El Internet de las cosas (IoT) está online, conectado, con dispositivos inteligentes que brindan datos ricos, pero ¿puede ser una pesadilla de seguridad?
1. Qué es IoT (Internet de las Cosas)
El Internet de las Cosas (Internet of Things), en su nivel más simple, son dispositivos inteligentes, desde refrigeradores que te avisan cuando te quedas sin leche hasta sensores industriales, que están conectados a Internet para que puedan compartir datos, pero IoT está lejos de ser un desafío simple para los departamentos de TI.
Para muchas empresas, representa una gran afluencia de nuevos dispositivos, muchos de los cuales son difíciles de proteger y administrar. Es comparable a la llegada del BYOD, excepto que los nuevos «artilugios» son potencialmente más difíciles de asegurar, no todos ejecutan uno de tres o cuatro sistemas operativos básicos, y ya hay más de ellos.
Mucho más, de hecho, la investigación de IDC dice que hay alrededor de 13 mil millones de dispositivos conectados en uso en todo el mundo, y que ese número podría expandirse a 30 mil millones en los próximos tres años.
2. Interoperabilidad en IoT
Los beneficios completos del Internet de las Cosas solo se obtienen cuando un número suficientemente grande de dispositivos puede interactuar entre ellos, y ahí radica un gran problema. El número de diferentes «jugadores» en el mercado abarca una amplia gama en términos de funcionalidad, entre diferentes industrias.
Con un gran número de compañías que trabajan en «IoT», la mayoría de las compañías de tecnología de renombre, incluyendo Google, Microsoft, Apple, Cisco, Intel e IBM, tienen varios tipos de IoT, todos trabajando para atraer a la mayor cantidad de usuarios posible a su ecosistemas respectivos, a veces falta la motivación para asegurarse de que los sistemas y dispositivos IoT de diferentes compañías trabajen entre ellos.
El problema, por supuesto, es que nadie está dispuesto a renunciar a la idea de que su propio ecosistema se convierta en un estándar ampliamente aceptado: ¡piense en los beneficios para la empresa cuyo sistema gana! – y por eso los principales actores se centran en sus propios sistemas.
Se está trabajando para mejorar las pruebas y la estandarización, incluso en Underwriters Laboratories (UL), se cuenta con un «Living Lab» que utiliza para probar dispositivos domésticos inteligentes. El IETF (Internet Engineering Task Force) también tiene siete grupos de trabajo diferentes encargados de crear estándares de IoT.
3. Estándares del IoT
Por el momento, existe una amplia gama de tecnología que se puede describir con precisión como habilitadora de IoT. Solo en el nivel de red, hay Bluetooth, Bluetooth LE, ZigBee, RFID, Wi-Fi, cellular, Z-Wave, 6LowPAN, Thread, NFC, Sigfox, Neul, LoRaWAN, Alljoyn, IoTivity, Weave, Homekit, MQTT, CoAP, JSON-LD, y mucho más que puede y juega un papel en las implementaciones de IoT.
Todos estos son estándares técnicos, y hay grandes superposiciones en sus áreas de funcionalidad, lo que significa que cualquier dispositivo dado podría funcionar con uno, varios o ninguno de ellos. Entonces la interoperabilidad puede ser un problema.
4. Ejemplos de IoT
Lo que esto significa es que diferentes implementaciones de IoT pueden usar tecnologías muy diferentes, en cada nivel, para hacer el trabajo. Por ejemplo, la compañía sueca de control de plagas, Anticimex, tiene sus trampas inteligentes que envían mensajes de texto, a través de una red de operador, a un concentrador de SMS que retransmite esos mensajes a un centro de control. Esto significa que poner en peligro un sistema más simple como una trampa inteligente no ofrece un camino hacia la red de la empresa, como lo haría una conexión más directa (es difícil piratear un sistema con solo un mensaje de texto).
Por el contrario, el equipo de Red Bull Racing necesita datos constantes y en tiempo real de sus automóviles de Fórmula 1, que recorren las pistas de carreras a velocidades de hasta 200 mph. Esto significa un sistema patentado que alimenta datos a un concentrador central en el automóvil, que transmite de forma inalámbrica a un proveedor de servicios, que encripta los datos para el uso de Red Bull.
5. Seguridad del IoT
Ambos sistemas son razonablemente seguros, pero esto los convierte en la excepción, en lugar de la regla, ya que es difícil exagerar la amenaza que representan las tecnologías de la IO en la red. Esta amenaza es doble, pero los dos principales problemas se centran en el hecho de que muchos puntos finales IoT no están bien protegidos, en parte porque puede ser difícil en algunos casos construir una seguridad robusta en dispositivos informáticos pequeños y simples.
- El primer problema importante es que un dispositivo de IoT comprometido puede, en algunos casos, abrirse camino en la red de una empresa para un actor malintencionado. Un televisor inteligente mal asegurado, una cámara de seguridad: todo lo que accede a la red es un vector potencial para un ataque.
- El segundo es que incluso los dispositivos comprometidos que no se usan para atacar (directamente) la red de una empresa pueden ser reclutados en enormes botnets de otros dispositivos pirateados, como el ataque Mirai, que vieron cómo ejércitos de cámaras de seguridad y otros dispositivos eran inundados de tráfico basura.
6. Aplicaciones de IoT
IoT está en todas partes, pero sin duda hay algunos mercados donde es más frecuente. La industria pesada es posiblemente el sector que ha estado trabajando con los conceptos de IoT durante más tiempo, gracias a SCADA y la Robótica, y tiene su propio subtipo de IoT: IoT industrial, o con frecuencia solo IIoT. El intercambio de datos para fines operativos y de mantenimiento hace que los equipos industriales sean mucho más receptivos y útiles, y crea un entorno de trabajo mucho más seguro.
La agricultura es otra área donde IoT ha despegado de manera importante: la siembra, el riego, la cosecha e incluso el monitoreo del suelo se han centralizado gracias a la tecnología GPS de alta precisión, los sensores de suelo y otros sistemas conectados en una disposición de IoT.
IoT ha cambiado las operaciones diarias en la atención médica: la capacidad de compartir datos médicos rápidamente es útil para los trabajadores de la salud, incluso si las preocupaciones de privacidad y seguridad son particularmente preocupantes en ese entorno.
Sin más que añadir, si este artículo ha sido de utilidad por favor comparta 😉