Documente Academic
Documente Profesional
Documente Cultură
El «Internet de las Cosas» (Internet of Things, habitualmente referido por sus siglas inglesas IoT), también denominado por algunos
«Internet de los Objetos» (IO) es un supraconcepto que caracteriza la próxima gran transformación en la evolución de Internet1: su
expansión más allá de la comunicación entre las personas, o entre las personas y el contenido digital, que ahora se extiende a miles de
millones de objetos cotidianos. Los sistemas IoT implican la adquisición de datos de sensores y la entrega de órdenes a dispositivos que
interactúan o forman parte del mundo real.
El Internet de las Cosas se equipara a menudo con electrodomésticos y bienes de consumo, como las ropas tecnológicas (wearables) o
los coches inteligentes.
La mayor parte del tráfico actual de Internet ya es originado por la interconexión de los objetos, no de las personas, y las proyecciones
globales del impacto económico del IoT son potencialmente de once billones de euros para 2025. También es apremiante porque la
expansión de Internet en objetos cotidianos utilizados por las personas crea retos de interés público sin precedentes sobre cómo
también transformará la intimidad-privacidad y la seguridad humana (incluyendo la ciberseguridad).
Privacidad
En el contexto de IoT, la privacidad se refiere a garantizar que el acceso a los datos se limite solo a las partes apropiadas y autorizadas.
Si bien el uso de herramientas, como el cifrado de datos, es una parte importante de este proceso de protección de datos, es solo una
parte del rompecabezas. Existen otros mecanismos y métodos para proteger la privacidad (aunque no solo para aplicaciones IoT):
-Seguridad de acceso físico (por ejemplo, entradas seguras a los centros de datos).
-Capacitación en seguridad (para empleados sobre cómo asegurar computadoras y dispositivos, así como para comprender la seguridad
de los datos).
-Detección de intrusos (para sistemas que procesan y almacenan los datos) y aplica técnicas de ML / AI (Aprendizaje automático e
inteligencia artificial) para aprender continuamente los patrones de intrusión en constante cambio.
-Actualizaciones de software (para implementar las últimas versiones de software para soluciones de seguridad).
-Auditoría de seguridad regular (ayuda a identificar las brechas).
Las personas tienen una expectativa de privacidad con respecto a sus datos personales, y es crucial para las empresas implementar
métodos de seguridad relevantes. En particular, las industrias financieras y médicas tienen regulaciones gubernamentales específicas
que rigen sus productos y servicios en sus respectivos mercados. Las nuevas implementaciones de IoT que las empresas en estas
industrias están implementando pueden tener requisitos especiales de prueba y certificación, particularmente en lo que respecta a
cuestiones de seguridad y privacidad.
Reglamento de privacidad
Estas regulaciones pueden requerir el consentimiento de individuos, limitaciones en el uso y procesamiento de datos aguas abajo, o
incluso estándares de seguridad específicos para el manejo y almacenamiento.
GDPR crea un conjunto uniforme de leyes de privacidad de datos para proteger a todas las personas en los estados miembros. Las
sanciones por incumplimiento pueden ser severas y tener el potencial de crear serios impactos comerciales.
Los datos se considerarán "datos personales" si revelan información importante sobre una persona natural, identificable y viva. Pero
en el área de IoT, otros datos, como los datos de ubicación, también pueden estar protegidos.
Muchas empresas están optando por diseñar sus productos, procesos y sistemas para cumplir con un conjunto único de requisitos de
privacidad y están seleccionando GDPR como su estándar global, ya que es un conjunto de reglas más estrictas que las vigentes en
muchos países, incluido Estados Unidos.
Las empresas que prestan servicios de IoT en la UE deben tener en cuenta cómo se aplican a ellas las leyes locales, como GDPR. Los
servicios deben diseñarse desde cero para cumplir con sus requisitos, lo que requerirá una estrecha colaboración entre el producto, la
ingeniería, el marketing y los equipos legales.
Consentimiento
El consentimiento también debe indicar si los datos se transferirán fuera de la UE. Las empresas deberán usar un lenguaje claro y claro
en sus formularios de consentimiento, y no pueden condicionar el acceso al servicio al recibir el consentimiento para el uso de los datos
más allá de lo que sea absolutamente necesario para proporcionar el servicio.
Retiro de consentimiento
Los sujetos de datos también deben recibir una forma de retirar su consentimiento, solicitar que se corrijan datos personales
incorrectos o solicitar que no se los contacte en el futuro. Los servicios que permiten la búsqueda pública de datos también deben
proporcionar una forma, en ciertas circunstancias, de "borrar" datos sobre un individuo a pedido.
Objetivos de seguridad
Remitente y Receptor Autenticado
En cualquier conexión de datos, es importante que el remitente y el receptor de la información se autentiquen entre sí,
independientemente de si el dispositivo es el remitente (para la recopilación y transmisión remota de datos) o el receptor (para los
datos y los mensajes de control del servidor ) Como principio general de seguridad para la transmisión de datos, el dispositivo debe
asegurarse de que está enviando su información al servidor correcto, y cuando recibe datos y mensajes de control, debe asegurarse de
que la información provenga del servidor correcto.
En cualquier red, el remitente y el receptor siempre deben estar accesibles cuando sea necesario. Si la red no funciona o el servidor no
está ejecutando los programas y procesos correctos para recibir los datos, el propósito de la aplicación puede perderse. Las aplicaciones
de misión crítica, como la notificación automática de fallas o las alertas médicas, pueden no funcionar correctamente si la conexión no
es confiable. La falta de comunicación en sí significa una falta de seguridad.
La precisión en el contenido de los datos transmitidos es esencial. Si un dispositivo no codifica y transmite datos correctamente, o si la
conexión no está libre de errores, la calidad y precisión de los datos se vuelve sospechosa. Incluso los buenos datos se vuelven poco
confiables, y las acciones comerciales que se toman sobre el contenido de los datos pueden no ser apropiadas.
La información de misión crítica es particularmente importante para mantenerla tan libre de errores como sea posible. El costo de las
acciones comerciales tomadas al recibir datos incorrectos puede ser alto.
Confidencialidad de la información
Finalmente, se debe mantener la confidencialidad de la información. Solo el destinatario correcto debe tener acceso a los datos
transmitidos porque puede contener información confidencial o de propiedad. De hecho, las leyes de privacidad en muchos países
requieren un cuidado especial con la información sobre ciudadanos individuales. Por ejemplo, en los EE. UU., La Ley de Responsabilidad
y Portabilidad del Seguro de Salud (HIPAA) proporciona reglas específicas para la información médica identificable individualmente.
Problemas de seguridad
Antes de elegir cómo proteger la aplicación, hay una serie de problemas a considerar:
Redes múltiples
Algunos dispositivos IoT operan en más de una red de transporte o tecnología para redundancia o soluciones híbridas. En estos
dispositivos y soluciones, la seguridad puede ser más preocupante en una red en particular en comparación con las demás. Por ejemplo,
una tecnología inalámbrica de corto alcance, como Wi-Fi, puede tener un vector de amenaza de seguridad bastante diferente y un
potencial de violaciones en comparación con un servicio celular de largo alcance.
Crecimiento progresivo
En las implementaciones de IoT, hay predicciones de crecimiento explosivo en el futuro cercano: miles de millones de dispositivos
potenciales en los próximos 5 a 10 años. Por lo tanto, en cualquier aplicación donde exista un problema de seguridad, el problema
general podría verse magnificado por la gran cantidad de dispositivos que pueden verse afectados. Esto podría ocasionar problemas
de seguridad de la red y los datos que son difíciles de resolver, ya que reemplazar todos los dispositivos comprometidos podría ser
extremadamente difícil, tal vez imposible.
Funcionalidad automatizada
En muchas aplicaciones de IoT, los datos son procesados por programas automatizados que procesan los datos recibidos y toman
medidas comerciales basadas en el contenido. Si los datos transmitidos se ven comprometidos, cualquier respuesta simplista o
funciones automatizadas a esos datos comprometidos podría caer en una mayor dificultad. Si algún conjunto de dispositivos transmite
en exceso debido a un error del programa, los servidores que procesan los datos entrantes podrían sobrecargarse y no proporcionar
una respuesta oportuna a las transmisiones del dispositivo. Como resultado, los algoritmos de reintento simplistas en los dispositivos
pueden crear una tormenta de datos.
Actualizaciones remotas
Por lo tanto, es esencial planificar y diseñar actualizaciones de dispositivos a través de notificaciones en el aire (OTA), no solo para
actualizaciones de funciones de aplicaciones, sino también para actualizar las implementaciones de seguridad dentro de los
dispositivos. Cuando una violación de seguridad del dispositivo es lo suficientemente crítica como para que el firmware del dispositivo
deba actualizarse, la capacidad de reprogramar la funcionalidad de forma remota es vital. Los dispositivos pueden estar en ubicaciones
inaccesibles o una gran cantidad de dispositivos deben modificarse rápidamente. Sin embargo, la capacidad de realizar OTA también
presenta riesgos adicionales.
ENCRIPTACIÓN COMO UNA HERRAMIENTA IoT
Una de las herramientas tecnológicas más básicas para asegurar el contenido y los datos en una implementación de IoT es codificar
los datos para que solo el destinatario autorizado (ya sea un programa o un ser humano) pueda decodificar los datos.
Una vez que el dispositivo remoto recopila o transmite los datos (o el servidor los envía al dispositivo), el contenido se puede cifrar en
varios puntos de la red, así como cuando se almacenan los datos
Debilidades en el cifrado
Ningún método de cifrado es perfecto. Dependiendo de la potencia informática disponible en una ubicación particular, o del tiempo
de procesamiento utilizado por el método de encriptación, el algoritmo puede ser débil o fuerte. En algunos sensores de bajo costo,
puede ser imposible implementar el cifrado si el procesador dentro del sensor simplemente no puede realizar la tarea: los
desarrolladores deben buscar oportunidades más adelante en la cadena de transmisión de datos para implementar el cifrado.
El cifrado seguro puede parecer imposible de romper, pero la aplicación de suficientes recursos informáticos para la tarea podría revelar
debilidades que permiten que los datos o sistemas no autorizados sean descifrados. Además, los futuros avances en computación
cuántica harán que romper el cifrado sea aún más fácil.
De hecho, se pueden descubrir errores en el método mismo o en la implementación particular del software. Un ejemplo reciente es el
error de seguridad Heartbleed en OpenSSL descubierto en 2014. Esto afectó a aproximadamente el 17% de los servidores web del
mundo y, potencialmente, permitió la lectura de datos cifrados. Se hicieron parches para OpenSSL, y desde entonces la mayoría de los
servidores web han sido actualizados
Casos de uso
Somos un mundo conectado Ahora nos comunicamos con máquinas, con sistemas, con personas. Esa conexión instantánea, impulsada
por datos en tiempo real, abre oportunidades para empresas e individuos de formas que ni siquiera se habían imaginado hace unos
años. Con IoT, las oportunidades son infinitas. A continuación, describimos algunos de los casos de uso en los que IoT puede influir en
los resultados, mejorar la eficiencia y las oportunidades comerciales y mejorar las vidas.
Flota
Requieren una solución de transporte de datos conectada, combinada con análisis de IoT, para reducir los procesos de comercialización,
resolver problemas de resolución de problemas y reducir el costo total de propiedad. Solo con los datos de inteligencia empresarial en
tiempo real los minoristas y los fabricantes pueden adquirir una visión integral de su ecosistema de transporte.
La industria mundial de camiones está experimentando un cambio enorme. Los vehículos más antiguos están siendo reemplazados por
"camiones inteligentes" que utilizan sistemas IoT con tecnologías de comunicaciones celulares y satelitales para transmitir información
esencial para la gestión de las operaciones de la flota.
Autos conectados
Los fabricantes de automóviles se han centrado en la monetización de los datos del vehículo. Este deseo de monetizar involucra datos
de aplicaciones internas (diagnóstico, gestión de relaciones con clientes, mercadeo) y aplicaciones externas (seguro basado en el uso,
información de tráfico). Esto requiere sistemas más complejos para extraer, almacenar, normalizar y preservar o eliminar datos.
Encuestas recientes estiman que el 75% de todos los automóviles nuevos enviados a nivel mundial para 2024 estarán equipados con
conexiones inalámbricas. Veinte años después de que General Motors enviara sus primeros Cadillacs conectados, las compañías
automotrices han aprendido que no es suficiente construir un módulo de telecomunicaciones en el vehículo. Todo el sistema que
soporta esa conexión tiene que ser diseñado y mantenido adecuadamente para que la propuesta de automóvil conectado sea viable.
Hoy en día, el 80% de los automóviles conectados utilizan tecnología que tiene más de una década y que apenas se adapta a las
necesidades cambiantes de los fabricantes de automóviles, y mucho menos a las del cliente.
Se espera que la conectividad inalámbrica, hoy y en el futuro, mantenga conexiones continuas con demandas crecientes en la
comunicación de datos del vehículo y actualizaciones de software; proteger los datos del vehículo tanto en tiempo real como histórico;
proporcionar paneles de control de usuario final personalizables para compartir datos del sistema de seguimiento de vehículos con
usuarios finales y clientes; y mayores conocimientos que conducen a una experiencia de conducción más segura y eficiente.
R.E.A.D de KIA
¿Estas triste? ¿Feliz? ¿Reflexionando sobre la posibilidad de un inminente problema? El R.E.A.D. de Kia supuestamente puede “leer”
tus emociones cuando entras en el auto y adaptas la experiencia a tu gusto; un juego de palabras que se basa en su nombre (en inglés,
“read” significa “leer). El R.E.A.D. de Kia utiliza una cámara incorporada para examinar tu rostro, y A.I. para descifrar tu estado
emocional. En base a eso, el vehículo cambia el color de la iluminación, el contenido del televisor y la posición o funciones de los
asientos para estar de acuerdo con tu estado, como vibrar el asiento si estás estresado. Ahh… ya nos sentimos mejor.
La innovación dentro de R.E.A.D. (“Real-time Emotion Adaptive Driving”) va más allá de toda la inteligencia artificial y autonomía que
ofrece. Este modelo cuenta la nueva patente de KIA, el Space of Emotive Driving, que lo vuelve capaz de hacer una personalización del
espacio interior del vehículo analizando el estado emocional del conductor en tiempo real a través de reconocimiento de bioseñales.
Audi Aicon
Audi no decepciona creando uno de los vehículos más atractivos de nuestra lista. Un techo translúcido y asientos que parecen
arrancados de la cubierta de una nave estelar, le dan un atractivo increíblemente futurista. Audi también ha optado por un interior
más básico que no incluye pantallas gigantes, con la excepción de la pantalla táctil en la puerta. Audi ha mostrado el Aicon en el CES
anteriormente, pero afirma que una versión lista para producción debería llegar en 2021.
Anunciado desde el 2017, por fin vimos un prototipo real de este genial vehículo de lujo. En cuanto a la conducción, este Audi
Aicon no tiene conductor y no hay forma de conducirlo con el volante. En el interior asemeja a un jet de primera clase y en
el cual encontrarás dos sillones cómodos que giran y se reclinan. Audi confía en que en 2021 comenzarán a lanzar al mundo
esta experiencia de autos sin conductor.
M-Byte
Esta increíble marca creada por expertos en tecnología y del mundo de los autos hacen realidad la mezcla entre los autos que hasta
ahora conocemos y los inteligentes que nos esperan en el futuro. Dentro de sus características que más llaman la atención es la pantalla
49 pulgadas, este vehículo ofrece una interfaz libre que permite crear “skills” compatibles con este nuevo SUV y Amazon ya está puesta
para que los primeros usuarios puedan hacer uso de Alexa.
El precio inicial será de 45 mil dólares y vendrá en configuraciones de batería de 71 kWh y 95 kWh. Dejando una autonomía de 400 km
y 520 km respectivamente.
Toyota
Este pequeño automóvil está diseñado para que pueda ser operado manera autónoma, también ofreciendo la posibilidad de ser
conducido por un piloto. cuenta con pantallas exteriores permiten que la IA (inteligencia artificial) se ‘comunique’ con otros vehículos.
El Concept-i Ride de Toyota está pensado para convertirse en un vehículo para usuarios que usan una silla de ruedas.