Documente Academic
Documente Profesional
Documente Cultură
TECNOLOGÍAS DE INTERNET
SEMANA 5
Aplicaciones IoT
Aplicaciones IoT
IACC-2019
Todos los derechos de autor son de la exclusiva propiedad de IACC o de los otorgantes de sus licencias. No está
permitido copiar, reproducir, reeditar, descargar, publicar, emitir, difundir, poner a disposición del público ni
utilizar los contenidos para fines comerciales de ninguna clase. 1
SEMANA 5 – TECNOLOGÍAS DE INTERNET
OBJETIVOS ESPECÍFICOS
IACC-2019
2
SEMANA 5 – TECNOLOGÍAS DE INTERNET
.......................................................................................................................... 3
INTRODUCCIÓN ................................................................................................................................... 4
1. APLICACIONES IOT....................................................................................................................... 5
1.1. SEGURIDAD DE DATOS EN IOT, APLICACIÓN A LA DOMÓTICA Y EDIFICACIÓN
INTELIGENTE................................................................................................................................ 5
1.2. APLICACIÓN A LAS CIUDADES INTELIGENTES E INTRODUCCIÓN A LAS SMART CITY ...... 7
1.3. APLICACIONES EMPRESARIALES ...................................................................................... 8
2. SEGURIDAD DE DATOS PARA LAS IOT ......................................................................................... 9
2.1. SEGURIDAD DE DATOS EN IOT ...................................................................................... 10
2.2 SEGURIDAD EN DISPOSITIVOS IOT ................................................................................ 11
2.3. TI VERSUS TO ................................................................................................................. 14
2.4. DELITOS INFORMÁTICOS ............................................................................................... 15
2.5. ISO 27032 ...................................................................................................................... 16
COMENTARIO FINAL.......................................................................................................................... 18
REFERENCIAS ..................................................................................................................................... 19
IACC-2019
3
SEMANA 5 – TECNOLOGÍAS DE INTERNET
INTRODUCCIÓN
El internet de las cosas (IoT, por su significado compra con tarjeta de crédito o un trámite en
en inglés Internet of the Things) se puede el registro civil.
aplicar a cualquier contexto con una sólida
estrategia de diseño e implementación. Las El impacto que tienen las tecnologías en el día
tecnologías aplicadas de la información (TIC) a día es incuestionable; por ejemplo, el acceso
pueden integrarse fácilmente con protocolos a internet en Chile ha crecido en 45,3% en los
últimos 2 años y la economía digital creció un
e interfaces que permitan la manipulación de
los datos por medio de objetos conectados a 11% en el mismo periodo.
internet. Es por ello por lo que la seguridad en los
Así, estas aplicaciones se pueden evidenciar sistemas de IoT cobra una relevancia
en casi todas las disciplinas de negocio o fundamental hoy en día, dado que la
ámbitos personales que se pueda imaginar. información que circula a través de estos
sistemas, en muchos casos, es de altísima
De hecho, actualmente cuesta pensar en la criticidad.
vida cotidiana sin tecnología a través de
internet, en cosas tan simples como una Esto supone riesgos y desafíos, tales como
sabotajes a sistemas críticos, fraude,
ciberataques, etc.
IACC-2019
4
SEMANA 5 – TECNOLOGÍAS DE INTERNET
1. APLICACIONES IOT
La domótica implica la automatización de tareas cotidianas en el hogar. Es común observar cada vez
más integraciones entre el teléfono inteligente y televisores, electrodomésticos e incluso encendido
de luces, alarmas, etc.
IACC-2019
5
SEMANA 5 – TECNOLOGÍAS DE INTERNET
Ahorro de energía e Es posible integrar IoT con la domótica y tener un control total
implementación de energías de los dispositivos eléctricos o electrónicos de cualquier
alternativas entorno mediante el uso de sensores. Esto supone importantes
ahorros de energía, ya que se puede programar el tiempo que
una ampolleta debe permanecer encendida, planificar el
encendido de luces, optimizar el uso de aparatos como los
compresores de aire acondicionado, la apertura y cierre de
ventanas según los momentos del día, etc. Todo esto lo puede
controlar el usuario, adaptando el uso que hace de la energía y
de la electricidad a sus necesidades.
Fomento de entornos más Gracias a la domotización de edificios y viviendas se facilita que
accesibles personas con discapacidad puedan llegar a controlar los accesos
a edificios, rampas o apertura de puertas simplemente desde su
teléfono o mediante un mando.
Seguridad En muchos casos, para la vigilancia de edificios o de personas se
instalan cámaras de circuito cerrado de televisión (CCTV) u
otros dispositivos de grabación, alarmas de control remoto,
etc., lo que permite ver a la distancia el interior de las viviendas
o de los edificios. Además, se pueden controlar de forma
remota los accesos, haciendo que dichos entornos sean más
seguros. Una opción muy interesante en este sentido es la
posibilidad de conocer a través del celular cuándo se ha
producido una avería en algún entorno de la vivienda, edificio u
oficina y poder proceder a repararla o a tomar medidas de
seguridad desde cualquier lugar.
Comunicaciones Por medio de la IoT se mejoran las comunicaciones: en los
sistemas de domótica se puede hacer transferencia de voz y
datos, esto hace que sea posible establecer una comunicación
entre personas en diferentes entornos que estén domotizados
o entre edificios domotizados y móviles. Esta comunicación
también permite poder ver cualquier anomalía en la vivienda o
edificio y tomar medidas para repararlas o solucionarlo.
Sin duda, los entornos domotizados son más confortables. Una vivienda en la que se pueda controlar
la iluminación, el aire acondicionado, la apertura y cierre de persianas, la apertura y cierre de
puertas, la temperatura interior y exterior o los equipos de sonido, será una mucho más cómoda.
Y si se suma que todo esto puede hacerse simplemente presionando un botón, se puede hablar de
una gran innovación que está revolucionando el mundo hasta ahora conocido.
IACC-2019
6
SEMANA 5 – TECNOLOGÍAS DE INTERNET
El objetivo de estas Smart Cities es solucionar los principales problemas a los que se ven
enfrentados diariamente sus ciudadanos, permitiendo con ello que las personas mejoren su calidad
de vida y todos se vean beneficiados al incorporar la tecnología para un determinado fin.
En otras palabras, las ciudades inteligentes buscan modernizar la gestión de las ciudades,
fomentando una mayor interacción entre las instituciones y los ciudadanos. Algunos ejemplos:
IACC-2019
7
SEMANA 5 – TECNOLOGÍAS DE INTERNET
A continuación, se presentan tres áreas clave de las aplicaciones empresariales del IoT:
Manufactura inteligente El servicio o función de una máquina o una parte de ella pueden
mejorar antes de que se presente una falla, eliminando así los
costosos tiempos de inactividad y eventualidades no previstas.
Cadenas inteligentes de Proporciona información en tiempo real de la oferta, demanda y
suministro envíos a los clientes. Las entregas pueden ser rastreadas y
recuperadas si son extraviadas o robadas.
Los casos de uso de IoT de consumo fueron creados sobre una arquitectura en la que el dispositivo
se conecta a internet, aprovechando la red WiFi del hogar o del teléfono móvil.
En este modelo, el dispositivo transmite toda la información a un centro de datos en la nube, donde
se realiza el análisis y, si se requiere una acción, se envía el mensaje correspondiente al dispositivo
para que dispare la acción necesaria. Fundamentalmente, esta arquitectura funciona en este
modelo por dos razones: la disponibilidad del ancho de banda y que no hay que tomar decisiones
rápidamente.
En una aplicación de consumo en la que el dispositivo se conecta a la nube por medio del WiFi del
hogar, el uso de ancho de banda no tiene un costo adicional para el cliente, ya que típicamente son
planes con transferencias de datos ilimitadas.
Sin embargo, las conexiones en las empresas tienen más restricciones y cada byte cuenta. De hecho,
reducir un solo byte de un mensaje puede ahorrarle a la empresa millones de dólares en costos de
transmisión en los casos de uso del IoT industriales. Por lo tanto, se ha vuelto crucial para las
arquitecturas de IoT considerar el ancho de banda en sus diseños.
Por ejemplo, si el sensor de bajo voltaje de una red eléctrica esperara tres minutos para liberar
capacidad adicional cuando el voltaje comienza a disminuir, todas las redes podrían colapsar y
perderse miles de millones de dólares en equipo.
IACC-2019
8
SEMANA 5 – TECNOLOGÍAS DE INTERNET
De ahí que las empresas deban ser lo más ágiles posible y reaccionar de inmediato a la información
que están recabando en tiempo real. La consultora Gartner habla del TI Bimodal, en donde las
empresas, por un lado, tienen sistemas de cómputo tradicionales de alto rendimiento (modo 1) y,
por otro lado, aplicaciones escalables y datos en la nube que requieren de agilidad para adaptarse
a un mundo cambiante (modo 2).
Típicamente, el código abierto contribuye con este último modo, ayudando a las empresas a
innovar, ser más productivas y adoptar nuevas tendencias como la nube, la virtualización y el
Internet de las Cosas, al tiempo de ahorrar costos y mejorar la seguridad.
Estas consideraciones permiten ver que una arquitectura de dos niveles es muy lenta para los datos
importantes y demasiado costosa para los que no lo son.
Es por ello que en el plano empresarial surge una arquitectura de tres niveles, creada alrededor de
una nueva capa media (o el controlador). Estos controladores son lo suficientemente inteligentes
para actuar de manera rápida, enviando de vuelta únicamente los datos importantes el centro de
datos.
Este concepto, conocido como de Near Field Processing, permite que las decisiones se tomen más
rápidamente, además de requerir una menor cantidad de datos viaje hasta el centro de datos.
Actuar ágilmente al final reduce los costos de transmisión y el tiempo para tomar decisiones, lo que
le permite hacer del Internet de las Cosas una realidad para la empresa.
La seguridad de los datos abarca los espectros más amplios imaginables, considerando que las
empresas manejan información en todo tipo de formatos (en dispositivos de almacenamiento,
computadores, impresoras, papel, etc.).
Es por esto que la seguridad de la información no puede estar ajena a la seguridad física de los
controles de acceso a las dependencias de una compañía y, con mayor razón, de la seguridad lógica
en todos los sistemas informáticos.
Hoy en día, los sistemas de información de acceso físico se encuentran protegidos por sistemas
biométricos o de otro tipo para autenticar debidamente a los usuarios.
Un ejemplo de ello son las nuevas características de seguridad incorporadas en la nueva cédula de
identidad emitida por el Registro Civil.
IACC-2019
9
SEMANA 5 – TECNOLOGÍAS DE INTERNET
IACC-2019
10
SEMANA 5 – TECNOLOGÍAS DE INTERNET
Corrupción: Alteración
no autorizada de los
datos
Pérdida de datos:
Borrado de datos.
Las principales
amenazas a datos en
IOT
Accesos no
autorizados: Lectura no
autorizada de datos.
Fuga de información:
Robo de datos.
IACC-2019
11
SEMANA 5 – TECNOLOGÍAS DE INTERNET
• Cliente servidor: Aplicaciones que operan con un cliente en la estación del usuario.
• Cliente de base de datos: Aplicaciones que permite conexión directa a bases de datos.
• Cliente de correo electrónico: Aplicación que permite operar con correo electrónico.
• Fuga de información.
• Vulnerabilidades en aplicaciones.
• Autenticación robusta.
Por su parte, las empresas utilizan muchos tipos de aplicaciones para acceder a los datos, las que
pueden ser:
• Aplicaciones comerciales.
IACC-2019
12
SEMANA 5 – TECNOLOGÍAS DE INTERNET
IACC-2019
13
SEMANA 5 – TECNOLOGÍAS DE INTERNET
2.3. TI VERSUS OT
Los conceptos de TI (Technology information) y OT (Operational Technology) corresponden a los
dos elementos que se integran para lograr la implementación de IoT en cualquier ámbito de
aplicación.
Imagen 1. IT vs. OT
Fuente: https://newsimpresa.it/it-ot-iot-information-operational-technology/
Pero no basta con poner en marcha iniciativas dirigidas a la búsqueda de una mayor eficiencia,
eficacia y productividad de los recursos de TI, sino que también es necesario prestar más atención
a los aspectos que permiten determinar y medir la eficiencia en relación con las necesidades
comerciales.
En términos generales, significa crear una cuenta de circuito entre el componente operacional y el
componente de TI, ejemplificando la ecuación de TI (Tecnología de la información) + OT (Tecnología
operacional) = IOT, Tecnología de operación de la información.
IACC-2019
14
SEMANA 5 – TECNOLOGÍAS DE INTERNET
Así, cuando las respuestas a estas preguntas no están claras o se violan los procedimientos
establecidos por una organización o por la legislación vigente se incurre en un delito informático.
Se trata de un delito que se lleva a cabo utilizando un elemento informático o telemático, ya sea de
hardware o software. Es un acto ilegal que tiene relación con el conocimiento de la tecnología
informática para su comisión.
http://www2.latercera.com/noticia/casi-24-mil-ciberdelitos-se-
reportaron-primer-semestre/.
IACC-2019
15
SEMANA 5 – TECNOLOGÍAS DE INTERNET
Es fundamental tener como base este estándar, con el objetivo de resguardar la configuración y el
diseño de objetos conectados y aplicaciones IoT.
La ISO 27032 muestra las prácticas de seguridad de referencia para los interesados en el
ciberespacio, ofreciendo:
Producto de las recomendaciones de este comité y como una visión de Estado, se creó la “Política
Nacional de Ciberseguridad”, la cual fue publicada en abril del año 2017.
IACC-2019
16
SEMANA 5 – TECNOLOGÍAS DE INTERNET
IACC-2019
17
SEMANA 5 – TECNOLOGÍAS DE INTERNET
COMENTARIO FINAL
Durante esta unidad de estudio se han revisado los aspectos más importantes de la legalidad en
relación con la seguridad de la información. Chile ha avanzado en esta materia de manera
significativa en los últimos años, pasando de mantener una ley de delito informático que no se
actualizó en 24 años, a tener un proyecto de ley que permitirá actualizar los principales aspectos de
esta ley de acuerdo con los nuevos tiempos.
IACC-2019
18
SEMANA 5 – TECNOLOGÍAS DE INTERNET
REFERENCIAS
Gobierno de Chile (2017). Política Nacional de Ciberseguridad. Estado de Chile. Recuperado de:
http://ciberseguridad.interior.gob.cl/media/2017/05/PNCS-CHILE-FEA.pdf
https://newsimpresa.it/it-ot-iot-information-operational-technology/
IACC-2019
19
SEMANA 5 – TECNOLOGÍAS DE INTERNET
IACC-2019
20