Sunteți pe pagina 1din 20

SEMANA 5 – TECNOLOGÍAS DE INTERNET

TECNOLOGÍAS DE INTERNET

SEMANA 5
Aplicaciones IoT
Aplicaciones IoT

IACC-2019
Todos los derechos de autor son de la exclusiva propiedad de IACC o de los otorgantes de sus licencias. No está
permitido copiar, reproducir, reeditar, descargar, publicar, emitir, difundir, poner a disposición del público ni
utilizar los contenidos para fines comerciales de ninguna clase. 1
SEMANA 5 – TECNOLOGÍAS DE INTERNET

OBJETIVOS ESPECÍFICOS

Caracterizar las aplicaciones basada en IoT con el


desarrollo de la inteligencia artificial, el desarrollo de la
sociedad y la seguridad de los datos.

IACC-2019

2
SEMANA 5 – TECNOLOGÍAS DE INTERNET

.......................................................................................................................... 3
INTRODUCCIÓN ................................................................................................................................... 4
1. APLICACIONES IOT....................................................................................................................... 5
1.1. SEGURIDAD DE DATOS EN IOT, APLICACIÓN A LA DOMÓTICA Y EDIFICACIÓN
INTELIGENTE................................................................................................................................ 5
1.2. APLICACIÓN A LAS CIUDADES INTELIGENTES E INTRODUCCIÓN A LAS SMART CITY ...... 7
1.3. APLICACIONES EMPRESARIALES ...................................................................................... 8
2. SEGURIDAD DE DATOS PARA LAS IOT ......................................................................................... 9
2.1. SEGURIDAD DE DATOS EN IOT ...................................................................................... 10
2.2 SEGURIDAD EN DISPOSITIVOS IOT ................................................................................ 11
2.3. TI VERSUS TO ................................................................................................................. 14
2.4. DELITOS INFORMÁTICOS ............................................................................................... 15
2.5. ISO 27032 ...................................................................................................................... 16
COMENTARIO FINAL.......................................................................................................................... 18
REFERENCIAS ..................................................................................................................................... 19

IACC-2019

3
SEMANA 5 – TECNOLOGÍAS DE INTERNET

INTRODUCCIÓN

El internet de las cosas (IoT, por su significado compra con tarjeta de crédito o un trámite en
en inglés Internet of the Things) se puede el registro civil.
aplicar a cualquier contexto con una sólida
estrategia de diseño e implementación. Las El impacto que tienen las tecnologías en el día
tecnologías aplicadas de la información (TIC) a día es incuestionable; por ejemplo, el acceso
pueden integrarse fácilmente con protocolos a internet en Chile ha crecido en 45,3% en los
últimos 2 años y la economía digital creció un
e interfaces que permitan la manipulación de
los datos por medio de objetos conectados a 11% en el mismo periodo.
internet. Es por ello por lo que la seguridad en los
Así, estas aplicaciones se pueden evidenciar sistemas de IoT cobra una relevancia
en casi todas las disciplinas de negocio o fundamental hoy en día, dado que la
ámbitos personales que se pueda imaginar. información que circula a través de estos
sistemas, en muchos casos, es de altísima
De hecho, actualmente cuesta pensar en la criticidad.
vida cotidiana sin tecnología a través de
internet, en cosas tan simples como una Esto supone riesgos y desafíos, tales como
sabotajes a sistemas críticos, fraude,
ciberataques, etc.

IACC-2019

4
SEMANA 5 – TECNOLOGÍAS DE INTERNET

1. APLICACIONES IOT

1.1. SEGURIDAD DE DATOS EN IOT, APLICACIÓN A LA


DOMÓTICA Y EDIFICACIÓN INTELIGENTE

SmartHome. Fuente: https://www.renovatia.es/la-domotica-beneficios-hogar/

La domótica implica la automatización de tareas cotidianas en el hogar. Es común observar cada vez
más integraciones entre el teléfono inteligente y televisores, electrodomésticos e incluso encendido
de luces, alarmas, etc.

El creciente desarrollo de la tecnología, el Internet de las Cosas y su aplicación a diferentes ámbitos


y actividades han supuesto una revolución para la sociedad, al permitir que la domótica esté al
alcance de todos

Así, la domótica involucra el uso de la tecnología para la automatización de procesos en diferentes


ámbitos. El entorno en el que habitualmente se ha venido aplicando ha sido el de la vivienda y los
edificios, que es además donde empezó a desarrollarse con más fuerza.

Entre los principales ámbitos de acción del IoT en domótica se encuentra:

IACC-2019

5
SEMANA 5 – TECNOLOGÍAS DE INTERNET

Ahorro de energía e Es posible integrar IoT con la domótica y tener un control total
implementación de energías de los dispositivos eléctricos o electrónicos de cualquier
alternativas entorno mediante el uso de sensores. Esto supone importantes
ahorros de energía, ya que se puede programar el tiempo que
una ampolleta debe permanecer encendida, planificar el
encendido de luces, optimizar el uso de aparatos como los
compresores de aire acondicionado, la apertura y cierre de
ventanas según los momentos del día, etc. Todo esto lo puede
controlar el usuario, adaptando el uso que hace de la energía y
de la electricidad a sus necesidades.
Fomento de entornos más Gracias a la domotización de edificios y viviendas se facilita que
accesibles personas con discapacidad puedan llegar a controlar los accesos
a edificios, rampas o apertura de puertas simplemente desde su
teléfono o mediante un mando.
Seguridad En muchos casos, para la vigilancia de edificios o de personas se
instalan cámaras de circuito cerrado de televisión (CCTV) u
otros dispositivos de grabación, alarmas de control remoto,
etc., lo que permite ver a la distancia el interior de las viviendas
o de los edificios. Además, se pueden controlar de forma
remota los accesos, haciendo que dichos entornos sean más
seguros. Una opción muy interesante en este sentido es la
posibilidad de conocer a través del celular cuándo se ha
producido una avería en algún entorno de la vivienda, edificio u
oficina y poder proceder a repararla o a tomar medidas de
seguridad desde cualquier lugar.
Comunicaciones Por medio de la IoT se mejoran las comunicaciones: en los
sistemas de domótica se puede hacer transferencia de voz y
datos, esto hace que sea posible establecer una comunicación
entre personas en diferentes entornos que estén domotizados
o entre edificios domotizados y móviles. Esta comunicación
también permite poder ver cualquier anomalía en la vivienda o
edificio y tomar medidas para repararlas o solucionarlo.

Sin duda, los entornos domotizados son más confortables. Una vivienda en la que se pueda controlar
la iluminación, el aire acondicionado, la apertura y cierre de persianas, la apertura y cierre de
puertas, la temperatura interior y exterior o los equipos de sonido, será una mucho más cómoda.

Y si se suma que todo esto puede hacerse simplemente presionando un botón, se puede hablar de
una gran innovación que está revolucionando el mundo hasta ahora conocido.

IACC-2019

6
SEMANA 5 – TECNOLOGÍAS DE INTERNET

1.2. APLICACIÓN A LAS CIUDADES INTELIGENTES E


INTRODUCCIÓN A LAS SMART CITY
Al incorporar IoT en las ciudades inteligentes lo que se busca es tener aplicaciones más generales
que satisfagan necesidades de toda una sociedad. Las Smart Cities son ciudades que, por medio de
las aplicaciones de la tecnología (como el IoT) en sus diferentes ámbitos o sectores, se transforman
en localidades más eficientes en el uso de sus recursos, ahorrando energía, mejorando los servicios
entregados y promoviendo un desarrollo sustentable y sostenible.

Imagen 1. Ámbitos de cobertura de una Smart city


Fuente: https://www.digitalsign.pt/smartcities/

El objetivo de estas Smart Cities es solucionar los principales problemas a los que se ven
enfrentados diariamente sus ciudadanos, permitiendo con ello que las personas mejoren su calidad
de vida y todos se vean beneficiados al incorporar la tecnología para un determinado fin.

En otras palabras, las ciudades inteligentes buscan modernizar la gestión de las ciudades,
fomentando una mayor interacción entre las instituciones y los ciudadanos. Algunos ejemplos:

• Seguimiento de ruta de transporte público.


• Sistemas de monitoreo.
• Automatización de trámites tradicionales.

IACC-2019

7
SEMANA 5 – TECNOLOGÍAS DE INTERNET

1.3. APLICACIONES EMPRESARIALES


IoT está creciendo vertiginosamente y ha cobrado relevancia en todos los ámbitos de la sociedad: a
nivel personal, en el campo de la domótica, a nivel industrial y, por supuesto, en el empresarial.

A continuación, se presentan tres áreas clave de las aplicaciones empresariales del IoT:

Manufactura inteligente El servicio o función de una máquina o una parte de ella pueden
mejorar antes de que se presente una falla, eliminando así los
costosos tiempos de inactividad y eventualidades no previstas.
Cadenas inteligentes de Proporciona información en tiempo real de la oferta, demanda y
suministro envíos a los clientes. Las entregas pueden ser rastreadas y
recuperadas si son extraviadas o robadas.

Infraestructuras Las oficinas inteligentes contribuyen a generar ahorros de energía,


inteligentes mejorar la auto sustentabilidad y potenciar la colaboración entre los
empleados.

Los casos de uso de IoT de consumo fueron creados sobre una arquitectura en la que el dispositivo
se conecta a internet, aprovechando la red WiFi del hogar o del teléfono móvil.

En este modelo, el dispositivo transmite toda la información a un centro de datos en la nube, donde
se realiza el análisis y, si se requiere una acción, se envía el mensaje correspondiente al dispositivo
para que dispare la acción necesaria. Fundamentalmente, esta arquitectura funciona en este
modelo por dos razones: la disponibilidad del ancho de banda y que no hay que tomar decisiones
rápidamente.

En una aplicación de consumo en la que el dispositivo se conecta a la nube por medio del WiFi del
hogar, el uso de ancho de banda no tiene un costo adicional para el cliente, ya que típicamente son
planes con transferencias de datos ilimitadas.

Sin embargo, las conexiones en las empresas tienen más restricciones y cada byte cuenta. De hecho,
reducir un solo byte de un mensaje puede ahorrarle a la empresa millones de dólares en costos de
transmisión en los casos de uso del IoT industriales. Por lo tanto, se ha vuelto crucial para las
arquitecturas de IoT considerar el ancho de banda en sus diseños.

Por ejemplo, si el sensor de bajo voltaje de una red eléctrica esperara tres minutos para liberar
capacidad adicional cuando el voltaje comienza a disminuir, todas las redes podrían colapsar y
perderse miles de millones de dólares en equipo.

IACC-2019

8
SEMANA 5 – TECNOLOGÍAS DE INTERNET

De ahí que las empresas deban ser lo más ágiles posible y reaccionar de inmediato a la información
que están recabando en tiempo real. La consultora Gartner habla del TI Bimodal, en donde las
empresas, por un lado, tienen sistemas de cómputo tradicionales de alto rendimiento (modo 1) y,
por otro lado, aplicaciones escalables y datos en la nube que requieren de agilidad para adaptarse
a un mundo cambiante (modo 2).

Típicamente, el código abierto contribuye con este último modo, ayudando a las empresas a
innovar, ser más productivas y adoptar nuevas tendencias como la nube, la virtualización y el
Internet de las Cosas, al tiempo de ahorrar costos y mejorar la seguridad.

Estas consideraciones permiten ver que una arquitectura de dos niveles es muy lenta para los datos
importantes y demasiado costosa para los que no lo son.

Es por ello que en el plano empresarial surge una arquitectura de tres niveles, creada alrededor de
una nueva capa media (o el controlador). Estos controladores son lo suficientemente inteligentes
para actuar de manera rápida, enviando de vuelta únicamente los datos importantes el centro de
datos.

Este concepto, conocido como de Near Field Processing, permite que las decisiones se tomen más
rápidamente, además de requerir una menor cantidad de datos viaje hasta el centro de datos.
Actuar ágilmente al final reduce los costos de transmisión y el tiempo para tomar decisiones, lo que
le permite hacer del Internet de las Cosas una realidad para la empresa.

2. SEGURIDAD DE DATOS PARA LAS IOT

La seguridad de los datos abarca los espectros más amplios imaginables, considerando que las
empresas manejan información en todo tipo de formatos (en dispositivos de almacenamiento,
computadores, impresoras, papel, etc.).

Es por esto que la seguridad de la información no puede estar ajena a la seguridad física de los
controles de acceso a las dependencias de una compañía y, con mayor razón, de la seguridad lógica
en todos los sistemas informáticos.

Hoy en día, los sistemas de información de acceso físico se encuentran protegidos por sistemas
biométricos o de otro tipo para autenticar debidamente a los usuarios.

Un ejemplo de ello son las nuevas características de seguridad incorporadas en la nueva cédula de
identidad emitida por el Registro Civil.

IACC-2019

9
SEMANA 5 – TECNOLOGÍAS DE INTERNET

2.1. SEGURIDAD DE DATOS EN IOT


La seguridad de los datos se refiere a la protección de los activos de información (datos, software,
procesos, etc.), resguardando los atributos de la información y utilizando como medio o recursos
sistemas lógicos de seguridad, tales como el software, los sistemas de cifrado y de respaldo.

Los mecanismos de seguridad lógica siguen la siguiente secuencia:

1. Identificación Es el proceso en el cual un usuario o aplicación valida su identidad


a través de algún parámetro. Ejemplo: ID, dirección de mail,
nombre de usuario, etc.
2. Autenticación Es este paso se confirma la identidad de un usuario o aplicación a
través de un factor que solo él posee. Ejemplo: Contraseña, huella
digital, llave privada de cifrado.

3. Autorización En este punto se permiten los accesos o derechos en función de su


identidad o perfil.
4. Registro Es el proceso a través del cual se graban las acciones del usuario o
aplicación.

Así, la seguridad en los datos en IoT corresponde al resguardo del almacenamiento de la


información, principalmente en bases de datos, servidores de archivos y repositorios.

IACC-2019

10
SEMANA 5 – TECNOLOGÍAS DE INTERNET

Corrupción: Alteración
no autorizada de los
datos

Pérdida de datos:
Borrado de datos.
Las principales
amenazas a datos en
IOT
Accesos no
autorizados: Lectura no
autorizada de datos.

Fuga de información:
Robo de datos.

2.2 SEGURIDAD EN DISPOSITIVOS IOT


Esta seguridad se asocia a un nivel más complejo que involucra a la red de comunicación ya sea
alámbrica o inalámbrica y las configuraciones de internet respectivamente.

Las principales amenazas de la seguridad en los dispositivos son:

• Robo de información en tránsito: Captura de datos en una


transmisión de comunicaciones.

• Acceso a la red no autorizado: Capturar datos de una red


sin autorización.

• Spoofing ARP o DHCP: Suplantación de servicios de red que


permiten obtener datos de la red.

• Buffer Overflow: Saturación de las capacidades de un


switch para robar datos de la red.

Además de los componentes relacionados con la red, también se considera la seguridad


específicamente en las aplicaciones IoT, que son las que utiliza el usuario para acceder a los datos.

IACC-2019

11
SEMANA 5 – TECNOLOGÍAS DE INTERNET

Estas aplicaciones pueden ser:

• Cliente servidor: Aplicaciones que operan con un cliente en la estación del usuario.

• Cliente de base de datos: Aplicaciones que permite conexión directa a bases de datos.

• Software de escritorio (Office): Aplicaciones para uso habitual de los usuarios.

• Cliente de correo electrónico: Aplicación que permite operar con correo electrónico.

Las principales amenazas en la capa de aplicación son:

• Acceso no autorizado a información confidencial.

• Fuga de información.

• Vulnerabilidades en aplicaciones.

Los principales controles utilizados en la capa de aplicación son:

• Control de acceso basado en Roles (Role Based Access Control).

• Autenticación robusta.

Por su parte, las empresas utilizan muchos tipos de aplicaciones para acceder a los datos, las que
pueden ser:

• Aplicaciones comerciales.

• Aplicaciones desarrolladas in-house.

• Aplicaciones desarrolladas por terceros.

En general, no se hace una revisión exhaustiva de seguridad a estas aplicaciones ni al tipo de


información que manejan, por lo que las principales recomendaciones de seguridad para el manejo
de aplicaciones en redes internas son las siguientes:

• Revisión de seguridad periódica de las aplicaciones (código y ejecutable).

• Cifrar el tráfico si se maneja información confidencial (SSL o VPN).

• Control de acceso sobre bases de datos.

• No utilizar usuarios genéricos (auditoría).

• No mezclar datos de QA con datos de producción (scrambling).

IACC-2019

12
SEMANA 5 – TECNOLOGÍAS DE INTERNET

• Cifrar la data sensible en la base de datos en reposo.

• Sistemas de autenticación robustos para el acceso a aplicaciones (token).

IACC-2019

13
SEMANA 5 – TECNOLOGÍAS DE INTERNET

2.3. TI VERSUS OT
Los conceptos de TI (Technology information) y OT (Operational Technology) corresponden a los
dos elementos que se integran para lograr la implementación de IoT en cualquier ámbito de
aplicación.

Imagen 1. IT vs. OT
Fuente: https://newsimpresa.it/it-ot-iot-information-operational-technology/

La búsqueda de modelos de negocios, así como la identificación de nuevos métodos operativos y


tecnologías que permitan introducir una eficiencia renovada para lograr competitividad, son los
elementos que han caracterizado y caracterizan a la economía general y a la aceptación del IoT.

Pero no basta con poner en marcha iniciativas dirigidas a la búsqueda de una mayor eficiencia,
eficacia y productividad de los recursos de TI, sino que también es necesario prestar más atención
a los aspectos que permiten determinar y medir la eficiencia en relación con las necesidades
comerciales.

A la luz de estas consideraciones, es esencial proponer un criterio de alineación entre el elemento


tecnológico y el elemento empresarial.

En términos generales, significa crear una cuenta de circuito entre el componente operacional y el
componente de TI, ejemplificando la ecuación de TI (Tecnología de la información) + OT (Tecnología
operacional) = IOT, Tecnología de operación de la información.

IACC-2019

14
SEMANA 5 – TECNOLOGÍAS DE INTERNET

2.4. DELITOS INFORMÁTICOS


Los usuarios en las compañías manejan grandes cantidades de información como, por ejemplo, de
la naturaleza de sus trabajos, contratos, manuales, listados de clientes, etc. Por lo que es imperativo
entender cómo opera esto dentro de una organización.

Es así como surgen preguntas, tales como:

• ¿Quién es el dueño de la información?


• ¿Qué derechos o deberes tiene el empleado sobre la
información?
• ¿Qué puede y no puede hacer un empleado con la
información que maneja?
• ¿Qué tipo de información puede manejar, compartir,
reproducir?

Así, cuando las respuestas a estas preguntas no están claras o se violan los procedimientos
establecidos por una organización o por la legislación vigente se incurre en un delito informático.

Se puede definir un delito informático como el conjunto de comportamientos dignos de reproche


penal que tienen por objeto sistemas informáticos o elementos de técnica informática, pudiendo
presentar múltiples formas de lesión en variados bienes jurídicos.

Se trata de un delito que se lleva a cabo utilizando un elemento informático o telemático, ya sea de
hardware o software. Es un acto ilegal que tiene relación con el conocimiento de la tecnología
informática para su comisión.

En el siguiente enlace se encuentra un estudio sobre ciberdelito


realizado por el Ministerio del Interior.

http://www2.latercera.com/noticia/casi-24-mil-ciberdelitos-se-
reportaron-primer-semestre/.

IACC-2019

15
SEMANA 5 – TECNOLOGÍAS DE INTERNET

2.5. ISO 27032


La norma ISO 27032 corresponde a un estándar de ciberseguridad del año 2012 definida por la
Organización Internacional de Normalización ISO. Este documento presenta unas líneas generales
de orientación para fortalecer el estado de la ciberseguridad en una empresa, utilizando los puntos
técnicos y estratégicos más importantes para esa actividad, los que están relacionados con:

• La seguridad en las redes.


• Seguridad en internet
• Seguridad de la información
• Y la seguridad de las aplicaciones

Es fundamental tener como base este estándar, con el objetivo de resguardar la configuración y el
diseño de objetos conectados y aplicaciones IoT.

La ISO 27032 muestra las prácticas de seguridad de referencia para los interesados en el
ciberespacio, ofreciendo:

• Una visión general de la seguridad cibernética,

• Una explicación de la relación entre ciberseguridad y otros tipos de seguridad,

• Una definición de las partes interesadas y una descripción de su papel en la seguridad


cibernética.

• Orientación para abordar las cuestiones de seguridad cibernética comunes, y

• Un marco para que las partes interesadas a colaborar en la resolución de cuestiones de


seguridad cibernética.

En cumplimiento de la Ley 20500, sobre Asociaciones y Participación Ciudadana en la Gestión


Pública, el Gobierno de Chile, a través del Ministerio del Interior, creó el Comité Interministerial
sobre Ciberseguridad, que operó hasta marzo del año 2016.

Producto de las recomendaciones de este comité y como una visión de Estado, se creó la “Política
Nacional de Ciberseguridad”, la cual fue publicada en abril del año 2017.

La Política Nacional de Ciberseguridad está basada en tres pilares fundamentales: prevención,


protección y persecución, tres puntos que se transformaron en prioridades estratégicas en el ámbito
de la seguridad pública en el ciberespacio.

El ciberespacio presenta requisitos indispensables para su existencia, como son la disponibilidad de


energía y redes de comunicación, ambos elementos requeridos para que se pueda efectuar la

IACC-2019

16
SEMANA 5 – TECNOLOGÍAS DE INTERNET

interconexión digital y el traspaso de información entre las máquinas de generación y/o


procesamiento de información. Por esta razón, es que aborda diferentes ámbitos de las actividades
de una organización.

IACC-2019

17
SEMANA 5 – TECNOLOGÍAS DE INTERNET

COMENTARIO FINAL

Durante esta unidad de estudio se han revisado los aspectos más importantes de la legalidad en
relación con la seguridad de la información. Chile ha avanzado en esta materia de manera
significativa en los últimos años, pasando de mantener una ley de delito informático que no se
actualizó en 24 años, a tener un proyecto de ley que permitirá actualizar los principales aspectos de
esta ley de acuerdo con los nuevos tiempos.

Uno de los hitos importantes en materia legal de la seguridad de la información es la ley de


transparencia (Ley 20285), que permite que los ciudadanos comunes conozcan los datos más
relevantes del Gobierno de turno y de esta forma estar mucho más atentos al uso de recursos
públicos, que pertenecen a todos los chilenos.

Finalmente, nuestro país ha dado un paso importante en materia de seguridad de la información al


sentar las bases de una política de ciberseguridad, como primer paso para la preocupación
constante en este tema que afecta a todas las organizaciones y ciudadanos.

IACC-2019

18
SEMANA 5 – TECNOLOGÍAS DE INTERNET

REFERENCIAS

Gobierno de Chile (2017). Política Nacional de Ciberseguridad. Estado de Chile. Recuperado de:

http://ciberseguridad.interior.gob.cl/media/2017/05/PNCS-CHILE-FEA.pdf

Pieri, M. (2018). IT + OT = IOT, Information Operational Technology. Recuperado de:

https://newsimpresa.it/it-ot-iot-information-operational-technology/

PARA REFERENCIAR ESTE DOCUMENTO, CONSIDERE:

IACC (2019). Aplicaciones IoT. Tecnologías de Internet. Semana 5.

IACC-2019

19
SEMANA 5 – TECNOLOGÍAS DE INTERNET

IACC-2019

20

S-ar putea să vă placă și