Está en la página 1de 51

1

Contenido Pág.

Módulo 3: Seguridad, Regulación, Retos y Barreras



Unidad 1: Seguridad en el Internet de las Cosas 4
1.1. Introducción 4
1.2. Seguridad de los Datos 6
1.2.1. La Protección de Nuestra Seguridad 7
1.2.2. Delitos Informáticos 8
1.2.3. Deficiencias de la Seguridad en la Transmisión de Datos 9
1.3. Niveles de Seguridad del Dispositivo 10
1.3.1. Seguridad Durante Toda la Vida del Dispositivo 11
1.3.2. Recomendaciones de Seguridad del Internet de las Cosas 12
1.3.3. Normas de Seguridad del Internet de las Cosas 14
1.3.4. Esquema de Seguridad para un Entorno del Internet de las Cosas 15
1.4. Análisis de los Componentes del Esquema 16
1.4.1. Nivel 0: Concienciación Sobre la Seguridad 16
1.4.2. Nivel 1: Seguridad Física y de la Red 16
1.4.3. Nivel 2: Prácticas de Codificación Segura & Firewall Virtual IDS/IPS 17
1.4.4. Nivel 3: Gestión de Identidad y Acceso, Monitoreo de la Integridad &
Anti-Malware 17
1.4.5. Nivel 4: Políticas y Procedimientos de Seguridad 17
1.5. Esquema de Seguridad de un Dispositivo del Internet de las Cosas 18
1.5.1. Diseño 19
1.5.2. Concienciación Sobre la Seguridad 19
1.5.3 Seguridad en el Transporte 20
1.5.4. Seguridad en las Plataformas de Software 20
1.5.6. Seguridad en la Plataforma de Hardware 20
1.5.7. Seguridad Funcional 22
1.5.8. Autenticación, Auditabilidad y Registro Forense 22
1.5.9. Gestión y monitoreo 22
1.5.10. Sostenibilidad y la Capacidad de Actualización 22
1.6. Ciberseguridad en el Internet de las Cosas 23
1.6.1. Riesgos de Ciberseguridad en los Sistemas del Internet de las Cosas 24
1.6.2. Recomendaciones de Ciberseguridad en el Internet de las Cosas 26
1.6.3. Megatendencias en Ciberseguridad 29
Unidad 2: Regulación del Internet de las Cosas 31
2.1. Introducción 31
2.2. Rol de los Reguladores 32
2.3. Caso América Latina 34
2.3.1. IoT: Chile Lidera las Iniciativas 35
2.3.2. Brasil y Colombia Avanzan 36
2.4. Caso Europeo 36

2
Unidad 3: Retos, Barreras y Evolución de Internet de las Cosas 37
3.1. Barreras del Internet de las Cosas 37
3.2. Retos del Internet de las Cosas 39
3.3. Evolución del Internet de las Cosas 41
3.4. El Internet de las Cosas en Diferentes Sectores 42
3.4.1. Industrias 42
3.4.2. Logística 43
3.4.3. Salud 44
3.4.4. Medio Ambiente 46
3.4.5. Suministros 47
3.4.6. Telecomunicaciones 48

Bibliografía: 49

3
Unidad I: Seguridad en el Internet de las Cosas

1.1 Introducción

La seguridad de la información es un aspecto que está dando cada vez más que hablar, dado que el
número de dispositivos conectados a Internet es cada vez mayor, lo que supone un crecimiento en la
exposición de datos en la red.

A pesar de que en general los dispositivos IoT no parecen dispositivos críticos, son elementos que pue-
den llegar a serlo si no son utilizados de forma adecuada. El informe publicado por Dynotrace, “Informe
de confianza del consumidor IoT: Challenges for Enterprise Cloud Monitoring on the Horizon1, encontró
que los propietarios de dispositivos IoT tienen un promedio de 1,5 problemas de rendimiento al día y el
62% dijo que creen que el número y la frecuencia de ellos aumentará constantemente debido a la cre-
ciente popularidad del Internet de las cosas. Estos datos no son muy tranquilizadores, ya que la evolución
que se está produciendo es sobre la funcionalidad y tecnología de los dispositivos, pero la seguridad es
un aspecto que a priori no se está considerando con la importancia que debería.

Esto conlleva que haya ámbitos en los cuales se manejen datos sensibles y la perdida de información o
acceso sin control pueda afectar gravemente la privacidad de los usuarios, por lo tanto la seguridad debe
ser un punto clave en el desarrollo y expansión de estos dispositivos.

Cuando se trata de identificar brechas de seguridad para dispositivos IoT, se deben tener en cuenta los
posibles vectores aplicables a sistemas digitales, así como a los propios ordenadores personales. En este
aspecto, es fundamental tener en cuenta las particularidades de los dispositivos IoT respecto a los demás.

En general se trata de dispositivos empotrados, que son menos complejos que otros dispositivos por
ejemplo; un ordenador personal, dado que están diseñados con una funcionalidad particular y no con
un propósito general. Este hecho hace que se trate de sistemas más heterogéneos puesto que los fabri-
cantes implementan sus propias soluciones, descartando en muchos casos un operativo global o común
como sucede con los PCs o Smartphones.

En caso de que estos dispositivos empleen un sistema operativo de uso común como Windows, Android,
Linux, entre otros; es más sencillo mantener actualizaciones de seguridad ya que es el propio proveedor
de software el que se dedica a prepararlas y desplegarlas. Sin embargo, en la mayoría de los sistemas IoT,
es el propio fabricante de hardware el que se encarga del mantenimiento de su software, y en muchos
casos no disponen de la experiencia y recursos para poder dar una respuesta aceptable ante posibles
brechas de seguridad2.

1 https://www.muycomputerpro.com/2018/09/05/dispositivos-iot-problemas-rendimiento
2 https://www.coursehero.com/file/p41kefr/El-caso-en-el-que-estos-dispositivos-empleen-un-sistema-operativo-de-uso-com%C3%BAn/#/!

4
Los expertos sugieren que algunos de los principales inconvenientes para la implantación de IoT son la
seguridad y privacidad. El motivo son las restricciones que imponen los propios dispositivos y redes del
Internet de las Cosas que imposibilita la aplicación inmediata de soluciones tradicionales de seguridad.
Debido a las características de dispositivos de IoT; Son pocos recursos de memoria y procesamiento, dan
como resultado que el uso de los protocolos tradicionales de seguridad y criptografía sea casi inviable.
Por lo tanto se presenta un panorama nuevo que supone un gran desafío.

Los ataques a los que están expuestos los dispositivos empleados en IoT, podrían tener varios objetivos:
Por un lado, el robar información concreta de un usuario y, por otro, perjudicar a los propios fabricantes
de dispositivos. De igual forma, una agencia de inteligencia podría estar interesada en espiar determina-
da información.

Según los expertos, hay varios ataques que se podrían volver comunes3:

• La denegación del servicio: La paralización de un servicio se agrava si todos los dispositivos están
conectados.

• Los ataques de malware: Mediante un código malicioso, se podrían infectar cientos de ordenadores
para controlar una red de dispositivos inteligentes o poner en peligro su software.

• Violaciones de datos: Espiar las comunicaciones y recopilar información sobre estos dispositivos
(que además pueden almacenar información en la nube) se convertirá en otro de los ataques más fre-
cuentes, comprometiendo nuestra privacidad. Tanto las agencias de inteligencia como las empresas
privadas con fines comerciales podrían tener interés en conseguir toda la información de un usuario
concreto.

• Infracciones inadvertidas: Nuestra información confidencial no solo puede sufrir ataques específi-
cos, sino que también puede perderse o verse expuesta accidentalmente si los dispositivos no prote-
gen debidamente la privacidad.

• Los ataques a la seguridad de nuestro propio hogar: La mayoría de fabricantes de estos dispositivos
no han tenido en cuenta que la seguridad esnecesaria y muchos carecen de mecanismos para pro-
teger la información debidamente. Por ejemplo, un atacante podría espiar la información de nuestro
contador inteligente.

Para mejorar la seguridad, se recomienda que los métodos de autenticación sean suficientes, adoptando
contraseñas más fuertes para que, tanto las credenciales, como los datos estén correctamente cifrados.
Además, los problemas de seguridad pueden situarse en la propia red.

Muchos dispositivos inteligentes, como las televisiones, se conectan por WiFi, por lo que sus fabricantes
tienen que tener en cuenta la adopción de algoritmos de cifrado fuertes. Por otra parte, hay que tener
3 https://www.pandasecurity.com/spain/mediacenter/seguridad/internet-de-las-cosas-vulnerables-la-seguridad-cuando-esta-todo-conectado/

5
especial cuidado con el software y el finware de estos dispositivos: tienen que poder actualizarse y al
mismo tiempo cada una de las actualizaciones tiene que dotarse de mecanismos de seguridad.

1.2 Seguridad de los Datos

La seguridad de la información forma parte integral del ecosistema IoT, tal y como se muestra en la figura

Figura No.1 Seguridad de la Información en el Ecosistema IoT

Fuente: Creación Propia

Cuando dos entidades se autentican entre ellas, pueden intercambiar información (por ejemplo, una
puerta de enlace de IoT transmite los datos recopilados a una infraestructura basada en la nube). Pero,
enviar información en texto sin cifrar a través de una red, la hace susceptible de escuchas y de ser reco-
pilada. De igual manera, si los atacantes pueden acceder a una puerta de enlace de IoT (tanto de forma
física como a través de la red), pueden comprometer los datos que hay en el dispositivo.

Estos problemas señalan la necesidad de que exista seguridad en los datos, tanto durante la comunica-
ción (en la transmisión) como en los soportes físicos del propio dispositivo (almacenados). La seguridad
de los datos se realiza normalmente a través del cifrado, lo que transforma los datos a un formato que
no se pueden leer sin una clave para desbloquearlos.

Una reciente encuesta de Gartner encontró que casi el 20 por ciento de las organizaciones observó al
menos un ataque basado en IoT en los últimos tres años. Para protegerse contra esas amenazas, Gartner
pronosticó que el gasto mundial en seguridad de IoT alcanzó los $ 1.500 millones en 2018, un aumento
del 28 por ciento con respecto al gasto de 2017 de $ 1.2 mil millones.

A pesar del crecimiento constante año tras año del gasto mundial, Gartner predice que hasta 2020, el
mayor inhibidor del crecimiento para la seguridad de la IoT vendrá de la falta de priorización e implemen-
tación de mejores prácticas y herramientas de seguridad en la planificación de iniciativas de IoT. Esto
obstaculizará el gasto potencial en seguridad IoT en un 80 por ciento4.
4 Gartner 2018

6
Al igual que la seguridad del acceso, la clave que se utiliza para cifrar los datos es otra forma de secreto
compartido que tiene defectos si la clave se almacena dentro de los dispositivos que tienen que cifrar o
descifrar los datos.

La seguridad de los datos no es un problema teórico, y dentro del IoT existen muchos ejemplos de dispo-
sitivos que no protegen sus datos. La solución para los accesos de seguridad y la seguridad de los datos
es la infraestructura de claves públicas (PKI)5.

La PKI existe para apoyar a la criptografía asimétrica (también llamada criptografía de claves públicas). En
este sistema criptográfico existe un par de claves públicas para las funciones criptográficas (vea Figura
No.2). La clave pública no es un secreto y cualquier dispositivo la puede utilizar para cifrar datos (en este
ejemplo, para la puerta de enlace). La clave privada es un secreto (que sólo la conoce el receptor) y que
se puede utilizar para descifrar los datos.

Al cifrar los datos antes de la comunicación, nadie puede escucharlos ni utilizar los datos del texto cifra-
do (utilizando un ataque de hombre en el medio). Si un dispositivo malicioso intentase hacerse pasar por
una puerta de enlace de IoT, podría recibir los datos de los dispositivos IoT pero no sería capaz de usarlos
sin la clave privada6.

Figura No.2 Seguridad de los datos en IoT

Fuente: https://www.bing.com/images/

1.2.1 La Protección de Nuestra Privacidad

La privacidad, la seguridad y la confianza no pueden ser secundarias cuando se diseña para el IoT. En al-
gunos casos, estos dispositivos recogen información muy personal. La seguridad debe tenerse en cuenta
desde el principio para gestionar esta información en movimiento y controlar quién tiene acceso a ella7.

Tentados por la gran cantidad de datos obtenidos de los dispositivos inteligentes, los ciber delincuentes
podrían encontrar nuevas formas de entrar en nuestras vidas, nuestros hogares y nuestra privacidad.

5 https://www.ibm.com/developerworks/ssa/library/seguridad_y_el_ecosistema_de_iot/index.html?lnk=hm
6 https://www.ibm.com/developerworks/ssa/library/seguridad_y_el_ecosistema_de_iot/index.html?lnk=hm
7 https://www.gemalto.com/brochures-site/download-site/Documents/iot-security-ebook-es.pdf

7
Sin embargo, cada vez más, los datos recogidos y transmitidos van más allá de la información de identi-
ficación personal y crean un patrón detallado de nuestra vida cotidiana8.

Tomemos, por ejemplo, el medidor inteligente. Recoge datos de telemetría para la empresa de servicios
públicos que posee el dispositivo, y los analiza para construir una imagen de cómo se usa la energía.

Desde la perspectiva del consumidor, crea un registro de la actividad dentro de la casa del usuario. Esos
datos en las manos equivocadas representan una invitación a violar la propiedad privada cuando el due-
ño no esté en casa9.

1.2.2 Delitos Informáticos

En los últimos años se ha visto un crecimiento en los delitos informáticos los cuales se agrupan en 4
frentes: 

Figura No.3 Delitos Informáticos en IoT

Fuente: Autoría Propia

Ciberespionaje: Este delito tiene su origen en la actualidad ya muchos bienes está en formato electróni-
co, esto volvió la información en el bien más preciado. Estos ataques se ven tanto a los sectores públicos
como privados, y tienen como objetivo sacar ventajas políticas, económicas, militares o sociales10. 

8 https://www.gemalto.com/brochures-site/download-site/Documents/iot-security-ebook-es.pdf
9 https://www.gemalto.com/brochures-site/download-site/Documents/iot-security-ebook-es.pdf
10 http://www.academia.edu/9173011/Universidad_Seguridad_y_Privacidad_en_Ambientes_IoT

8
Hacktivismo: Durante los últimos años se ha visto un fuerte crecimiento en organizaciones dedicadas
a orquestar ataques para divulgar información, estos grupos ya cuentan con una estructura u modelo
organizacional que los agrupa por países, regiones o conocimientos específicos en algunas ramas11. 

El Sector Privado: Ante la globalización del mercado algunas organizaciones buscan obtener ventajas
que les permitan posicionarse por encima de sus competidoras, en algunas ocasiones van de la mano con
presiones gubernamentales que buscan disminuir el poder económico hacia otro país. 

Malware: Con la evolución de los sistemas, la propagación del malware se ha diversificado a través de
herramientas de software utilizado a diario, adicionalmente el crecimiento de dispositivos móviles es el
nuevo nicho para estos gusanos12. 

1.2.3 Deficiencias de la Seguridad en la Transmisión de Datos

Analizando el entorno en el que nos encontramos, es fácil comprender la importancia de la seguridad en


las comunicaciones para este tipo de dispositivos. En la mayoría de los casos, los sistemas distribuidos
que forman requieren un elevado uso de canales de comunicación, bien sea empleando redes cableadas,
inalámbricas o cualquier otro medio de transmisión.

Sea como sea, todas estas comunicaciones, especialmente las que se propagan por medios inalámbricos
o por redes públicas son sensibles de sufrir ataques a la confidencialidad en las comunicaciones.

Cuando los dispositivos o implementaciones no garanticen un nivel aceptable de seguridad en la identifi-


cación, privacidad, e integridad en las comunicaciones realizadas, es muy probable que estas deficiencias
puedan ser aprovechadas por un atacante remoto para comprometer la información intercambiada. Esta
información puede incluir datos privados o de carácter personal, o bien puede tratarse de datos técni-
cos que se puedan emplear para realizar otro tipo de ataques que, por ejemplo, faciliten el control del
dispositivo.

Si no se protege adecuadamente el canal de comunicación mediante el cifrado de datos, puede ser sen-
cillo para un intruso realizar ataques de tipo (Hombre en el medio). Este tipo de ataques se basan en que
el atacante puede capturar el tráfico del cliente, rectificarlo para aparentar ser él el originador del mismo
y remitirlo al servidor legítimo, de modo que actúa como un punto intermedio en las comunicaciones,
invisible tanto para el origen como para el destino del tráfico. Así puede obtener toda la información
que desee incluso modificarla para alterar el comportamiento o funcionamiento de cualquiera de los dos
extremos.

11 http://www.academia.edu/9173011/Universidad_Seguridad_y_Privacidad_en_Ambientes_IoT
12 http://www.academia.edu/9173011/Universidad_Seguridad_y_Privacidad_en_Ambientes_IoT

9
Un escenario para ilustrar esta situación podría ser el siguiente vamos a suponer que disponemos de
nuestro nuevo y flamante automóvil conectado, y éste nos facilita datos de posición, velocidad, estado,
entre otros. a través de un servicio en la nube que mantiene el fabricante.

Imaginemos que existen deficiencias en el mecanismo de intercambio de información entre el propio


automóvil y el servicio en Internet. Un atacante podría interceptar la comunicación enviada por el propio
vehículo y hacerla llegar en su estado original o modificada al servidor del fabricante. ¿Cuáles podrían ser
las implicaciones de esta situación?

La primera a tener en cuenta podría ser que el atacante conozca sin problemas toda la información que el
vehículo enviara al servicio online, como por ejemplo el estado del motor y nivel de líquidos, así como la
posición GPS, por la que sabría cuando estamos en nuestro domicilio. El segundo factor a tener en cuen-
ta es que también sería capaz de dar las mismas órdenes que pudiera dar el usuario, como por ejemplo
abrir o cerrar las puertas del vehículo, encender o apagar las luces, hacer sonar el claxon, encender o
apagar la climatización, entre otros13. Todo esto dependería de las funcionalidades que tuviese imple-
mentadas el vehículo14.

1.3 Niveles de Seguridad del Dispositivo15


Una visión distinta de la seguridad considera que ésta se puede dividir en distintas capas.(ver figura
No.4)

• La seguridad del dispositivo: Esto abarca las plataformas que soportan estos dispositivos. El uso de
librerías y componentes open source agrega las vulnerabilidades que estos presentan a los dispositi-
vos en sí. Es muy difícil desarrollar código seguro. Los dispositivos de bajo costo presentan mayores
riesgos y considera que la clave para desarrollar es incorporar buenas prácticas para los vendedores,
así como enfocar esfuerzos en el testing para detectar y corregir errores.

• La seguridad en relación con la función del dispositivo: El riesgo de que un dispositivo sea amena-
zado está muy vinculado con su función. Dispositivos como cerraduras electrónicas, detectores de
humo, toma corrientes y cámaras son objetivos primarios y por eso son más propensos a ser ataca-
dos. Sin embargo, esto no deja libre al resto de los dispositivos, nada garantiza que otros dispositivos
se vuelvan populares para los hackers.

• La seguridad de cómo y dónde se utiliza el dispositivo: Organizaciones sin normativas y protocolos


estrictos frente a la utilización de diferentes tecnologías pueden llevar a que se utilicen tecnologías
sin que por ejemplo el departamento de IT sea notificado. Con esto pueden aparecer inesperados
dispositivos en la organización cuyo nivel de seguridad es desconocido, los cuales tienen acceso a la
red de la empresa. Esto es un riesgo para la compañía en gran parte por el desconocimiento de los
actores claves de la organización capaces de mitigarlo.
13 Informe: “I Estudio anual de coches conectados”. Fuente: iabspain -http://www.iabspain.net/wp-content/uploads/downloads/2014/07/Infor-
me-coches-conectados-2014.pdf
14 http://www.csirtcv.gva.es/sites/all/files/downloads/%5BCSIRT-CV%5D%20Informe-Internet_de_las_Cosas.pdf
15 https://docplayer.es/24961641-Seguridad-en-internet-de-las-cosas-iot.html

10
Figura No.4 Niveles de Seguridad

Fuente: http://slideplayer.es/slide/4810377/15/images/3/Enfoque+de+la+seguridad.jpg

1.3.1 Seguridad Durante Toda la Vida del Dispositivo16

Ningún control individual es suficiente para detener un ataque. Se debe tomar un enfoque de múltiples
capas desde el momento en que se enciende el dispositivo. Es simple: la seguridad debe abordarse du-
rante todo el ciclo de vida del dispositivo, desde el diseño hasta la operación.

Además, es esencial asegurar el IoT en todos los niveles: el dispositivo en sí, la conexión a través de la
red, la nube y puntos terminales. El sistema de IoT no solo requiere múltiples medias de protección en
cada capa, sino también necesita capacidades inteligentes de análisis de seguridad de macro datos para
la sinergia entre dispositivos y la nube.

Junto con los desafíos del IoT vendrá la construcción de un muro de protección. Los desafíos incluyen:

La diversidad de los tipos de conectividad: hay tantas maneras de conectarse. La red móvil, Bluetooth
y Wi-Fi han sido el método principal de conectividad hasta la fecha, pero las nuevas tecnologías de red
están surgiendo para los diferentes casos de uso. Estas incluyen; LoRa (LoRa es una tecnología patentada
de modulación de radio de espectro expandido), LoRaWAN describe la arquitectura de sistemas que se
utiliza, así como los protocolos de comunicaciones, mientras que LoRa describe la capa física de la red.
UNB(Ultra Narrow Band, tecnología de modulación), PLC(comunicaciones mediante cable eléctric), BTLe
16 https://www.gemalto.com/brochures-site/download-site/Documents/iot-security-ebook-es.pdf

11
de corto alcance( Bluetooth Low Energy), LTE-M(tecnología diseñada para el uso por parte de Internet
de dispositivos que desean conectarse a una red 4G sin pasarela y mientras utilizan baterías) y ZigBee(-
tecnología inalámbrica, centrada en aplicaciones domóticas e industriales).

Cada nueva tecnología de red trae nuevas oportunidades de amenaza.

La diversidad de las industrias: El IoT abarca desde sistemas industriales a gran escala, como los parques
eólicos, hasta wearables, Wearable hace referencia al conjunto de aparatos y dispositivos electrónicos
que se incorporan en alguna parte de nuestro cuerpo interactuando de forma continua con el usuario
y con otros dispositivos con la finalidad de realizar alguna función concreta, relojes inteligentes o smar-
twatchs, zapatillas de deportes con GPS incorporado y pulseras que controlan nuestro estado de salud
son ejemplos entre otros muchos de este género tecnológico que se halla poco a poco más presente en
nuestras vidas y cada uno tiene su propio ecosistema. Los modelos de seguridad pueden diferir, pero una
cosa que todos ellos tienen en común es el enorme volumen de datos que van a recoger. Cuanto más
granular es la información, también es más sensible.

En cada etapa, cada conexión agrega un eslabón a la cadena. Las soluciones de seguridad necesitan unir-
se en diferentes puntos de esta cadena. Desde la perspectiva del usuario, la seguridad del IoT depende
de un dispositivo, una red y un ecosistema seguro que incorpore la gestión de servicios confiables y la
gestión de datos.

Para aumentar y mantener la confianza de los usuarios, el ecosistema que soporta la base del Internet de
las Cosas requiere un enfoque de seguridad del IoT general y de colaboración.

1.3.2 Recomendaciones de Seguridad para el Internet de las Cosas

Debemos ser conscientes al adquirir dispositivos IoT y conectarlos a internet que estamos aumentando
exponencialmente el riesgo de sufrir ataques por parte de hackers. También debemos conocer el gran
impacto que pueden tener estos ataques en nuestra organización17.

Para disminuir los riesgos de que nuestros dispositivos IoT sean atacados es recomendable tener en
cuenta una serie de sugerencias. (ver figura No.5)

• Si el router lo permite y lo único que requiere el dispositivo es conexión a internet, crear una red in-
dependiente para estos dispositivos manteniéndolos así alejados de la red local.

• Muchos dispositivos como video cámaras tratan de abrir puertos para permitir conexiones desde
fuera de la red local. Esto facilita el ingreso desde internet, pero nos deja expuestos al resto del mun-
do. Por eso es importante deshabilitar “Universal Plug and Play” (UPnP). Existen motores de búsque-
da especializados en encontrar estas conexiones abiertas.

17 https://www.ithinkupc.com/blog-es/recomendaciones-de-seguridad-en-dispositivos-iot

12
• Mantener el firmware actualizado. Si bien esta tarea puede ser un poco compleja en algunos disposi-
tivos vale la pena revisar la página de los desarrolladores un par de veces al año y descargar la última
versión disponible del firmware.

• Elegir contraseñas complejas como únicas. Idealmente no repetir contraseñas.

• Modificar las contraseñas que vienen por defecto. Estas por lo general son muy fáciles de conseguir
en la web.

• Preferiblemente optar por dispositivos que no requieran estar conectados a la “nube” para funcionar.
Por lo general este tipo de dispositivos tiende a ser más inseguros y potencialmente puede llegar a
proporcionar mucha más información que brindaría un dispositivo en forma local. Es recomendable-
leer en la caja del dispositivo si requiere de conectividad permanente a Internet para funcionar.

• Evitar conexiones innecesarias. Si solo queremos controlar nuestra televisión desde nuestro celular
no es necesario permitirle conectarse a Internet.

• No conectar nuestros dispositivos en el trabajo sin la autorización de IT ya que pueden ser una puerta
de ingreso a la empresa para obtener información en forma ilícita.

• De ser posible optar por dispositivos de compañías que lleven registros de seguridad, de esta forma
fomentamos a las empresas a preocuparse por la seguridad.

Figura No.5 Sugerencias de Seguridad de IoT

Fuente: https://www.bing.com/images/

• Otro punto a tener en cuenta es que IoT genera muchísima información. es tan importante como la
seguridad del dispositivo en sí, aseguran dicha información; Tanto su almacenamiento y transferencia
como su procesamiento.

13
• Asegurar los canales de comunicación es crítico. La encriptación es uno de los mecanismos más co-
munes, pero en algunos casos hay limitaciones en drivers o interfaces.

• Identificar tanto los dispositivos como los usuarios cuando se accede a sistemas o información debe
ser promovido. Los dispositivos deben ser capaces de autentificar pedidos externos.

• Muchos dispositivos no siempre están disponibles y esto debe ser tomado en cuenta para implemen-
tar medidas de seguridad, esto es particularmente cierto en aquellos que dependen de energía solar
o se activan en momentos o condiciones específicas.

1.3.3 Normas de Seguridad para el Internet de las Cosas

Las “Normas ISO” son normas o estándares de seguridad establecidos por la “ISO”. “ISO” es la “Organiza-
ción Internacional para la Estandarización”. Casi siempre se trabaja en conjunto con la “IEC”. Esta última
es la “Comisión Electrotécnica Internacional”. Estos grupos normalmente trabajan en colaboración para
la creación y estandarización de normas. De hecho, se los conoce como la familia de “Normas ISO/IEC”.

En específico, la “Normas ISO/IEC27000” es el conjunto de estándares de seguridad. Lo que buscan es


dar un marco teórico para la gestión de la seguridad. De hecho, en algunas de las normas encontrarás
la definición de algunos conceptos relacionados. Por ejemplo, la “Norma ISO 27001” menciona que la
seguridad de la información debe basarse en la integridad, disponibilidad y confidencialidad de datos.

Cuando encontramos conceptos como estos, en la misma norma se suele dar la explicación del concep-
to18. Por ejemplo, la “Integridad” se define como el mantenimiento de datos y de la información durante
diversos métodos de los procesos. La “Disponibilidad” la define como el acceso y uso de la información y
sistemas que sirven para tratar y manipular la información. La “confidencialidad” se define como la acción
de presentar la información únicamente a los usuarios y procesos autorizados para hacer uso de ella.

Los ataques basados ​​en Internet de las Cosas (IoT) ya son una realidad. Una reciente encuesta de Gartner,
encontró que casi el 20% de las organizaciones observó al menos un ataque basado en IoT en los últimos
tres años.

Para protegerse contra esas amenazas, Gartner, Inc. pronostica que este año 2018 el gasto mundial en
seguridad de IoT alcanzará los US$1.5 mil millones, un aumento del 28% con respecto al gasto de 2017
de US$1.2 mil millones.

A pesar del aumento constante año tras año en el gasto mundial, Gartner predice que hasta el 2020, el
mayor inhibidor del crecimiento para la seguridad de la IoT vendrá de la falta de priorización e implemen-
tación de las mejores prácticas y herramientas de seguridad en la planificación de iniciativas de IoT. Esto
obstaculizará el gasto potencial en seguridad de IoT en un 80%.

18 https://espanol.answers.yahoo.com/question/index?qid=20180306191737AAib6cV&guccounter=1

14
Aunque la seguridad de IoT se conoce como una preocupación principal, la mayoría de las implementa-
ciones de seguridad IoT se han planificado, implementado y operado a nivel de unidad de negocio, en
cooperación con algunos departamentos de TI para garantizar que las partes de TI afectadas por los
dispositivos se aborden adecuadamente19.

Las organizaciones a menudo no tienen control sobre la fuente y la naturaleza del software y hardware
que utilizan los dispositivos inteligentes conectados en las iniciativas de IoT.

La ausencia de “seguridad por diseño” proviene de la falta de regulaciones específicas y estrictas. En el


futuro, Gartner espera que esta tendencia cambie, especialmente en industrias fuertemente reguladas,
como la salud y la industria automotriz20.

La ISO 27002 es una guía de buenas prácticas de seguridad de la información que  presenta una extensa
serie de controles de seguridad. Es la única norma que no sólo cubre la problemática de la seguridad IT
sino que hace una aproximación holística  a la seguridad de la información corporativa, abarcando todas
las funcionalidades de una organización en cuanto a la seguridad de la información que maneja.

Este concepto marca la diferencia con el de seguridad informática que, en la práctica, se vino convir-
tiendo en equivalente de seguridad de sistemas IT, mientras que la norma considera también los riesgos
organizacionales, operacionales y físicos de una empresa, con todo lo que esto implica21.

El rol importante que tienen los profesionales de la ingeniería, las matemáticas y las ciencias de la infor-
mática, entre otros, para contribuir a la seguridad y, a su vez, a la privacidad en el entorno del Internet
de las Cosas. Esto es así porque se harán cada vez más necesarias nuevas arquitecturas de red inmunes
a la ruptura de la seguridad y a la invasión de la privacidad de las personas con tales rasgos estructurales
incrustados en su diseño.

Esto implica que es urgente elaborar estándares jurídicos y tecnológicos que proporcionen entornos
seguros y fiables, que eviten la percepción de los usuarios de que la utilización de estas tecnologías
disruptivas les hace vulnerables ante personas u organizaciones oportunistas que obtengan beneficio
menoscabando sus derechos.

1.3.4 Esquema de Seguridad para un Entorno del Internet de las Cosas

En la figura No.5 se presenta un enfoque para la construcción de la seguridad desde sus niveles más bajos
hasta sus niveles más altos, en IoT, teniendo en cuenta la seguridad en todas las secciones del esquema.

19 https://www.camtic.org/actualidad-tic/gartner-dice-que-el-gasto-en-seguridad-de-iot-alcanzara-los-us1-5-mil-millones-en-2018/
20 https://www.camtic.org/actualidad-tic/gartner-dice-que-el-gasto-en-seguridad-de-iot-alcanzara-los-us1-5-mil-millones-en-2018/
21 http://www.angelfire.com/la2/revistalanandwan/p_y_r_normas_seguridad.pdf

15
Figura No.5 Esquema de seguridad para entorno IoT

Fuente: www.lnttechservices.com

1.4 Análisis de los Componentes del Esquema

1.4.1 Nivel 0: Concienciación Sobre la Seguridad

Es importante para empezar a crear un proyecto de IoT o claramente crear objetos que estarán conec-
tados en una red donde van a transitar una gran cantidad de información y entre esa parte información
crítica que requiere de un tratamiento especial, esta debe empezar con el conocimiento sobre las segu-
ridades que se requiere tene un determinado objeto conectado y a los peligros que este estará enfren-
tando día a día, dependiendo del entorno en el que se encuentre. Aunque esto podemos decir que no
solo depende de un objeto ya que como hemos visto anteriormente intervienen otros componentes para
asegurar que nuestro entorno IoT no se vea comprometido.

1.4.2 Nivel 1: Seguridad Física y de Red.

En este nivel se deberán considerar los accesos físicos de los dispositivos o puntos finales dándole la res-
pectiva importancia dependiendo del entorno en el que se encuentren; así mismo la seguridad en la red
en todas sus capas (acceso a la red, Internet, transporte y aplicación), teniendo en cuenta las lecciones
aprendas y adoptando los mecanismos apropiados para asegurar un entorno IoT.

16
1.4.3 Nivel 2: Prácticas de Codificación Segura & Firewall Virtual IDS/IPS

En este nivel se determinan aplicar para el desarrollo de aplicaciones para entornos IoT prácticas de codi-
ficación segura que permitan eliminar al mínimo vulnerabilidades conocidas y evitar ataques a las aplica-
ciones en base a los estándares de la industria como OWASP, SAFEcode, SANS/CWE, esto nos permite
considerar y exponer a las aplicaciones a pruebas de escaneo o fuzz para encontrar vulnerabilidades que
comprometan las aplicaciones y los datos que manejen.

Así mismo, encontramos en este nivel los Fierwall Virtuales IDS/IPS con sistemas de detección de in-
trusos y prevención de intrusos siendo un componente clave del sistema de detección de ataques y
vulnerabilidades, que trabaja junto con otros controles en la seguridad que se consideren implementar.

1.4.4 Nivel 3: Gestión de Identidad y Acceso, Monitoreo de la Integridad & Anti-Malware.

En este nivel encontramos la gestión de identidad y acceso, debido a que el eslabón más débil de las
redes son los usuarios y su identidad. Y a medida que datos y aplicaciones críticas de negocio migran a
la nube, es necesario que los usuarios locales, remotos y móviles y su identidad accedan de forma sen-
cilla sin poner en peligro la seguridad. Para lograrlo, se necesitan controles de acceso que extiendan la
seguridad más allá del firewall. Esta parte representa una categoría de soluciones interrelacionadas que
se utilizan para administrar autenticación de usuarios, derechos y restricciones de acceso, perfiles de
cuentas, contraseñas y otros atributos necesarios para la administración de perfiles de usuario.

Otro punto es el monitoreo de la integridad, los archivos críticos requieren de bastante cuidado y se de-
ben implementar fuertes controles para no permitir la modificación o alteración de la información sin la
autorización respectiva, un punto muy importante cuando se manejan archivos críticos.

El último punto de este nivel son los Anti-Malware, el software malicioso o malware es una amenaza que
utiliza múltiples técnicas y vías de entrada: páginas web, correo electrónico, mensajería instantánea, re-
des P2P, dispositivos de almacenamiento externo y puertos abiertos en nuestro ordenador. Entre otras,
estas vías, son utilizadas por el malware para infectar a los sistemas informáticos y propagarse por ellos,
afectando de distintas formas (impidiendo acciones, vigilando usos, ralentizando sistemas, ejecutando
acciones no permitidas, entre otros.), por este motivo una solución anti-malware permite tener una de-
fensa frente a las amenazas, tanto dentro como fuera de la red.

1.4.5 Nivel 4: Políticas y Procedimientos de Seguridad

En este nivel las políticas de seguridad y los procedimientos de seguridad que se establezcan serán en
base a las experiencias previas de lo que ya ha sucedido y como se ha actuado, así mismo tiene que per-
mitir avizorar sobre posibles amenazas o problemas que pueden incurrir en un determinado momento.
Se pueden considerar en este punto las RFC 2196 - Manual de Seguridad del Sitio, así como también

17
la ISO 27001 – Sistema de Gestión de la Seguridad de la Información SGSI, que permiten proporcionar
orientación práctica a los administradores tratando de asegurar su información y servicios en una red.

Como parte final de nuestro esquema encontramos la encriptación, el registro y reporte, estos se en-
cuentran en los niveles 1, 2 y 3, en vista que la parte de encriptación lo que hace es hacer ilegible la infor-
mación a personas no autorizadas en caso de que la misma este comprometida y se maneja dependiendo
del entorno de aplicación, siendo consideradas o no en todos esos niveles o en algunos de ellos.

El registro y reporte lo que permite es registrar como bitácora todos los sucesos que se den en el entorno
donde se encuentren los dispositivos ya sea en su periodo de pruebas o producción y al reportarlos se
generan las debidas correcciones en caso de presentar alguna vulnerabilidad22.

1.5 Esquema de seguridad de un dispositivo del Internet de las Cosas23

En este esquema en el cual nos centramos en el dispositivo y considerando el esquema general para
entornos IoT, podemos determinar lo que es importante para que un objeto se considere con un nivel
de seguridad aceptable, ver Figura No. 6

Figura No.6 Esquema de seguridad para entorno IoT

Fuente: www.lnttechservices.com

22 http://repositorio.puce.edu.ec/bitstream/handle/22000/8492/INTERNET%20DE%20LAS%20COSAS%20TESIS%20Y%20CONSIDERA-
CIONES%20DE%20SEGURIDAD%20-%20FINAL.pdf;sequence=1
23 http://repositorio.puce.edu.ec/bitstream/handle/22000/8492/INTERNET%20DE%20LAS%20COSAS%20TESIS%20Y%20CONSIDERA-
CIONES%20DE%20SEGURIDAD%20-%20FINAL.pdf;sequence=1

18
Al describir este ciclo continuo para el desarrollo de objetos inteligentes, el mismo que debe ser cons-
tante desde el principio del ciclo de vida de desarrollo del objeto como es el diseño y arquitectura, imple-
mentación y pruebas, claramente se traduce en:

1.5.1 Diseño

En esta fase inicial de desarrollo del objeto puede haber una gran cantidad de concepto de diseño, aná-
lisis de mercado, análisis de la competencia, y el apoyo a la investigación. El papel de un individuo cons-
ciente de la seguridad es normalmente ligero, que ofrece consultoría, análisis y asesoramiento en torno
a los conceptos de alto nivel, los componentes y las capacidades de seguridad de tecnología. También se
puede tomar consejos de seguridad respecto a las capacidades de la competencia y la dirección esperada
de mercado, regulaciones y de las fuerzas legislativas en lo que respecta a la seguridad cibernética.

Incluso en esta etapa temprana esta idea puede ser muy valiosa, ya que proporcionará insumos de muy
alto nivel que ayudarán a determinar si los conceptos propuestos son viables y cuáles son las considera-
ciones que deben ser utilizadas durante la fase de requisitos.

1.5.2 Concienciación Sobre la Seguridad

Considerar experiencias vividas del pasado, registros tomados durante cada una de las fases, todo aque-
llo que sirva para tomar conciencia de las seguridades que debe tener el objeto y tomar las acciones
debidas minimizando los riesgos de vulnerabilidad en el objeto.

Se puede aplicar las normas ISO 27001, en la que hace referencia a la concienciación en una empresa
sobre la seguridad de la información, esta puede ser tomada en cuenta también para el objeto físico y la
información que esta maneje, la cultura de seguridad que debe tener cada componente del objeto para
que se considere seguro.

Las políticas y procedimientos de seguridad que se consideren a partir de aquí, servirán de orientación
durante el diseño e implementación de un objeto para un determinado entorno, además de avizorar po-
sibles amenazas en los que se puedan ver comprometidos.

En este punto también se pueden considerar la facilidad de uso, factor de forma física, el consumo de
energía, y otros requisitos tecnológicos que son importantes para asegurar la plataforma. Además de las
personas con un mandato de seguridad deben ser parte de este equipo que participa en la formulación
de los requisitos técnicos y de mercado, creando una mejor conciencia sobre la seguridad del objeto.

19
1.5.3 Seguridad en el Transporte

Proporcionar un nivel adecuado de identificación, privacidad e integridad de la comunicación en la red.


La comprensión de cómo se produce la autenticación alámbrica o inalámbrica, las credenciales almace-
nadas y si pueden ser trasplantados en otros dispositivos son obviamente muy importante.

Se pueden aplicar Listas de Control de Acceso - ACL para dar privilegio a cierto tipo de información o
determinados recursos; Sistemas de Prevención de Intrusos IPS, que permita la detección de ataques o
abusos en una red; es importante en esta parte el uso de sistemas criptográficos que permitan que las
conexiones y la información que se maneje entre determinados objetos este ilegible en caso de robo,
existen varios métodos y técnicas de encriptación que se pueden utilizar las funciones hash como MD5,
SHA-1 o SHA2, entre otras. Además de complementar utilizando canales de comunicación seguros como
las VPN’s, para la comunicación.

El manejo de protocolos de seguridad IP que forman parte del objeto como el IPsec, TLS/SSl, DTLS,
HIP, EAP, SSH, compaginando con las seguridades que nos brinda los protocolos de comunicación Wi-fi,
6LowPAN, GSM, 3G.

1.5.4 Seguridad en el Almacenamiento

Se debe proporcionar el nivel adecuado de protección de datos persistentes mantenidos en el dispositi-


vo o en el sistema. Los datos deben estar asegurados en el caso de un ataque físico debido a la pérdida,
o de otra manera la comprensión de cómo los datos sensibles serán asegurados, tanto desde una pers-
pectiva de la integridad y la privacidad.

1.5.5 Seguridad en las Plataformas de Software

Seleccionar e implementar plataformas y tecnologías de apoyo que proporcionan un entorno sólido y en


capas sobre la cual construir la solución fácil y rápida.

La Selección de un sistema operativo moderno o plataforma que proporciona las propiedades de defensa
en profundidad, incluyendo a ASLR que es una técnica de seguridad implicada en la protección de los
ataques de desbordamiento de la pila, la memoria no ejecutable, la segregación de procesos, y la caja de
arena.

Si las prácticas de codificación segura y protecciones compilador posteriores no logran mitigar una vul-
nerabilidad, un sistema operativo moderno o plataforma que proporciona una defensa en profundidad
pueden ayudar a minimizar el impacto y facilitar la recuperación a un estado bueno conocido.

Es importante aplicar soluciones BC/DR para las plataformas de software que permitan aplicar políticas
de continuidad del negocio y recuperación de desastres, así como considerar practicas seguras de codi-

20
ficación estándar de las industrias tales como OWASP, SAFEcode, entre otras, para minimizar el riesgo
de ataques a las aplicaciones.

Así como, la implementación de Firewall, antivirus que ayuden a la detención software malicioso evitan-
do el robo de información confidencial.

1.5.6 Seguridad en la Plataforma de Hardware

Garantizar que la plataforma de hardware proporcione las características de seguridad necesarias. Esto
implica algunos puntos como:

• ROM de arranque, permitiendo un arranque de confianza o verificado desde un nivel muy bajo, esto
depende del entorno de ejecución de confianza en donde se implemente el objeto.

• Para los dispositivos que requieren un uso intensivo de la criptografía, las implementaciones de hard-
ware pueden mejorar el rendimiento y prolongar la vida útil de la batería. Sin embargo, es importante
entender que los cifrados son compatibles y que proporcionen una vida útil razonable para la longi-
tud esperada del producto.

• En el diseño de circuitos se debe de considerar un posible ataque a la placa de circuito, es decir que
su exposición debe ser considerado para mitigar posibles ataques. Siempre que sea posible, se debe
dejar lo menos visible la placa del circuito del objeto.

• Las interfaces son las que proporcionan accesos a los componentes de la placa, el mismo que puede
ser utilizado para alterar varias características de seguridad. Cualquier interfaz, sean consola o lógica,
a través de USB o de serie, deben tenerse en cuenta en el contexto de la seguridad. La ROM de arran-
que a menudo proporcionan una manera de cargar el firmware o manipular el proceso de arranque,
tanto de que los problemas de seguridad se encuentren potencialmente presentes.

• El embalaje de componentes, la facilidad de acceso a la memoria, flash, y la CPU. Al seleccionar cier-


tas opciones de sistema en chip de embalaje en el que, por ejemplo, la memoria se encuentra física-
mente debajo de la CPU, puede complicar los ataques de hardware que de otro modo sería trivial.

• La administración de energía es un punto importante dentro de la seguridad de las plataformas de


hardware, hay que considerar su resistencia dependiendo de la capacidad de procesamiento y alma-
cenamiento que va a tener el objeto.

21
1.5.7 Seguridad Funcional

Implementar la funcionalidad utilizando una tecnología de pila y herramientas que le permitan ser creado
de una manera segura. Cada componente del objeto aplicando los debidos mecanismos de autentica-
ción, integridad, encriptación, identificación, no repudio, destrucción de datos, servicios, entre otros, de-
berán responder de forma adecuada a cualquier estimulo externo que comprometa de manera maliciosa
al objeto.

1.5.8 Autenticación, Auditabilidad y Registro Forense

Cada vez más dispositivos IoT se están comprometiendo y se utilizan como puntos de entrada o plata-
formas desde donde lanzar ataques. Ser capaz de investigar estos de una manera eficaz es fundamental,
pero esto requiere el apoyo de los proveedores para proporcionar información de registro y auditoría
robusta. Se pueden aplicar Sistemas de Detección de Intrusos o Sistemas de Prevención de Intrusos.

Conjuntamente con la necesidad de realizar auditorías de sistemas o análisis forenses según sea el caso,
para determinar cómo se encuentran los objetos en un determinado momento y si es que ha sido com-
prometido de forma mal intencionado aplicar técnicas de análisis forenses para determinar el fallo. En
este caso se pueden considerar distribuciones como Kali Linux específico para realizar auditorías de pá-
ginas web, redes y sistemas informáticos, GFI LanGuard orientado a redes y software, entre otros.

1.5.9 Gestión y Monitoreo


Asegurar que los objetos IoT se pueden gestionar y supervisar de forma segura. En este caso se deben
implementar sistemas de monitoreo de red para la conectividad de los objetos, integridad que permita
detectar cualquier modificación o cambio no autorizado de la información o parámetros de los objetos.

Como por ejemplo podemos citar la herramienta PRTG Network Monitor que tiene funcionalidades
como monitoreo de red compresivo, sistemas de alertas flexibles, clúster de alta disponibilidad para un
monitoreo de red sin interrupciones, Monitoreo distribuido con sondas remotas, Publicación de datos y
mapas. Cuenta con alrededor de 200 tipos de sensores que cubren varios aspectos de red.

La gestión y monitoreo permite conocer el estado de un determinado objeto, para que en caso de rup-
tura sea reemplazado oportunamente.

El registro de novedades es muy importante en esta fase para hacer la retroalimentación del sistema y
mejorar las políticas y procedimientos de seguridad implementados inicialmente.

1.5.10 Sostenibilidad y la Capacidad de Actualización

Entre las características que facilitan la posibilidad de actualizar de forma segura los dispositivos cuando
se descubren vulnerabilidades después de la liberación, se puede considerar lo siguiente:

22
• Recibir y procesar los informes de problemas de seguridad de partes externas.

• Monitorear proactivamente los informes de problemas de seguridad en los componentes de terceros


utilizados y trabajar con el desarrollo para integrarlos en su caso.

• Mantener contactos frecuentes con los proveedores de componentes utilizados para identificar si en
otros lanzamientos se han producido problemas de seguridad.

• Mantener una capacidad de selección, clasificación, resolución, pruebas, envíos y distribución de


parches para problemas de seguridad detectados.

• Tener un plan en marcha para los peores casos, como retiro de productos o reparación generalizada.

Este último punto en particular es de vital importancia. Vemos regularmente proveedores que no man-
tienen esas capacidades y como resultado no son capaces de tratar razonablemente parches de seguri-
dad, incluso si hubiese una necesidad apremiante.

Cada una de estas fases o etapas a considerar al igual que el esquema general debe ser un ciclo en cons-
tante movimiento que permita la retroalimentación en base a los registros que se obtienen en pruebas
durante su desarrollo o ya en un entorno real de funcionamiento, o también en base a algún fallo que se
produzca por entes con malas intenciones provocando grandes pérdidas pero que deben ser soluciona-
dos de forma inmediata.

1.6 Ciberseguridad en el Internet de las Cosas24

Internet de la Cosas (IoT) transformará definitivamente los negocios, ya que generará cambios a nivel
social e industrial, su implantación será total. No obstante, su aplicación también generará cambios
importantes en la ciberseguridad, las cuales deberán redefinirse, ya que al incorporar un sin número
de dispositivos que a su vez generarán un gran volumen de datos, aumenta en la misma medida la
vulnerabilidad a ciberataques.

Se habla de un crecimiento exponencial no sólo de la Data sino también de hardware y software para su
control. Esto implicará mayores niveles de seguridad, es el gran reto, los profesionales IT deberán asumir
nuevas responsabilidades para fortalecer las políticas de seguridad, empezando por diseñar nuevos
perfiles y protocolos de actuación a mayor escala y con un visible impacto.

La garantía de la seguridad del Internet de las Cosas (IoT), serán complejos ya que deberán relacionarse
con otros enfoques como: cloud computing, arquitecturas móviles, control industrial, automatización y
seguridad física. No obstante, aún serán aplicables los principios básicos de seguridad.

El Internet de las Cosas, ya se encuentra presente en muchos servicios, por ejemplo, en Redes Eléctricas
Inteligentes, que controlan el consumo de energía en una localidad o región, comparando el consumo de
energía en el hogar y la generación de energía.  Para ello, los medidores inteligentes son instalados en las
casas para medir el consumo.
24 https://www.valoradata.com/blog/internet-iot-ciberseguridad/

23
Este tipo de redes, al ser vulnerables a ciberataques, los cibercriminales pueden hacer colapsar el sistema
eléctrico, así como también reducir o aumentar costos de consumo. Así mismo, puede pasar en otras
estructuras críticas como un sistema de control de tránsito, sistema de control de medicamentos, entre
otros.

El desarrollo del IoT es clave para crear ciudades inteligentes ó mejorar la salud, entre otros aspectos de la
vida cotidiana de las personas.  En la misma medida es indispensable destacar que las recomendaciones
de seguridad en los sistemas IoT para prevenir ciberataques en el futuro.

Anteriormente los problemas en los servicios públicos venían dados por fallas en los sistemas o desastres
naturales, en la actualidad se debe agregar los ciberataques.  Aprendiendo de los incidentes es necesario
aplicar políticas y mecanismos más seguros para los Sistemas IoT para ello se debe considerar:

• Disminuir la facilidad de uso con el fin de aumentar la seguridad del sistema, cifrando los datos y la
comunicación.

• No confiarse de “sólo lectura”, ya que no es seguro, siempre los atacantes logran entrometerse en los
sistemas, sobre todo los desarrollados en Linux debido a que es un sistema operativo más susceptible
a vulnerabilidades que los sistemas industriales, por estar más extendido.

• Cualquier dispositivo es susceptible a ser atacado cibernéticamente, es fundamental monitorear el


estado del sistema, incluyendo los nodos conectados, además tomar medidas que detecten fallas en
cada uno de ellos.

• Es importante realizar pruebas de penetración, de forma organizada siguiendo los requisitos de


seguridad de tu sistema.

• La seguridad es fundamental desde el análisis, planificación y diseño del sistema. La IoT para ser parte
de la infraestructura social, IoT requiere de suficientes medidas de seguridad.

1.6.1 Riesgos de ciberseguridad en los Sistemas del Internet de las Cosas

Existen numerosos dispositivos que en un determinado momento ponen en riesgo la seguridad o priva-
cidad, debido a que muchos fabricantes con el interés de ofertar sus productos al mercado antes que la
competencia, dedican poco tiempo y recursos para auditar la seguridad de estos dispositivos y por ende
no garantizan la privacidad de los usuarios finales que los incorporan a su vida diaria.

Lo cierto es que los problemas de ciberseguridad siguen en aumento progresivamente, considerando


que Internet fue creada para facilitar la conectividad y en su diseño, desarrollo e implementación no se
consideró la seguridad por lo que ahora exige redoblar los esfuerzos para lograr la ciberseguridad en la
gran Red de Información, que sin duda repercutirá en los Sistemas de Internet de las Cosas (IoT).

Ya son muchos los dispositivos que se manejan y se incorporan a la vida personal y laboral de los indi-
viduos, así como también a Organizaciones como, por ejemplo: Smart watch, Smart TV, nevera, Smart
phone, entre otros.  Por lo que se hace indispensable, profesionales que se especialicen en el sector de la

24
ciberseguridad para hacer frente a esta demanda de dispositivos inteligentes con seguridad comprobada
y de esta manera contribuir a que la transformación tecnológica no sea sobreexpuesta a los ciberataques.

Es importante determinar qué es lo que se debe proteger e implementar las medidas de seguridad espe-
cíficas para la protección de ciberataques, se requiere entonces:

• Armonizar las iniciativas y reglamentos de seguridad IoT.

• Concientizar a los usuarios sobre la importancia de la ciberseguridad, definiendo las pautas de segu-
ridad desde el inicio del ciclo de vida de desarrollo de hardware y software.

• Lograr la interoperabilidad en todos los sistemas a los que se conectan los dispositivos inteligentes.

Ante los riesgos de ciberseguridad, es necesario examinar las áreas de ataques y amenazas, aplicar me-
jores prácticas y recomendaciones de seguridad para proteger los dispositivos, datos y el sistema IoT en
general. Para lograrlo, se debe considerar los siguientes aspectos:

• Incorporación de Dispositivos al Sistema IoT: Se realiza a través de una serie de pasos automatizados
soportados por una interfaz de programación de aplicaciones sin la intervención humana, para ello se
requiere de un ancla de confianza en los dispositivos, que puede ser proporcionado por el fabricante
o por los distribuidores o por el equipo de soluciones tecnológicas.  Esto permite un registro seguro,
desplegar controles de seguridad automatizados.

• Seguridad Controlada por los Propietarios: A pesar del anclaje proporcionado por el fabricante, que
son ideales para plataformas o sistemas cerrados; cuando se usan en sistemas abiertos requieren de
la seguridad controlada por el usuario y propia de la aplicación.

• Autenticación IoT: para los dispositivos habilitados para IoT se requiere una autenticación entre dis-
positivos y administración de seguridad según la aplicación, se puede usar una combinación de, cre-
denciales específicas de la aplicación y anclajes de confianza.

• Privacidad e Integridad de los datos: el IoT no son sólo dispositivos, también involucra datos y en
gran medida.  Este es un reto para IoT, controlar no sólo la gran cantidad de dispositivos conectados
sino controlar el gran volumen de datos que generan.  Para la protección de estos datos deben cifrar-
se lo más cerca de la fuente, aportante una seguridad máxima de extremo a extremo.

• Actualizaciones de Firmware seguras: Las actualizaciones de Software y Firmware para dispositivos


remotos mientras se asegura la instalación de Software de confianza, es una estrategia de seguridad
aplicable al IoT. Para que sea exitoso se debe: autenticar dispositivos seguros, mantener la privacidad
de datos y la integridad en dichos dispositivos.

El Internet de las Cosas (IoT) es un paradigma que va en crecimiento con un impacto significativo en el
aspecto técnico, social y económico. Plantea nuevos retos de seguridad y protección de envergadura

25
que deben abordarse para lograr alcanzar el máximo potencial para garantizar la seguridad en los pro-
ductos y servicios ofrecidos en el Sistema de Internet de las Cosas (IoT) de cara al futuro. El Internet de
las Cosas nos acerca a ese futuro, pero su otra cara exige considerar Medidas de Ciberseguridad para
evitar ciberataques

1.6.2 Recomendaciones de ciberseguridad en el Internet de las Cosas25

El Internet de las Cosas (IoT) ofrece enormes oportunidades para los ciudadanos, así como para la
economía digital de los países. Esto incluye el aumento de funcionalidades de muchas características
en el hogar, tales como cambiar de forma remota el nivel de calefacción o la iluminación. Sin embargo,
muchos dispositivos conectados a Internet que se venden a los consumidores carecen incluso de las
disposiciones básicas de seguridad cibernética. Esto, junto con la rápida proliferación de estos dispositivos,
ha llevado principalmente a dos riesgos;La seguridad del consumidor, la privacidad esta seguridad está
siendo socavada por la vulnerabilidad de los dispositivos individuales.
La economía en general se enfrenta a una creciente amenaza de ataques informáticos a gran escala lan-
zados desde grandes volúmenes de dispositivos inseguros.

Estos riesgos deben abordarse a través de la acción conjunta del lado de expertos en ciberseguridad y la
industria como una cuestión urgente.

Las conclusiones y recomendaciones no deben considerarse de manera aislada, sino como parte de un
conjunto más amplio de actividades.

Interfaz web insegura

• Evalúa cualquier interfaz web para determinar si se permiten contraseñas débiles.

• Evaluar el mecanismo de bloqueo de cuenta.

• Evaluar la interfaz web sobre vulnerabilidades XSS, SQLi y CSRF y otras vulnerabilidades de aplica-
ciones web.

• Evaluar el uso de HTTPS para proteger la información transmitida.

• Evaluar la capacidad de cambiar el nombre de usuario y la contraseña.

• Determinar si los firewalls de las aplicaciones web se utilizan para proteger las interfaces web.

Autenticación / Autorización insuficiente

• Evaluar la solución para el uso de contraseñas seguras donde se necesita autenticación.

• Evaluar la solución para entornos multiusuario.

• Evaluar la solución para la autenticación de dos factores de implementación cuando sea posible.
25 https://ciberseguridad.blog/recomendaciones-de-ciberseguridad-en-iot/

26
• Definir mecanismos de recuperación de contraseña.

• Determinar la solución para las contraseñas seguras.

• Proporcionar la solución para la opción de forzar la caducidad de la contraseña después de un perío-


do específico.

• Evaluar la solución para el nombre de usuario y la contraseña predeterminados.

Servicios de red inseguros

• Determinbar la solución para garantizar que los servicios de red no respondan mal a los ataques de
desbordamiento de búfer, fuzzing o denegación de servicio.

• Establecer la solución para asegurarse de que los puertos de prueba estén presentes.

Falta de encriptación

• Evaluar la solución para determinar el uso de la comunicación cifrada entre dispositivos e Internet.

• Evaluar la solución para determinar si las prácticas de cifrado se utilizan y si se evitan los protocolos
de propiedad.

• Evaluar la solución para determinar si una opción de firewall está disponible.

Preocupaciones de privacidad

• Evaluar la solución para determinar la cantidad de información personal recopilada.

• Evaluar la solución para determinar si los datos personales recopilados están debidamente protegi-
dos.

• Evaluar la solución para determinar si los datos de aseguramiento se desidentifican o se anonimizan.

• Evaluar la solución para garantizar que los usuarios finales tengan la opción de recopilar datos más
allá de lo necesario para el funcionamiento correcto del dispositivo.

Interfaz Cloud insegura

• Evaluar las interfaces Cloud sobre vulnerabilidades de seguridad (por ejemplo, interfaces API e inter-
faces web basadas en cloud).

• Evaluar la interfaz web cloud para garantizar que no se permiten contraseñas débiles.

• Evaluar la interfaz web Cloud para garantizar un mecanismo de bloqueo de cuenta.

• Evaluar la interfaz web basada en cloud para determinar si se utiliza la autenticación de dos factores.

27
• Evaluar cualquier interfaz cloud para las vulnerabilidades XSS, SQLi y CSRF y otras vulnerabilidades.

• Evaluar todas las interfaces cloud para garantizar que se utiliza el transporte cifrado.

• Evaluar las interfaces cloud para determinar si la opción es fuerte.

• Evaluar las interfaces cloud para determinar si la opción para forzar la caducidad de la contraseña
después de un período específico está disponible.

• Evaluar las interfaces cloud para determinar si el nombre de usuario y la contraseña predeterminados
están disponibles.

Interfaz móvil insegura

• Evaluar la interfaz móvil para asegurar que no permite contraseñas débiles.

• Evaluar la interfaz móvil sobre el mecanismo de bloqueo de cuenta.

• Evaluar la interfaz móvil para determinar si implementa la autenticación de dos factores (por ejemplo,
Touch ID de Apple).

• Interfaz móvil para determinar si usa cifrado de transporte.

• Interfaz móvil para determinar si la opción de requerir contraseñas seguras está disponible.

• Interfaz móvil para determinar si la opción para forzar la caducidad de la contraseña después de un
período específico está disponible.

• Interfaz móvil para determinar si el nombre de usuario y la contraseña predeterminados están dispo-
nibles.

• Interfaz móvil para determinar la cantidad de información personal recopilada.

Insuficiente configurabilidad de seguridad

• Solución para determinar si las opciones de seguridad de contraseñas (por ejemplo, Habilitar contra-
señas de 20 caracteres o habilitar la autenticación de dos factores) están disponibles.

• Solución para determinar si las opciones de encriptación (por ejemplo, Habilitación de AES-256 don-
de AES-128 es la configuración predeterminada) están disponibles.

• Solución para determinar si los eventos de seguridad están disponibles.

• Solución para determinar si las alertas y las notificaciones están disponibles.

28
Software / Firmware inseguro

• Dispositivo para asegurarse de que ha descubierto.

• Dispositivo para asegurarse de que utiliza archivos de actualización encriptados y que los archivos se
transmiten mediante cifrado.

• Dispositivo para garantizar que los archivos firmados y luego valida ese archivo antes de la instala-
ción.

Mala seguridad física

• Dispositivo para asegurarnos de que utiliza una cantidad mínima de puertos físicos externos (por
ejemplo, puertos USB) en el dispositivo.

• Dispositivo para determinar si se puede acceder a él a través de métodos no intencionados, como un


puerto USB innecesario.

• Dispositivo para permitir la desactivación de los puertos físicos no utilizados, como USB.

• Evaluar el dispositivo para limitar la capacidad de limitar.

Recomendaciones para todas las interfaces de usuario

• Garantiza que las cuentas de usuario válidas no puedan ser identificadas por mensajes de error.

• Garantizar que las contraseñas seguras son requeridas por los usuarios implementando el bloqueo
de la cuenta después de 3-5 intentos fallidos de inicio de sesión.

1.6.3 Megatendencias en Ciberseguridad26

Actualmente existen cuatro megatendencias en ciberseguridad:

1. Proyección al negocio digital.

2. Inteligencia ante las amenazas.

3. Internet de las cosas (IoT).

4. Amenazas geopolíticas.

Es importante considerar que, dependiendo de la industria, en algunos casos estamos listos, pero en
otros no tanto. Hay industrias en las que el Internet de las cosas (IoT) será impulsado fuertemente, como
los sectores de Seguros y Transporte.

26 http://grupoaltavista.com/blog/2018/08/08/conoce-las-4-megatendencias-en-ciberseguridad/

29
El sector industrial también va a comenzar a ocuparlo, ya que pretende utilizar un sensor que le diga
cuando una máquina funciona o cuando no.

El gobierno podría utilizar tecnología IoT para diferentes áreas, por ejemplo, autoconfigurar los semáfo-
ros con la interacción de aplicaciones para el transporte y de esta manera evitar el tráfico.

Actualmente estas cuatro megatendencias tienen sus propios desafíos;

• Proyección al negocio digital

Muchos negocios están pasando de tener un local físicamente a tener un “espacio” digital. Cuando uno
adquiere un local físico, sabe muy bien lo que tiene qué hacer para asegurarlo, y conoce los peligros o
amenazas a los que está expuesto (robo, inundaciones, incendios, entre otros.). ¿Pero qué pasa cuándo
se pasa de lo físico a lo digital? Igualmente, uno debe de tener el conocimiento de los peligros y de cómo
asegurarse, pero como es un paso relativamente nuevo, pocas empresas y negocios saben cómo.

La respuesta para muchos que han iniciado en la nueva era digital es el aseguramiento de su negocio, ya
que es más caro remediar que diseñar sistemas con la ciberseguridad requerida desde el inicio para evitar
fracasos porque el mundo es mucho más digital.

• Inteligencia ante las amenazas

Es importante tener claro que una cosa son las fugas de información y otra es compartir información útil
para el funcionamiento de una industria.

Según el estudio de PWC, la mayoría de las empresas en México no comparten los ataques que están
teniendo (cómo se dieron cuenta y cuál fue su respuesta). Reitera que comunicarlo es importante para
despertar dudas, establecer estrategias y hacer un “frente común”.

Solo así se fortalecerá la inteligencia contra amenazas, si vamos al tema de analíticos se tiene que cono-
cer cierto tipo de información para cruzarla y hacer el análisis.

Aún con esta “discreción” de las empresas para dar a conocer públicamente sus ciberataques se sabe
que la inversión en México para prevenir amenazas y mejorar sus estrategias digitales está aumentando
considerablemente.

¿Qué están haciendo las empresas y organizaciones en México para prevenir las amenazas cibernéticas?

En el estudio de PWC (Global State of Information Security® Survey 2017) en México el 79.4% de las
empresas usan servicios administrados para el manejo de sus requerimientos de ciberseguridad y priva-
cidad. Y el 43% de las empresas en México planea mover datos sensibles a la nube en los próximos 12 a
18 meses.

30
• Internet de las cosas (IoT)

Al Internet de las cosas muchas personas lo perciben como “algo lejano” a la realidad que estamos vivien-
do, pero debemos que saber que hay industrias en las que el IoT será impulsado fuertemente y a corto
plazo, como el sector asegurador y de transporte.

El sector industrial también va a comenzar a ocuparlo porque quiere tener un sensor que le diga cuando
una máquina funciona o cuando no.

• Amenazas Geopolíticas

A nivel gobierno, en los planes de seguridad tienen que estar contemplados los planes de ciberseguridad
pues, aunque no es un riesgo latente, si representa una amenaza que debe ser tomada en serio por los
gobiernos.

El costo promedio de un incidente de seguridad es el 32%  del presupuesto de seguridad  de la informa-


ción.

Desde los ataques terroristas del 11 de septiembre, el gobierno norteamericano invirtió grandes canti-
dades de dinero, recursos y tecnología para poder monitorear a todo el mundo.

Tenemos claro que en este caso: mayor seguridad generó menor privacidad. La balanza entre seguridad
y privacidad debe ser el equilibrio fundamental. Estados Unidos ha invertido mucho en seguridad a costa
de la privacidad de las personas, caso contrario está sucediendo en Europa donde sí están preocupados
por la seguridad, pero el tema de la privacidad lo ven como un tema de Derechos Humanos y no van a
dejar que la seguridad tome un papel preponderante.

En esta migración a un ambiente digital, es necesario contar con soluciones de seguridad web para tu
empresa sea, grande o pequeña.

Unidad II: Regulación de Internet de las Cosas

2.1 Introducción

La revolución del Internet de las Cosas cambiara drásticamente la producción, la energía, la agricultura,
el transporte y los sectores más tradicionales de la economía. Ante este inexorable cambio, se hace ne-
cesaria una regulación que vaya en consonancia con la evolución que estamos viviendo.

La regulación del Internet de las Cosas requiere la toma de decisiones tanto sobre los dispositivos que se
conectan como sobre las redes y su seguridad, y sobre todo los datos asociados a los dispositivos.

No olvidemos que IoT se basa en la identificación única que posee cada objeto que está conectado a la
red de forma que estos puedan ser individualizados en las interacciones que tendrán en Internet. Este

31
hecho es importante ya que gracias a la conexión constante a Internet, estos objetos pueden recabar
datos de la realidad y mediante software de programación elaborar contenido que sirva como mensaje
a otro dispositivo o persona.

Es decir que estos objetos están constantemente transmitiendo información relacionada con el entorno
que les rodea, recaban información personal y por lo tanto privada, ante esto debemos cuestionarnos,
que protección tenemos ante estos objetos, existe regulación sobre este tipo de aparatos y su funciona-
lidad.

Al igual que Internet en general, no existe una regulación específica para el Internet de las Cosas. Este
es el principal inconveniente para los consumidores, ya que la información que se procesa y almacena es
personal, sensible e íntima. Por este motivo la regulación en este contexto está siendo objeto de debate.

Es por esta razón que, a falta de una regulación mejor, se está aplicando en algunas latitudes la ley de
Protección de Datos, norma que puede tener mayor utilidad debido al uso específico que se hace de los
objetos.

2.2 Rol de los Reguladores

En la conferencia sobre la regulación y la seguridad de Internet de las Cosas RSA 2017, Schneier27, CTO
de IBM Resilient, argumentó que la intervención del gobierno es necesaria para hacer frente a amenazas.
Describió la seguridad de IoT como un problema único, ya que los fabricantes han producido muchos dis-
positivos que son intrínsecamente inseguros y no pueden ser reparados eficazmente, y el malware de IoT
tiene poco efecto en los dispositivos reales. Dado que los dispositivos comprometidos se utilizan para
atacar a terceros, hay poco incentivo por parte de los usuarios y fabricantes de dispositivos para actuar28.

Los gobiernos van a involucrarse en abordar las amenazas de IoT, independientemente de lo que haga el
sector privado, Schneier,predijo que los tribunales serían la primera rama del gobierno en establecer los
precedentes a través de actos ilícitos, seguidos por regulaciones sostenidas de agencias gubernamen-
tales y luego, en última instancia, propuestas legislativas del Congreso, las cuales, según él, “jugarán a
ponerse al día” con el problema29.

Por su parte, Andy Castonguay,30 analista principal de Machina Research, expresó que “esencialmente,
los reguladores juegan una variedad de roles en el universo IoT, todo desde expandir las frecuencias
disponibles para facilitar las soluciones inalámbricas, hasta impulsar el mercado a través de mandatos
específicos, como el uso requerido de medidores inteligentes para los servicios públicos. La fragmen-
tación y complejidad del ecosistema IoT y sus muchos acercamientos tecnológicos hace que sea un
desafío, sino un poco peligroso, que los reguladores sean prohibitivos en sus mandatos o favorezcan

27 https://searchdatacenter.techtarget.com/es/cronica/Bruce-Schneier-Es-tiempo-para-la-regulacion-de-la-internet-de-las-cosas
28 https://searchdatacenter.techtarget.com/es/cronica/Bruce-Schneier-Es-tiempo-para-la-regulacion-de-la-internet-de-las-cosas
29 https://searchdatacenter.techtarget.com/es/cronica/Bruce-Schneier-Es-tiempo-para-la-regulacion-de-la-internet-de-las-cosas
30 https://www.itsitio.com/us/la-importancia-de-la-regulacion-en-la-iot-en-latinoamerica/

32
tecnologías específicas31. Además, las consideraciones clave de las políticas públicas deben ser hechas
para la soberanía, privacidad de la información y la seguridad. Para apoyar el crecimiento progresivo de
IoT, los gobiernos deben también considerar un enfoque impositivo balanceado en elementos cruciales
del universo IoT, como módulos de acceso de red, importación de componentes y dispositivos, software
y torres de comunicaciones32”. El desarrollo de sistemas IoT y su potencial impacto sobre los individuos
y los negocios requiere de tópicos regulatorios que, en algunos casos, son familiares a los reguladores
de telecomunicaciones: administración del espectro, licencias, estándares, homologación de equipos y
competencia. Sin embargo, aspectos regulatorios de IoT también recaerán sobre la órbita de otros regu-
ladores, como la protección de datos, privacidad y seguridad33.

Existen diferentes posturas incluso dentro de los mismos países o bloques regionales. Una consulta
pública de la Comisión Europea sobre IoT, mostró diferentes visiones sobre la necesidad o no de regular
IoT. Sintéticamente, los representantes de la industria argumentaron que la intervención estatal es des-
aconsejable en un sector que se encuentra en sus etapas iniciales. Grupos académicos y de defensa de
la privacidad aseguraron que es necesaria una regulación específica sobre IoT para generar confianza del
público y garantizar un mercado competitivo34.

El cambio tecnológico del IoT requerirá marcos jurídicos claros, nacionales pero sobre todo de ámbito
internacional, para brindar seguridad jurídica en el sector. Éstos deberán, al menos, abordar las siguientes
cuestiones:

31 https://www.eleconomistaamerica.pe/telecomunicacion-tecnologia-cl/noticias/7741506/08/16/IoT-requiere-una-regulacion-que-no-dificul-
te-la-innovacion-en-America-Latina.html
32 https://www.arboldenoticias.com/54-comunicaciones/6637-iot-requiere-identificar-una-regulacion-que-no-dificulte-la-innovacion-en-ame-
rica-latina
33 https://www.arboldenoticias.com/54-comunicaciones/6637-iot-requiere-identificar-una-regulacion-que-no-dificulte-la-innovacion-en-ame-
rica-latina
34 10th Meeting of the Internet of Things Expert Group, Brussels, Tom Wachtel, rapporteur

33
La dificultad radicará en la capacidad de elaborar normas jurídicas lo suficientemente flexibles e innova-
doras como para adaptarse al entorno de progreso y con ciber amenazas en rápida evolución inherentes
a la tecnología del IoT. Aunque se han hecho algunos avances en este ámbito, fundamentalmente dentro
de la Unión Europea (al menos sobre el papel), queda por ver cómo se aplicarán en la práctica los instru-
mentos jurídicos recientemente adoptados.

Por último, la regulación jurídica del Internet de las Cosas debe hacerse mediante leyes y normas regla-
mentarias, pero también incluyendo la colaboración público-privada, y reforzando la colaboración inter-
nacional entre los Estados y los actores transnacionales, toda vez que los Estados y los actores transna-
cionales, toda vez que los fenómenos insertos en su seno tienen tendencia a estar relacionados con las
jurisdicciones de múltiples Estados involucrados para regular lo que ocurre en las redes, los delitos que
se cometen en ellas, así como prevenir y sancionar los atentados contra derechos fundamentales, como
la libertad, la seguridad, la intimidad o la protección de datos35.

2.3 Caso América Latina

Con el propósito de conocer el estado de situación de la regulación y del desarrollo de IoT en América
Latina, se transcribirán algunas opiniones vertidas en foros en que los expertos se pronunciaron sobre
estos temas.

El estudio sobre las claves y el futuro de IoT empresarial en Latinoamérica fue realizado por Deloitte y
presentado por el Centro de Estudios de Telecomunicaciones de América Latina. 

La investigación menciona aspectos que están afectando a este mercado. Entre ellos cuestiones empre-
sariales, regulatorias, económicas, sociodemográficas y tecnológicas. Además concluye que Latinoaméri-
ca requiere esfuerzos considerables para consolidar el ecosistema IoT. Y reducir diferencias en este rubro
con el promedio de los países de la OCDE36.

Por otra parte Alejandro Adamowicz37, Director de Tecnología para América Latina de GSMA y José Ote-
ro, director para América Latina y el Caribe de 5G Américas, expusieron su visión y perspectivas durante
IoT Latam Summit 2017.

“Nuestra postura es que IoT sea lo menos regulado posible para que pueda haber innovación y se apro-
veche la velocidad de su desarrollo. Si fuera necesario regular, desearíamos que sea ex post y no ex ante
porque la experiencia demuestra que los mercados altamente regulados pierden atractivo para el eco-
sistema innovador”, señaló Adamowicz. Otero, por su parte, hizo énfasis en que “la innovación va mucho
más rápido que los textos legales.

35 https://retina.elpais.com/retina/2018/10/22/tendencias/1540183996_756424.html
36 https://noticias.frecuenciaonline.com/2018/07/18/iot-en-latinoamerica-regulacion-y-tecnologia-retrasan-su-desarrollo/
37 https://www.telesemana.com/blog/2017/11/15/iot-la-regulacion-debe-estar-a-la-altura-o-puede-afectar-la-innovacion/

34
Siempre hay un espacio en donde la tecnología va a generar cosas que no están contempladas. Esperamos
que haya un avance de la regulación para acomodarse”.

El mercado de IoT actualmente está concentrado en conectividad y dispositivos pero para 2025 el valor
pasará a servicios y aplicaciones, señaló el representante de GSMA. Otero se respaldó en datos de Frost
& Sullivan y apuntó que Internet de las Cosas incrementará exponencialmente el número de conexiones
móviles en un futuro: para 2025 habrá 3,5 conexiones IoT por cada línea de servicio a un ser humano.
Con los 27.000 millones de terminales proyectadas entre 2024 y 2025 la cadena de valor será más
amplia y se generarán más actores, entre ellos empresas que provienen desde afuera del mundo de las
telecomunicaciones38.

La nueva gama de servicios generará la necesidad de que la batería dure más, que la experiencia de
uso sea buena independientemente de la ubicación y que la conexión sea segura. En cuanto a la red,
aparecen términos como eficiencia, flexibilidad, cobertura, diversidad espectral y baja latencia, que será
determinante en algunas verticales, como las asociadas a la salud.

La respuesta a todos los puntos mencionados está en 5G, pero también hay consideraciones a tener en
cuenta como que, por ejemplo, la adjudicación de espectro es un factor crítico para satisfacer la deman-
da creciente de tráfico de datos. Otero agregó que las redes de quinta generación requerirán una cartera
más amplia de espectro para atender diferentes casos de uso. Además, será clave facilitar el fortaleci-
miento de la infraestructura y la instalación de todo tipo de nuevas antenas, apuntó Adamowicz.

Lo cierto es que “IoT móvil es un ecosistema en marcha” y prueba de ello es, dijo Adamowicz, que el es-
tándar 3GPP fue desarrollado en solo nueve meses y la primera red comercial comenzó a funcionar en
siete meses. El ecosistema es soportado por 70 operadores y vendors, se lanzaron más de 60 pruebas pi-
lotos en múltiples verticales y hay variedad de chipsets y módulos disponibles comercialmente. Además,
funcionan 21 laboratorios de IoT en 12 países39.

2.3.1 IoT: Chile lidera las Iniciativas40

Chile ocupa un lugar destacado en la región. Asimismo, Costa Rica y Brasil obtienen una puntuación que
está por encima de la media de Latinoamérica. Por su parte, México, Argentina, Colombia y Perú se acer-
can a los mismos valores. Algo más rezagados, se encuentran Ecuador y Paraguay.

El informe sostiene que el marco regulatorio y el desarrollo de habilidades pueden ser vistos como los
factores centrales para que la región impulse la utilización efectiva del IoT. También se menciona la adop-
ción de tecnologías en las empresas como la principal barrera para la adopción de estos sistemas en el
ámbito empresarial.

38 https://www.telesemana.com/blog/2017/11/15/iot-la-regulacion-debe-estar-a-la-altura-o-puede-afectar-la-innovacion/
39 https://www.telesemana.com/blog/2017/11/15/iot-la-regulacion-debe-estar-a-la-altura-o-puede-afectar-la-innovacion/
40 https://noticias.frecuenciaonline.com/2018/07/18/iot-en-latinoamerica-regulacion-y-tecnologia-retrasan-su-desarrollo/

35
Algunas recomendaciones para fortalecer este mercado son:

• Establecer criterios regulatorios y de políticas públicas que permitan el desarrollo de un ecosistema


favorable. 

• Promover la inserción de los nuevos servicios IoT y el crecimiento del entorno digital mediante el apo-
yo a la digitalización de las empresas. También la generación de programas de alfabetización digital
y  la protección de datos.

• Favorecer la colaboración público-privada para potenciar el despliegue de infraestructura.

• Generar condiciones para que exista espectro radioeléctrico disponible.

• Creación del entorno adecuado para el nacimiento de nuevas empresas y start-ups. 

• Uso adecuado de incentivos fiscales que estimulen el consumo de bienes y servicios tecnológicos.

• Construir un ecosistema IoT seguro y confiable mediante consideraciones técnicas.

2.3.2 Brasil y Colombia Avanzan

Brasil puso en marcha un Plan Nacional de Internet de las Cosas, de acuerdo al Ministerio de Ciencia,
Tecnología, Innovaciones y Comunicaciones, el objetivo final es aumentar la competitividad de Brasil en
los sectores de TIC y telecomunicaciones.

Según informó el MCTI, el ministerio está desarrollando también proyectos como la tecnología 5G en
sintonía con otros países del mundo.

El espíritu del estudio es convertir a la IoT en una estrategia fundamental para el desarrollo del país. Ciu-
dades, Salud, Agronegocios e Industria son las cuatro áreas principales. 

Los ingresos por IoT crecerán un 21% para 2022 en Colombia. Así lo reportó un nuevo estudio de Frost
& Sullivan. Transporte, manufactura, energía, servicios públicos y agricultura constituyen los verticales
más destacados en ese país.

2.4 Caso Europeo

En Europa parece que los instrumentos necesarios los aporta el Reglamento (UE) 2016/679 del Parla-
mento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en
lo que respecta al tratamiento de datos personales y a la libre circulación de estos.

Junto a esta norma se publicó también la Directiva (UE) 2016/680 del Parlamento Europeo y del Con-
sejo, de 27 de abril de 2016.

36
El Reglamento Europeo de Protección de Datos unifica y moderniza la normativa europea sobre protec-
ción de datos, permitiendo a los ciudadanos un mejor control de sus datos personales y a las empresas
aprovechar al máximo las oportunidades de un mercado único digital, reduciendo la burocracia y benefi-
ciándose de una mayor confianza de los consumidores.

Este Reglamento permitirá a los ciudadanos un mejor control de sus datos personales y a las empresas
aprovechar al máximo las oportunidades de un mercado único digital, reduciendo la burocracia y benefi-
ciándose de una mayor confianza de los consumidores41.

No obstante, un problema que habrá que resolver es la migración voluntaria de datos de una empresa a
otra en caso de cambiar de servicio. También habrá que regular claramente la cesión de datos para que
en ningún caso el consumidor desconozca su acumulación o su traspaso a terceros.

La ciberseguridad se trata en Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6 de
julio de 2016​, relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las
redes y sistemas de información en la Unión, cuyo objetivo es establecer un nivel común de ciberseguri-
dad en toda la UE y mejorar la coordinación de los Estados Miembros ante posibles ataques cibernéticos.

No obstante, toda esta información puede ser objeto de ciberataques, y está pendiente el determinar
claramente la responsabilidad, pues pueden suponer el acceso a objetos que afecten a los hogares o a
coches, con el consiguiente peligro para la seguridad e intimidad.

Por otra parte hay que mencionar la Directiva 2014/53/UE sobre la armonización de las legislaciones de
los Estados miembros sobre la comercialización de equipos radioeléctricos dictada en materia de estan-
darización.

Y en relación con la infraestructura para el desarrollo del IoT se han impulsado medidas tales como la ini-
ciativa de Comunidades Conectadas donde se da cabida a diferentes sistemas concebidos para poner en
comunicación a diferentes localidades entre sí, y a su vez, a diferentes agentes locales de Banda Ancha
y operadores42.

Unidad III: Retos, Barreras y Evolución de Internet de las Cosas

3.1 Barreras del Internet de las Cosas43

Son varias las barreras que podrían retrasar el desarrollo de IoT. Las tres barreras de mayor magnitud son
la implementación de IPv6, la energía para alimentar los sensores y el acuerdo sobre las normas. Entre
las mayores barreras tenemos las siguientes:

41 https://eldocumentalistaudiovisual.com/2016/07/13/internet-de-la-cosas-y-su-regulacion/
42 https://www.espacioasesoria.com/Noticias/el-internet-de-las-cosas-iot-y-su-regulacion-legal-
43 https://www.cisco.com/c/dam/global/es_mx/solutions/executive/assets/pdf/internet-of-things-iot-ibsg.pdf

37
• Implementación de IPv6: En febrero de 2010, se agotaron las direcciones IPv4 del mundo. Si bien el
público general no ha observado un impacto real, esta situación podría lentificar el progreso de IoT,
ya que los posibles miles de millones de sensores necesitarán direcciones IP exclusivas. Además, IPv6
facilita la administración de las redes gracias a las capacidades de autoconfiguración y ofrece carac-
terísticas de seguridad mejoradas.

• Energía para los sensores: Para que IoT alcance su máximo potencial, los sensores deberán ser au-
tosustentables. Imagine cambiar las baterías de miles de millones de dispositivos implementados en
todo el planeta e incluso en el espacio. Obviamente, no es posible. Lo que se necesita es una forma de
que los sensores generen electricidad a partir de elementos medioambientales como las vibraciones,
la luz y las corrientes de aire.

• Normas: Si bien se han realizado grandes progresos en cuanto a las normas, se necesita aún más,
especialmente en las áreas de seguridad, privacidad, arquitectura y comunicaciones. IEEE es solo una
de las organizaciones que actualmente trabajan para sortear estas dificultades, con la tarea de garan-
tizar que los paquetes de IPv6 se puedan direccionar a través de tipos de red diferentes. Es impor-
tante destacar que, si bien existen barreras y desafíos, no son insalvables. En vista de los beneficios
de IoT, estos problemas serán resueltos.

• Seguridad: Los riesgos asociados a la seguridad y privacidad que se derivan de este nuevo ecosistema
hiperconectado es uno de los principales retos que afronta el IoT. Cada vez tenemos más aparatos
conectados en casas y empresas, que nos facilitan la vida y nos permiten controlarlo todo estemos
donde estemos. Pero no debemos olvidar que todos ellos son puertas a través por las que un hacker
podría entrar.

La revolución del Internet de las cosas debe ir acompañada de una concienciación en materia de ciber-
seguridad. Establecer redes seguras (basadas en el uso de protocolos TLS/SSL, e IP seguras), garantizar
la privacidad de los datos generados mediante el uso de algoritmos de seguridad y, sobretodo, la toma
de conciencia por parte de los usuarios acerca de los riesgos existentes, son algunas de las estrategias a
desplegar para la mejora de la ciberseguridad en el uso del IoT.

La vía de entrada más habitual de estos ataques es el ‘pishing’, es decir, correos y mensajes engañosos en
los que las víctimas pinchan en un enlace pensando que proviene de una fuente de confianza y con ello
dan acceso al atacante o le facilitan datos cruciales. Un dato preocupante porque significa que el error
humano sigue siendo uno de los principales problemas para la ciberseguridad de una empresa.

• Privacidad: El potencial del Internet de las Cosas depende de las estrategias de los individuos res-
pecto al conjunto de expectativas del resto de actores. Esto implica que los derechos de privacidad
y respeto de las expectativas de privacidad del usuario deben asegurar confianza en el usuario y
confianza en la red, en los dispositivos conectados y en los servicios vinculados. En este sentido, los

38
cambios en las formas de recolectar, analizar, emplear y proteger datos personales requiere una es-
trategia especial para detallar perfiles de usuarios.

• Regulación: El empleo de los dispositivos vinculados al IoT supone una nueva regulación e implican
nuevas cuestiones legales. Estas cuestiones supondrán adaptarse a un ciclo tecnológico cada vez
más rápido en cuanto a estructuras políticas, legales y regulatorias.

Estos retos del Internet de las Cosas están vinculados a la habilidad del usuario para conectar, hablar,
compartir, elegir, confiar en el IoT, y sus derivaciones, son consideraciones esenciales para el desarrollo
de leyes y regulaciones que mantengan los derechos de los usuarios en cuanto a: recolección y trans-
misión de datos a través de múltiples dispositivos, a resolver el conflicto entre la vigilancia legal y los
derechos civiles de las personas; a la retención y destrucción de datos, y a las brechas de seguridad.

Los retos del Internet de las Cosas requieren un enfoque colectivo que aún en el trabajo de desarrolla-
dores, empresas, usuarios, organismos legales, regulatorios y distribuidores. La seguridad y la regulación
se anticipan como dos temas esenciales para generar mayor confianza en los usuarios, en sus datos y en
cómo se gestionan.

Finalmente, para que IoT obtenga aceptación entre el público general, los proveedores de servicios y
otras entidades deberán brindar aplicaciones que aporten valor tangible a las vidas de las personas. IoT
no debe representar el avance de la tecnología porque sí; la industria necesita demostrar el valor desde
el punto de vista humano.

3.2 Retos del Internet de las Cosas

IoT está modelando la vida humana con una mayor conectividad y funcionalidad definitiva a través de
una conexión ubicua a Internet. Será más personal y predictiva y fusionará el mundo físico y el virtual
para crear una experiencia conectada muy personalizada y con frecuencia predictiva44.

Los retos de Internet de las Cosas se libran en 4 niveles: a nivel de nodo, de comunicaciones, de estan-
darización y de interoperabilidad. El problema es que Internet de las cosas es un paradigma que cubre
un abanico tan enorme de tecnologías y su impacto puede llegar a ser tan global, que se necesita un gran
esfuerzo por parte de los diferentes organismos, fabricantes y usuarios, en aras de su estandarización,
interoperabilidad, desarrollo tecnológico, seguridad y legislación, para poder convertir a la inmensa cria-
tura en algo estable y robusto45.

Hasta el 2025 los especialistas avisan sobre una renuncia de la privacidad. El proceso estará causado por
un lado por la cesión de datos de los usuarios y por otro del desarrollo de sistemas de monitorización que
pasarán de captar las palabras a los gestos o rasgos psicológicos. Será una experiencia que seguramente
muchas organizaciones estarán dispuestas a aprovechar.
44 https://www.bbvaopenmind.com/internet-de-las-cosas-retos-y-oportunidades/
45 http://www.ermesh.com/retos-de-internet-de-las-cosas/

39
Al momento de crear una red de Internet de las Cosas, la mayor complejidad está en poder gestionar
las comunicaciones de un elevado número de nodos, todos con capacidad de transmisión de cientos de
mensajes de información a lo largo de su ciclo de vida.

Es lógico pensar, que el tamaño de esta red tendrá un impacto considerable en el diseño de los proto-
colos utilizados para la comunicación. Por ejemplo, el protocolo encargado de enrutar los mensajes de
datos se perfilan como uno de los más complejos46.

Las interfaces de información progresarán, en especial lo harán los comandos táctiles y de voz, aunque
muy pocos esperan que la conectividad del cerebro a la red sea algo que caracterice la vida diaria de
las personas en 2025. Mejores sensores y algoritmos avanzados permitirán a los sistemas informáticos
aprender sobre las capacidades y limitaciones de los usuarios. Los sistemas computacionales usarán la in-
formación recogida en el análisis de gestos, movimientos o conversaciones para ofrecer a los usuarios la
mayor flexibilidad. La proliferación de las interfaces cerebrales será menos previsible para 2025 en gran
parte por el carácter invasivo del equipamiento que se necesita instalar para establecer la comunicación
con un robot.

La complejidad de la red interconectada del Internet de las Cosas será la principal causa de la falta de
control de su evolución. Las previsiones de los expertos en tecnología anticipan una brecha imposible de
superar entre los que se sentirán oprimidos por la excesiva vigilancia típica de una sociedad interconec-
tada y los que usarán estas técnicas en su propio beneficio.

Las respuestas de los individuos al IoT cambiará las relaciones entre las personas y sus grupos, Los con-
tactos mediante la tecnología no serán los mismos de aquí a 2025. La arquitectura del Internet de las
osas abarcará muchas representaciones del mundo real en una red de relaciones interconectadas donde
cada cosa podrá desarrollar su inteligencia en una nube privada. Todo se rediseñará en base a las nuevas
interacciones con el resto del mundo tecnológico en gran parte influenciadas por los sistemas de proto-
colos que irán junto con la multitud de dispositivos wearable.

Está claro que las conclusiones de los expertos apuntan a un cambio inevitable para el 2025 debido a la
proliferación de sensores inteligentes, software y centros de datos masivos con efectos disruptivos en
todos los sectores de actividad. Aunque sus opiniones se dividen en pro y contra, los dos grupos llegan a
conclusiones comunes: la inclusión profunda del Internet de las Cosas en la vida de los usuarios llegará a
difuminar paulatinamente la línea que los separa de la tecnología y si algo determina un futuro con más
beneficios que inconvenientes es la forma en la que se toman las decisiones relacionadas con su uso47.

46 http://www.ermesh.com/retos-de-internet-de-las-cosas/
47 http://www.ticbeat.com/cyborgcultura/internet-de-las-cosas-futuro-con-mas-sensores-personas/

40
3.3 Evolución del Internet de las Cosas48

Por comparación, la Internet ha seguido una ruta sostenida de desarrollo y mejora, pero podría decirse
que no ha cambiado mucho. Básicamente sigue conservando el propósito para el que fue diseñada du-
rante la era de ARPANET. Por ejemplo, al inicio había varios protocolos de comunicación como AppleTalk,
Token Ring e IP. En la actualidad, Internet está estandarizada en gran medida en IP.

En este contexto, IoT adquiere gran importancia porque se trata de la primera evolución real de Internet
(un salto que conducirá a aplicaciones revolucionarias con el potencial de mejorar drásticamente la ma-
nera en que las personas viven, aprenden, trabajan y se entretienen). IoT ya ha logrado que Internet sea
sensorial (temperatura, presión, vibración, luz, humedad, estrés), lo que nos permite ser más proactivos
y menos reactivos. Los investigadores encargados de predecir las tendencias del futuro pronostican que
la Internet de las Cosas ya estimula la fantasía de científicos, ingenieros, empresarios, economistas y po-
líticos y vivirá su apogeo a escala internacional en poco tiempo.

Pero esta visión no sólo cuenta con adeptos entusiastas, sino también con acérrimos críticos. Avan-
ces tecnológicos prometedores, como los “medidores inteligentes”, por ejemplo, no solamente registran
cuánta electricidad se usa en cada hogar cada segundo. La información que ellos recaban es tan variada
y precisa que termina violando la esfera de la privacidad al almacenar datos sobre otros hábitos de con-
sumo.

En cuanto a conectividad, una solución a la vista son las redes 5G diseñadas con la capacidad de alcanzar
el nivel de rendimiento que necesita el Internet de las Cosas (IOT); aseguran algunos expertos de la rama
tecnológica que esta generación tendrá una conexión más rápida que las existentes, será unas 10 veces
más veloz que la 4G.

Realmente es necesario otra generación en la red móvil; ya que es evidente que la constante evolución
trasforma las necesidades de millones de personas conectadas a través de dispositivos inalámbricos.
Los cuales operan en una serie de bandas de frecuencia generando entre estos dispositivos de la misma
frecuencia; en una misma zona, causando interferencias.

48 https://es.slideshare.net/joshdan06/internet-of-things-87189083

41
3.4 El IoT en Diferentes Sectores

Figura No.7: IoT en diferentes sectores


Fuente: http://www.skyworksinc.com/images/broucer.jpg

En la figura No.7 podemos apreciar los diferentes sectores en los cuales IoT tiene en la actualidad partici-
pación, presentaremos a continuación un detalle general de algunos de esos sectores en los cuales IoT ha
evolucionado y ha transformado la operación, gestión y administración de estos, en un módulo posterior
se ahondará en detalle las aplicaciones y las repercusiones que ha tenido IoT en cada uno de los sectores
del quehacer de la sociedad.

3.4.1 Industrias

El tener visibilidad proporciona métricas que permiten a una organización tomar mejores decisiones e
innovar49. El IoT industrial crea lo que se predice será un cambio drástico que reconfigurará fundamental-
mente la industria. Es lo que hemos llamado el inicio de la próxima revolución.

El IoT se ha aplicado a todo tipo de industrias, como la sanitaria, agrícola, logística o de suministros, per-
mitiendo conectar todo tipo de máquinas para monitorearlas y controlarlas de manera inteligente. Estas
industrias han evolucionado en mayor o menor grado dentro del terreno del IoT, situándose en distintos
niveles de la pirámide de Accenture explicada anteriormente50.

49 http://www.tuataratech.com/2015/06/iot-en-las-industrias_12.html
50 http://www.belt.es/expertos/imagenes/XV_FTF_El_internet_de_las_cosas.pdf

42
Vale la pena mencionar que el IoT Industrial y la Industria 4.0 tienen esencialmente una relación de causa
y efecto. Esto significa que el IoT industrial es la base y dará lugar a la cuarta revolución industrial.

La utilidad para los fabricantes que implementen soluciones del IoT Industrial se basa en una mejor toma
de decisión. Cuando los dispositivos están conectados, los datos que ellos generan pueden fluir a las
aplicaciones de software que crean la información que los individuos pueden usar para tomar decisiones
oportunas y efectivas. Al entender los resultados de estas elecciones completamente, los tomadores de
decisión pueden alcanzar objetivos estratégicos o un desempeño de referencia. Las decisiones estarán
basadas en el conocimiento y la sabiduría, no en teoría o conjeturas. Mejores decisiones significan menos
errores y menos desperdicio.

En la industria manufacturera, las cadenas de suministro abarcan regiones geográficas y dependen de


una red de proveedores, distribuidores y organizadores. Cada eslabón de la cadena de suministro puede
crear ineficiencias y problemas de costes que se repiten a través del proceso de fabricación, logística y
almacenamiento. Con el fin de hacer más eficientes tales operaciones, por ejemplo, a través de la re-
ducción de energía, la mejora de los plazos de entrega y el servicio al cliente, los procesos individuales
pueden ser examinados con la interconexión de todo el ecosistema de la empresa. Esta conectividad de
red se consigue de múltiples maneras y los sistemas deben ser capaces de soportar tanto sistemas he-
redados como dispositivos novedosos, así como dispositivos conectados de manera continua y aquellos
con conectividad intermitente.

Las organizaciones son capaces de lograr una importante ventaja competitiva mediante la adaptación de
sus procesos de negocio a través del uso de las tecnologías de la IoT. Tener visibilidad proporciona métri-
cas medibles que le permiten tomar mejores decisiones e innovar, acabando con el desaprovechamiento
de recursos y mejorando el seguimiento de activos, lo que a su vez aumenta la calidad del producto al
tiempo que reduce los gastos operativos y de inversión51.

3.4.2 Logística

Gracias al Internet de las Cosas y a las etiquetas RFID probablemente se pudo haber evitado el incidente
que sucedió en el 2008 en China, se vendió leche para bebés adulterada con melamina. El escándalo
se saldó con 300.000 bebés afectados, de los cuales murieron seis y otros ochocientos sesenta fueron
hospitalizados. A día de hoy se sigue informando de casos que, aunque aislados, continúan siendo una
preocupación social. Con IoT hubiera estado claro dónde se encontraban la mayoría de las partidas en
cada momento y retirado del mercado el producto.

En realidad, cualquier empresa puede utilizar etiquetas RFID en su cadena de suministro. Si a esto aña-
dimos una aplicación que permita visualizar en un móvil la información agregada de todos los productos
de toda la cadena en un momento determinado, se estará reduciendo tiempo y recursos destinados al
seguimiento de las operaciones de una empresa. El número de pedidos en curso, los niveles de inventa-

51 http://www.tuataratech.com/2015/06/iot-en-las-industrias_12.html

43
rio o los productos retenidos por defectuoso, toda esta información y mucha más se presenta en formato
de texto o en gráficas fácilmente interpretables. En el mercado existen muchas empresas que se dedican
a implementar estos sistemas integrales.

También se puede controlar de manera remota la temperatura de ciertos procesos productivos mediante
sensores. En la industria del papel, por ejemplo, son frecuentes los ajustes manuales de la temperatura
en los hornos de cal. Con el uso de sensores de temperatura integrados, cuyos datos se utilizan para
ajustar automáticamente la forma de la llama del horno y su intensidad, es posible aumentar la produc-
ción y mejorar la calidad del producto sin intervención humana.

Como se ha visto con el ejemplo de la leche contaminada, gracias a las etiquetas RFID es posible comu-
nicarse con los objetos incluso cuando han traspasado la frontera de los almacenes de la empresa. La
comunicación con estos objetos puede resultar especialmente útil a la hora de ayudar a las empresas a
mejorar sus productos o diversificar la variedad para conectar mejor con el consumidor. Se trataría de ob-
tener información valiosa, desde que el producto se encuentra en las estanterías de los comercios hasta
que llega a casa del comprador para convertir esos productos comoditizados en servicios52.

El Internet de las Cosas también va a llegar al espacio. La NASA planea utilizar más de quinientos senso-
res en los motores de sus naves para reunir información acerca de casi todos los aspectos de sus vuelos.
Los ingenieros del proyecto dicen que mostrarán el trabajo de los motores en condiciones reales y pue-
den servir para crear modelos individualizados que eviten fracasos en el futuro53.

3.4.3 Salud

Nanotecnología, big data y wearables son algunos de los desarrollos que ayudarán a monitorear el es-
tado de salud de los pacientes. Las tecnologías de la información mejorarán la administración de datos,
como por ejemplo las historias clínicas. El desafío es cuidar y proteger información sensible.

El IoT resulta aplicable al ámbito sanitario, desde dispositivos de análisis clínicos y diagnóstico por imáge-
nes, o accesorios que ayudan a medir el ritmo cardíaco, nivel de colesterol, presión arterial, temperatura
corporal y nivel de calorías quemadas durante el ejercicio, hasta soluciones “máquina a máquina” que
permiten a los doctores poder monitorear de forma remota a sus pacientes, gracias a una in­terconexión
de tecnologías que registran todos sus índices de salud; forman parte una irrefrenable tendencia a nivel
mundial.

Concretamente el IoT ayuda al sector de la salud en la consolidación de dos objetivos: el seguimiento de


los pacientes y el control sobre su entorno; y la creación de sistemas de seguimiento para el momento en
que el paciente ya abandonó el centro de salud.

52 http://www.belt.es/expertos/imagenes/XV_FTF_El_internet_de_las_cosas.pdf
53 http://www.belt.es/expertos/imagenes/XV_FTF_El_internet_de_las_cosas.pdf

44
La empresa Suiza Vigilant que ya tiene en el mercado productos como el cepillo de dientes para niños
Rainbow acaba de lanzar al mercado un objeto conectado que le permitirá hacer el seguimiento de sus
inyecciones de insulina y sus niveles.

Bee una gran herramienta para diabéticos, el número de diabéticos en el mundo es de 374 millones y el
10% de ellos tiene el tipo 1 (necesitan hacer un seguimiento a la alimentación y pincharse diariamente).
La evolución de esta enfermedad es que aumenta entre el 3-4% cada año, desde hace más de 20 años
por lo que este objeto conectado puede interesarles a muchas personas. Bee funciona con una aplica-
ción gratuita que pueden descargarse tanto en Android como en IOS. Se conecta directamente a través
de Bluetooth 4.0. y podrá hacer el seguimiento en cualquier sitio en cualquier momento.

STAR Analytical Services está desarrollando una aplicación que analiza la tos de un paciente a través de
su teléfono móvil. El sonido concreto de una tos puede facilitar que un médico diagnostique de forma
remota desde un resfriado hasta una neumonía. Para ello, se compararía el sonido con una base de datos
de 1.000 perfiles54. Otra manera de evitar varios viajes al médico es mediante aplicaciones como ARUP
Consult y Care360, que envía los resultados de las analíticas al teléfono móvil del médico, quien contacta
con el paciente vía correo electrónico con instrucciones si aparece algún valor anormal55.

Las iniciativas no se limitan a la asistencia a los pacientes. Los médicos se pueden seguir formando en el
campo de la medicina, donde los constantes avances hacen necesario que estén al día en tratamientos
innovadores y técnicas mejoradas. Para ello, aplicaciones como Epocrates Mobile CME ofrecen a los
médicos una manera de seguir aprendiendo desde sus teléfonos móviles mediante casos clínicos dispo-
nibles on-line56.

Implantar identificables inalámbricos podrían utilizarse para almacenar registros de salud que podrían
salvar la vida del paciente en situaciones de emergencia especialmente para personas con diabetes,
cáncer, enfermedad cardíaca coronaria, accidente cerebrovascular, enfermedad pulmonar obstructiva
crónica, debilitaciones cognoscitivas, trastornos convulsivos y enfermedad de Alzheimer, así como per-
sonas con implantes de dispositivos médicos complejos, tales como marcapasos, endoprótesis vascular,
reemplazo de articulaciones y trasplantes de órganos y que pueden estar inconsciente e incapaz de co-
municarse por sí mismos, ver Figura 857.

54 http://news.discovery.com/tech/cough-cell-phone-diagnosis.
55 http://www.belt.es/expertos/imagenes/XV_FTF_El_internet_de_las_cosas.pdf
56 http://www.belt.es/expertos/imagenes/XV_FTF_El_internet_de_las_cosas.pdf
57 http://repositorio.puce.edu.ec/bitstream/handle/22000/8492/INTERNET%20DE%20LAS%20COSAS%20TESIS%20Y%20CONSIDERA-
CIONES%20DE%20SEGURIDAD%20-%20FINAL.pdf;sequence=1

45
Figura 8: El Internet de la Salud.

Fuente: http://quantifiedself.com/.

3.4.4 Medio Ambiente

El Internet de las Cosas puede llegar a ser un gran aliado del medio ambiente, hasta el punto que según
un informe de A.T. Kearney58, su desarrollo podría rebajar en Europa las emisiones de CO2 en 200 mi-
llones de toneladas en 2025.

Esta tecnología ayudaría a cubrir el 22% de lo que falta para cumplimentar la reducción para 2030, ya
que Europa tiene que cumplir con el objetivo de reducir en un 40% las emisiones de gases con efecto
invernadero, lo que equivale a una reducción adicional de 900 millones de toneladas de CO2.

El IoT diseña un entorno donde objetos tan diversos, como puede ser maquinaria industrial, electrodo-
mésticos o coches, pueden conectarse a Internet para recoger, enviar y recibir datos.

En concreto sería por la puesta en marcha de iniciativas como el uso compartido de vehículos, la telemá-
tica aplicada a los automóviles y la mejora de la congestión del tráfico, que contribuirán a una reducción
de emisiones de 70 millones de toneladas CO2.

58 https://www.atkearney.com/2018-global-cities-report

46
Precisamente en el sector de la vivienda se podría llegar a reducir las emisiones en 54 millones de
toneladas. Con sensores y el control remoto de objetos conectados, IoT sirve para no malgastar recur-
sos debido a un análisis detallado del consumo de energía, con conexiones que permiten una gestión
inteligente de la calefacción y aire acondicionado, iluminación y ventilación. Además habrá un impacto
positivo al aplicar el Internet de la Cosas a la industria, servicios, redes inteligentes como el gas, e incluso
el alumbrado público59.

Los edificios «inteligentes» constituyen el mejor ejemplo de la aplicación de Internet a un objetivo


medioambiental. En Estados Unidos, los edificios consumen el 70% de toda la electricidad, de la cual un
50% se malgasta. Además, un 50% del agua que consumen también es derrochada. Para subsanar este
tipo de situaciones, se dota a muchos edificios de smart grid, una red que permite optimizar la genera-
ción y el consumo de energía gracias a una serie de medidores inteligentes que eligen las mejores franjas
horarias entre empresas eléctricas y discriminan entre horarios de consumo. El resultado es un consumo
más sensato y económico60.

3.4.5 Suministros

Con millones de envíos que se están moviendo, siguiendo, y siendo estibados por una variedad de má-
quinas, vehículos y personas cada día, no es de extrañar que la logística e Internet de las Cosas sean una
combinación perfecta.

En logística, el IoT puede conectar diferentes activos a lo largo de una cadena de suministro, y luego ana-
lizar los datos generados a partir de estas conexiones para captar nuevas ideas. Al hacerlo, IoT permite a
los proveedores logísticos tener unos niveles más altos de eficiencia operativa, mejorando los servicios
de los clientes.

El IoT tiene beneficios para los operadores logísticos, los clientes y los consumidores, extendiéndose
estos beneficios a través de toda la cadena de valor logística, incluyendo de almacenamiento, transporte
de mercancías, y lo que se conoce como la entrega de la última milla61.

La implementación del IoT en Ventas por Menor/Gestión de Cadena de Suministros tiene muchas venta-
jas: artículos equipados con RFID y estantes inteligentes que rastrear los elementos presentes en tiempo
real, un minorista puede optimizar muchas aplicaciones, como comprobar automáticamente la recepción
de mercadería en tiempo real, control de almacenamiento, seguimiento de falta de existencias o la de-
tección de robo62.

59 https://directivosygerentes.es/digital/noticias-digital/la-contribucion-del-internet-de-las-cosas-al-medio-ambiente
60 http://www.belt.es/expertos/imagenes/XV_FTF_El_internet_de_las_cosas.pdf
61 http://www.evaluandosoftware.com/internet-las-cosas-la-cadena-suministro/
62 https://es.scribd.com/document/387837188/Iot-Marco-Teorico

47
Los expertos del sector consideran que la integración inteligente de personas, procesos y datos a través
de dispositivos electrónicos y sensores facilitará la automatización del proceso de fabricación y mejorará
la visibilidad de los productos a lo largo de toda la cadena de suministro63

El potencial de ahorro en una tienda minorista es grande. Además, los datos de la tienda minorista pue-
den utilizarse para optimizar la logística de la cadena de suministro: Si los fabricantes conocen las ac-
ciones y datos de ventas de los minoristas, pueden producir y enviar la cantidad correcta de productos,
evitando el exceso de producción o producción insuficiente.

Los procesos logísticos de las cadenas de suministro en muchos sectores de la industria pueden bene-
ficiarse del intercambio de datos por RFID, no sólo en el sector minorista. Además, se pueden abordar
en circunstancias ambientales, por ejemplo se puede optimizar la huella de carbono de las cadenas de
suministro más generalmente procesos y logística basado en la disponibilidad de datos dinámicos, de
grano fino, recogidos en el mundo real directamente por algunas de las “cosas” (por ejemplo, camiones,
palets, artículos de productos individuales, entre otros).

En la tienda misma se pueden ofrecer muchas aplicaciones como guía de acuerdo a las necesidades de
los clientes como una lista de compras preseleccionada, soluciones de pago rápido, salida automática de
las compras utilizando la biometría, la detección de alérgenos potenciales en un determinado producto,
personalizado de marketing si aceptan, verificación de la cadena de frío, entre otros.

3.4.6 Telecomunicaciones

En el área de las telecomunicaciones muchos crearán la posibilidad de fusión de las tecnologías de te-
lecomunicaciones diferente y crear nuevos servicios. Un ejemplo es el uso de GSM, NFC, Bluetooth de
bajo consumo, WLAN, redes de múltiples saltos, GPS y sensor de redes junto con la tecnología de la tar-
jeta SIM. En estos tipos de aplicaciones del lector/etiqueta forma parte del teléfono móvil, y diferentes
aplicaciones comparten la tarjeta SIM. NFC permite las comunicaciones entre objetos de una manera
simple y segura a un rango de cercanía uno del otro. El teléfono móvil por lo tanto puede ser utilizado
como un lector NFC y transmitir los datos leídos a un servidor central. Cuando se utiliza un teléfono
móvil, la tarjeta SIM desempeña un papel importante como almacén para las credenciales de los datos
y autenticación de NFC (como números de boleto, las tarjetas de crédito, información del identificador
entre otros.).

Las cosas pueden unirse a redes y facilitar la comunicación de red peer-to-peer para fines especializados
para aumentar la robustez de redes y canales de comunicación. Las cosas pueden formar para esto ,
las redes Peer-to-peer en situaciones de desastre para mantener el flujo de información vital en caso de
fallas de infraestructura de telecomunicaciones.

63 http://noticiaslogisticaytransporte.com/.

48
Bibliografía

1. https://www.muycomputerpro.com/2018/09/05/dispositivos-iot-problemas-rendimiento
2. https://www.coursehero.com/file/p41kefr/El-caso-en-el-que-estos-dispositivos-empleen-un-siste-
ma-operativo-de-uso-com%C3%BAn/#/!
3. https://www.pandasecurity.com/spain/mediacenter/seguridad/internet-de-las-cosas-vulnera-
bles-la-seguridad-cuando-esta-todo-conectado/
4.https://www.ibm.com/developerworks/ssa/library/seguridad_y_el_ecosistema_de_iot/index.html?l-
nk=hm
5.https://www.ibm.com/developerworks/ssa/library/seguridad_y_el_ecosistema_de_iot/index.html?l-
nk=hm
6. https://www.gemalto.com/brochures-site/download-site/Documents/iot-security-ebook-es.pdf
7. https://www.gemalto.com/brochures-site/download-site/Documents/iot-security-ebook-es.pdf
8. https://www.gemalto.com/brochures-site/download-site/Documents/iot-security-ebook-es.pdf
9.http://www.academia.edu/9173011/Universidad_Seguridad_y_Privacidad_en_Ambientes_IoT
10.http://www.academia.edu/9173011/Universidad_Seguridad_y_Privacidad_en_Ambientes_IoT
11.http://www.academia.edu/9173011/Universidad_Seguridad_y_Privacidad_en_Ambientes_IoT
12.Informe: “I Estudio anual de coches conectados”. Fuente: iabspain -http://www.iabspain.net/wp-con-
tent/uploads/downloads/2014/07/Informe-coches-conectados-2014.pdf
13.http://www.csirtcv.gva.es/sites/all/files/downloads/%5BCSIRT-CV%5D%20Informe-Internet_de_
las_Cosas.pdf
14. https://docplayer.es/24961641-Seguridad-en-internet-de-las-cosas-iot.html
15. https://www.gemalto.com/brochures-site/download-site/Documents/iot-security-ebook-es.pdf
16. https://www.ithinkupc.com/blog-es/recomendaciones-de-seguridad-en-dispositivos-iot
17. https://www.camtic.org/actualidad-tic/gartner-dice-que-el-gasto-en-seguridad-de-iot-alcanzara-
los-us1-5-mil-millones-en-2018/
18. https://www.camtic.org/actualidad-tic/gartner-dice-que-el-gasto-en-seguridad-de-iot-alcanzara-
los-us1-5-mil-millones-en-2018/
19. http://www.angelfire.com/la2/revistalanandwan/p_y_r_normas_seguridad.pdf
20.http://repositorio.puce.edu.ec/bitstream/handle/22000/8492/INTERNET%20DE%20LAS%20
COSAS%20TESIS%20Y%20CONSIDERACIONES%20DE%20SEGURIDAD%20-%20FINAL.pdf;se-
quence=1
21.http://repositorio.puce.edu.ec/bitstream/handle/22000/8492/INTERNET%20DE%20LAS%20
COSAS%20TESIS%20Y%20CONSIDERACIONES%20DE%20SEGURIDAD%20-%20FINAL.pdf;se-

49
quence=1
22. https://www.valoradata.com/blog/internet-iot-ciberseguridad/
23. https://ciberseguridad.blog/recomendaciones-de-ciberseguridad-en-iot/
24. http://grupoaltavista.com/blog/2018/08/08/conoce-las-4-megatendencias-en-ciberseguridad/
25. https://searchdatacenter.techtarget.com/es/cronica/Bruce-Schneier-Es-tiempo-para-la-regulacion-
de-la-internet-de-las-cosas
26. https://searchdatacenter.techtarget.com/es/cronica/Bruce-Schneier-Es-tiempo-para-la-regulacion-
de-la-internet-de-las-cosas
27. https://searchdatacenter.techtarget.com/es/cronica/Bruce-Schneier-Es-tiempo-para-la-regula-
cion-de-la-internet-de-las-cosas
28. https://www.itsitio.com/us/la-importancia-de-la-regulacion-en-la-iot-en-latinoamerica/
29. https://www.eleconomistaamerica.pe/telecomunicacion-tecnologia-cl/noticias/7741506/08/16/
IoT-requiere-una-regulacion-que-no-dificulte-la-innovacion-en-America-Latina.html
30. https://www.arboldenoticias.com/54-comunicaciones/6637-iot-requiere-identificar-una-regula-
cion-que-no-dificulte-la-innovacion-en-america-latina
31. https://www.arboldenoticias.com/54-comunicaciones/6637-iot-requiere-identificar-una-regula-
cion-que-no-dificulte-la-innovacion-en-america-latina
32. 10th Meeting of the Internet of Things Expert Group, Brussels, Tom Wachtel, rapporteur
33. https://retina.elpais.com/retina/2018/10/22/tendencias/1540183996_756424.html
34. https://noticias.frecuenciaonline.com/2018/07/18/iot-en-latinoamerica-regulacion-y-tecnolo-
gia-retrasan-su-desarrollo/
35. https://www.telesemana.com/blog/2017/11/15/iot-la-regulacion-debe-estar-a-la-altura-o-puede-
afectar-la-innovacion/
36. Idem
37. https://www.telesemana.com/blog/2017/11/15/iot-la-regulacion-debe-estar-a-la-altura-o-puede-
afectar-la-innovacion/
38. https://www.telesemana.com/blog/2017/11/15/iot-la-regulacion-debe-estar-a-la-altura-o-
puede-afectar-la-innovacion/
39. https://noticias.frecuenciaonline.com/2018/07/18/iot-en-latinoamerica-regulacion-y-tecnolo-
gia-retrasan-su-desarrollo/
40. https://eldocumentalistaudiovisual.com/2016/07/13/internet-de-la-cosas-y-su-regulacion/
41. https://www.espacioasesoria.com/Noticias/el-internet-de-las-cosas-iot-y-su-regulacion-legal-
42. https://www.cisco.com/c/dam/global/es_mx/solutions/executive/assets/pdf/internet-of-things-
iot-ibsg.pdf

50
43. https://www.bbvaopenmind.com/internet-de-las-cosas-retos-y-oportunidades/
44. http://www.ermesh.com/retos-de-internet-de-las-cosas/
45. http://www.ermesh.com/retos-de-internet-de-las-cosas/
46. http://www.ticbeat.com/cyborgcultura/internet-de-las-cosas-futuro-con-mas-sensores-personas/
47. https://es.slideshare.net/joshdan06/internet-of-things-87189083
48. http://www.tuataratech.com/2015/06/iot-en-las-industrias_12.html
49. http://www.belt.es/expertos/imagenes/XV_FTF_El_internet_de_las_cosas.pdf
50. http://www.tuataratech.com/2015/06/iot-en-las-industrias_12.html
51. http://www.belt.es/expertos/imagenes/XV_FTF_El_internet_de_las_cosas.pdf
52. http://www.belt.es/expertos/imagenes/XV_FTF_El_internet_de_las_cosas.pdf
53. http://news.discovery.com/tech/cough-cell-phone-diagnosis.
54. http://www.belt.es/expertos/imagenes/XV_FTF_El_internet_de_las_cosas.pdf
55. http://www.belt.es/expertos/imagenes/XV_FTF_El_internet_de_las_cosas.pdf
56.http://repositorio.puce.edu.ec/bitstream/handle/22000/8492/INTERNET%20DE%20LAS%20
COSAS%20TESIS%20Y%20CONSIDERACIONES%20DE%20SEGURIDAD%20-%20FINAL.pdf;se-
quence=1
57. https://www.atkearney.com/2018-global-cities-report
58. https://directivosygerentes.es/digital/noticias-digital/la-contribucion-del-internet-de-las-co-
sas-al-medio-ambiente
59. http://www.belt.es/expertos/imagenes/XV_FTF_El_internet_de_las_cosas.pdf
60. http://www.evaluandosoftware.com/internet-las-cosas-la-cadena-suministro/
61. https://es.scribd.com/document/387837188/Iot-Marco-Teorico
62. http://noticiaslogisticaytransporte.com/.
63. http://www.xataka.com/moviles/nfc-que-es-y-para que-sirve
64. https://es.scribd.com/document/387837188/Iot-Marco-Teorico

51

También podría gustarte