el usuario lleva puestos, los que conocemos como
wearables. Mediante estos dispositivos, que se conectan a Internet, generalmente los usuarios pueden ser
geoposicionados mediante el uso de un sistema de posicionamiento global, que utiliza el dispositivo
mencionado anteriormente, lo que hace que sus datos queden registrados en algún sitio web y gracias a eso
su privacidad puede estar al alcance de cualquiera, obteniendo datos sensibles de su persona, datos de
salud. En la actualidad hay cerca de 8 mil millones de dispositivos conectados y se piensa que al 2020 vamos
a tener unos 24 mil millones de dispositivos conectados, por lo que hay que tener presente cada vez que
usamos estos wearables a qué lugar irán a parar nuestros datos.

Robo de información

A medida que conectamos más dispositivos a Internet es mayor la información que subimos de los usuarios,
la nube se va formando y va almacenando datos, a los que podemos acceder desde otros dispositivos a
través de Internet. Para ello tenemos un usuario y una contraseña. Este acceso restringido muchas veces es
vulnerado por un tercero y este accede a información que no debería, mediante el robo de información. Este
robo puede, también, suceder si el dispositivo se pierde constituyendo un riesgo que puede ofrecer ventajas a
un desconocido a tener en forma directa nuestra información. Además, el geoposicionamiento, mencionado
en el punto anterior, mediante las aplicaciones de localización, que poseen los dispositivos conectado a
Internet, puede ser un agujero negro para que la información se deslice por ahí.
INTERNET DE LAS COSAS

Control y uso malintencionado

Figura 4 El uso no legítimo de alguno de estos dispositivos puede afectar a la seguridad e integridad física de
sus usuarios. La posibilidad de ejecución de los riesgos que pueden suceder en Internet de las Cosas, es
considerablemente alta si no se aplican las medidas necesarias y adecuadas para su control. Se debe tener
presente que estos controles por el mal uso ha llegado a varios entornos como el profesional, industrial,
sanitario, financiero y doméstico.

Violación de la intimidad

Como consecuencia de la inseguridad que puede tener el mal uso de los datos en el Internet de las cosas
tenemos la violación de la intimidad y de la privacidad de quienes son los titulares de los datos que fueron
recolectados sin su consentimiento. Con respecto a este punto las Autoridades de Protección de Datos en la
última reunión celebrada en mayo han efectuado una declaración que resume lo siguiente:

El monitoreo del desarrollo de Internet de las Cosas y el compromiso de garantizar el cumplimiento de las
leyes en la materia en los respectivos países. De igual forma el Grupo de Trabajo del Artículo 29 del Consejo
de Europa o G29 ha realizado el Dictamen sobre privacidad e Internet de las Cosas y ha decidido centrar en
tres desarrollos específicos de la IoT:

 Wearables o “Informática para llevar encima”.


 Quantified Self o “Auto-cuantificadores”.
 Domótica o “Automatización del Hogar”.
Están directamente enlazados mediante una interfaz con el usuario y corresponden a dispositivos y servicios
que están actualmente en uso, por lo que se prestan a un análisis bajo las actuales leyes de protección de
datos. El presente dictamen de este modo no se ocupa específicamente de aplicaciones B2B y las cuestiones
más globales como desarrollos de "ciudades inteligentes", "transportes inteligentes", así

como M2M (“máquina a máquina”).

No obstante, se pueden aplicar los principios y recomendaciones de este dictamen fuera de su ámbito estricto
y cubrir estos otros desarrollos en la IoT.

Riesgos y Posibles Soluciones

 Asegurar la continuidad y la disponibilidad en la provisión de servicios basados en IoT,


tratando de evitar posibles fallos e interrupciones en el funcionamiento. Esto está muy relacionado
con el modelo de arquitectura a utilizar en la prestación de los servicios basados en IoT: centralizado
vs descentralizado.
 Consideraciones en el diseño de tecnologías IoT. Es muy conveniente tener en cuenta las
cuestiones de seguridad y privacidad en la fase de diseño, aunque normalmente esto no es así y
estos aspectos se tienen en cuenta una vez en funcionamiento, algo que limita la efectividad de las
medidas de seguridad y es menos eficiente en cuanto a los costes. Los objetos IoT no suelen
disponer de recursos suficientes, memoria y procesamiento, como para implementar las protecciones
necesarias de seguridad a posteriori, o al menos aplicar las medidas de seguridad tradicionales.
 Los riesgos son sensibles al contexto y aplicación. Dependiendo del contexto o ámbito de
aplicación, los riesgos cambian dependiendo de lo que se requiera. La heterogeneidad de los objetos
supone un gran problema en cuanto a tratar de crear soluciones de tipo más universal.
 Trazabilidad / análisis del rendimiento / tratamiento ilícito. El aumento de recopilación de datos
puede plantear problemas de autenticación y confianza en los objetos.
 Reutilización de los datos / ampliación de la verdadera misión de los datos. Debido a la
proliferación de cada vez más cantidad de datos en los entornos IoT, es posible que estos datos
INTERNET DE LAS COSAS

puedan llegar a utilizarse para otros propósitos para los que no fueron creados originalmente, algo
que es necesario controlar.
 Ejercicio de los derechos de protección de datos para las personas y el cumplimento de la
legislación para las organizaciones. Con las aplicaciones de los objetos IoT funcionando en
“background”, no siempre las personas son conscientes de las capturas de información o el
tratamiento que se le está dando a esa información. El acceso y control de datos, el permiso para
recopilarlos y la frecuencia óptima para su recolección, son aspectos necesarios a tener en cuenta.
 Pérdida / violación de la privacidad y protección de datos de los individuos. Un ejemplo puede
ser las nuevas tarjetas de crédito contactless, donde es posible leer el nombre y número de la tarjeta
sin utilizar autenticación alguna, datos con los que un atacante podría llegar a realizar compras
ilícitas.
 Realización de ataques maliciosos contra los dispositivos y sistemas IoT. Si no se utilizan los
controles de seguridad adecuados esto se convierte en un problema grave que puede conducir a
otros problemas como los anteriormente mencionados. Lo difícil aquí es identificar los controles más
apropiados para los sistemas IoT, para los que todavía se desconoce su evolución futura. Podría ser
necesario definir controles adaptados a cada sistema o arquitectura.
 Lock-in del usuario, en cuanto a que los usuarios se queden “bloqueados” en un proveedor
específico de servicios IoT y les sea difícil migrar a otros proveedores, algo provocado por la no
homogenización.
 Implicaciones relacionadas con la salud. En este sentido existen riesgos con respecto a la
identificación y la fiabilidad de la información obtenida del/hacia el paciente. Por otra parte, Seguridad
en el Internet de las Cosas las soluciones de sanidad electrónica modernas basadas en la IoT están
dirigidas a entornos abiertos, entornos interconectados que recogen e intercambian datos sensibles
muy rápidamente, algo que es difícil de controlar y podría atentar contra la salud de los pacientes. En
este ámbito, por su especial trascendencia, ya existen algunos avances, como el diseño de un
protocolo de autenticación para la comunicación entre dispositivos médicos a través de la tecnología
RFID para garantizar la seguridad y privacidad de los datos de los pacientes.

Conclusiones

Luego de ver los riesgos asociados a Internet de las Cosas y las regulaciones que han pretendido darle, se
debe tener presente la seguridad y la privacidad desde el momento en que se comienza a diseñar el
dispositivo para evitar luego correr estos riesgos y que el usuario pueda utilizarlo sin estar pendiente de ello.
Esto es la privacidad y la seguridad desde el diseño, privacy and security by design. Los usuarios deben tener
conocimiento desde el momento de adquirir los dispositivos que se produce una recolección de sus datos y a
dónde van a parar, si darán o no su consentimiento para que estos sean almacenados y utilizados con otras
finalidades. La seguridad es otro aspecto que debe estar bien diseñada, que no existan agujeros negros o
sorpresas para los usuarios en el momento en que sus dispositivos comienzan a funcionar

También podría gustarte