Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Internet de Las Cosas
Internet de Las Cosas
Riesgos Asociados
A pesar de la existencia de este fenómeno como positivo, en muchos casos se producen algunos riesgos que
difieren en cuanto a la función que realizan los dispositivos o a la dependencia que se tenga de ellos.
Enumeraremos algunos de ellos, los cuales debemos tenerlos presentes desde el momento del diseño del
objeto o dispositivo:
Posicionamiento de GPS
Robo de información
Control y uso malintencionado de los objetos o dispositivos
Violación de la intimidad o privacidad
Los usuarios de los objetos y dispositivos muchas veces no son consciente de los riesgos que pueden surgir
al tener en su poder un artefacto que esté conectado todo el día en Internet, se los piensa como algo nuevo,
diferente, exótico y moderno.
Posicionamiento de GPS
Este riesgo está asociado a todos los dispositivos que usamos al realizar ejercicios, al controlar nuestra salud,
los smartphones, es decir en aquellos dispositivos que el usuario lleva puestos, los que conocemos como
wearables. Mediante estos dispositivos, que se conectan a Internet, generalmente los usuarios pueden ser
geoposicionados mediante el uso de un sistema de posicionamiento global, que utiliza el dispositivo
mencionado anteriormente, lo que hace que sus datos queden registrados en algún sitio web y gracias a eso
su privacidad puede estar al alcance de cualquiera, obteniendo datos sensibles de su persona, datos de
salud. En la actualidad hay cerca de 8 mil millones de dispositivos conectados y se piensa que al 2020 vamos
a tener unos 24 mil millones de dispositivos conectados, por lo que hay que tener presente cada vez que
usamos estos wearables a qué lugar irán a parar nuestros datos.
Robo de información
A medida que conectamos más dispositivos a Internet es mayor la información que subimos de los usuarios,
la nube se va formando y va almacenando datos, a los que podemos acceder desde otros dispositivos a
través de Internet. Para ello tenemos un usuario y una contraseña. Este acceso restringido muchas veces es
vulnerado por un tercero y este accede a información que no debería, mediante el robo de información. Este
robo puede, también, suceder si el dispositivo se pierde constituyendo un riesgo que puede ofrecer ventajas a
un desconocido a tener en forma directa nuestra información. Además, el geoposicionamiento, mencionado
en el punto anterior, mediante las aplicaciones de localización, que poseen los dispositivos conectado a
Internet, puede ser un agujero negro para que la información se deslice por ahí.
INTERNET DE LAS COSAS
Figura 4 El uso no legítimo de alguno de estos dispositivos puede afectar a la seguridad e integridad física de
sus usuarios. La posibilidad de ejecución de los riesgos que pueden suceder en Internet de las Cosas, es
considerablemente alta si no se aplican las medidas necesarias y adecuadas para su control. Se debe tener
presente que estos controles por el mal uso ha llegado a varios entornos como el profesional, industrial,
sanitario, financiero y doméstico.
Violación de la intimidad
Como consecuencia de la inseguridad que puede tener el mal uso de los datos en el Internet de las cosas
tenemos la violación de la intimidad y de la privacidad de quienes son los titulares de los datos que fueron
recolectados sin su consentimiento. Con respecto a este punto las Autoridades de Protección de Datos en la
última reunión celebrada en mayo han efectuado una declaración que resume lo siguiente:
El monitoreo del desarrollo de Internet de las Cosas y el compromiso de garantizar el cumplimiento de las
leyes en la materia en los respectivos países. De igual forma el Grupo de Trabajo del Artículo 29 del Consejo
de Europa o G29 ha realizado el Dictamen sobre privacidad e Internet de las Cosas y ha decidido centrar en
tres desarrollos específicos de la IoT:
No obstante, se pueden aplicar los principios y recomendaciones de este dictamen fuera de su ámbito estricto
y cubrir estos otros desarrollos en la IoT.
puedan llegar a utilizarse para otros propósitos para los que no fueron creados originalmente, algo
que es necesario controlar.
Ejercicio de los derechos de protección de datos para las personas y el cumplimento de la
legislación para las organizaciones. Con las aplicaciones de los objetos IoT funcionando en
“background”, no siempre las personas son conscientes de las capturas de información o el
tratamiento que se le está dando a esa información. El acceso y control de datos, el permiso para
recopilarlos y la frecuencia óptima para su recolección, son aspectos necesarios a tener en cuenta.
Pérdida / violación de la privacidad y protección de datos de los individuos. Un ejemplo puede
ser las nuevas tarjetas de crédito contactless, donde es posible leer el nombre y número de la tarjeta
sin utilizar autenticación alguna, datos con los que un atacante podría llegar a realizar compras
ilícitas.
Realización de ataques maliciosos contra los dispositivos y sistemas IoT. Si no se utilizan los
controles de seguridad adecuados esto se convierte en un problema grave que puede conducir a
otros problemas como los anteriormente mencionados. Lo difícil aquí es identificar los controles más
apropiados para los sistemas IoT, para los que todavía se desconoce su evolución futura. Podría ser
necesario definir controles adaptados a cada sistema o arquitectura.
Lock-in del usuario, en cuanto a que los usuarios se queden “bloqueados” en un proveedor
específico de servicios IoT y les sea difícil migrar a otros proveedores, algo provocado por la no
homogenización.
Implicaciones relacionadas con la salud. En este sentido existen riesgos con respecto a la
identificación y la fiabilidad de la información obtenida del/hacia el paciente. Por otra parte, Seguridad
en el Internet de las Cosas las soluciones de sanidad electrónica modernas basadas en la IoT están
dirigidas a entornos abiertos, entornos interconectados que recogen e intercambian datos sensibles
muy rápidamente, algo que es difícil de controlar y podría atentar contra la salud de los pacientes. En
este ámbito, por su especial trascendencia, ya existen algunos avances, como el diseño de un
protocolo de autenticación para la comunicación entre dispositivos médicos a través de la tecnología
RFID para garantizar la seguridad y privacidad de los datos de los pacientes.
Conclusiones
Luego de ver los riesgos asociados a Internet de las Cosas y las regulaciones que han pretendido darle, se
debe tener presente la seguridad y la privacidad desde el momento en que se comienza a diseñar el
dispositivo para evitar luego correr estos riesgos y que el usuario pueda utilizarlo sin estar pendiente de ello.
Esto es la privacidad y la seguridad desde el diseño, privacy and security by design. Los usuarios deben tener
conocimiento desde el momento de adquirir los dispositivos que se produce una recolección de sus datos y a
dónde van a parar, si darán o no su consentimiento para que estos sean almacenados y utilizados con otras
finalidades. La seguridad es otro aspecto que debe estar bien diseñada, que no existan agujeros negros o
sorpresas para los usuarios en el momento en que sus dispositivos comienzan a funcionar