Sunteți pe pagina 1din 6

Introducción

El «Internet de las Cosas» (Internet of Things, habitualmente referido por sus siglas inglesas IoT), también denominado por algunos
«Internet de los Objetos» (IO) es un supraconcepto que caracteriza la próxima gran transformación en la evolución de Internet1: su
expansión más allá de la comunicación entre las personas, o entre las personas y el contenido digital, que ahora se extiende a miles de
millones de objetos cotidianos. Los sistemas IoT implican la adquisición de datos de sensores y la entrega de órdenes a dispositivos que
interactúan o forman parte del mundo real.
El Internet de las Cosas se equipara a menudo con electrodomésticos y bienes de consumo, como las ropas tecnológicas (wearables) o
los coches inteligentes.
La mayor parte del tráfico actual de Internet ya es originado por la interconexión de los objetos, no de las personas, y las proyecciones
globales del impacto económico del IoT son potencialmente de once billones de euros para 2025. También es apremiante porque la
expansión de Internet en objetos cotidianos utilizados por las personas crea retos de interés público sin precedentes sobre cómo
también transformará la intimidad-privacidad y la seguridad humana (incluyendo la ciberseguridad).

Privacidad
En el contexto de IoT, la privacidad se refiere a garantizar que el acceso a los datos se limite solo a las partes apropiadas y autorizadas.
Si bien el uso de herramientas, como el cifrado de datos, es una parte importante de este proceso de protección de datos, es solo una
parte del rompecabezas. Existen otros mecanismos y métodos para proteger la privacidad (aunque no solo para aplicaciones IoT):
-Seguridad de acceso físico (por ejemplo, entradas seguras a los centros de datos).
-Capacitación en seguridad (para empleados sobre cómo asegurar computadoras y dispositivos, así como para comprender la seguridad
de los datos).
-Detección de intrusos (para sistemas que procesan y almacenan los datos) y aplica técnicas de ML / AI (Aprendizaje automático e
inteligencia artificial) para aprender continuamente los patrones de intrusión en constante cambio.
-Actualizaciones de software (para implementar las últimas versiones de software para soluciones de seguridad).
-Auditoría de seguridad regular (ayuda a identificar las brechas).
Las personas tienen una expectativa de privacidad con respecto a sus datos personales, y es crucial para las empresas implementar
métodos de seguridad relevantes. En particular, las industrias financieras y médicas tienen regulaciones gubernamentales específicas
que rigen sus productos y servicios en sus respectivos mercados. Las nuevas implementaciones de IoT que las empresas en estas
industrias están implementando pueden tener requisitos especiales de prueba y certificación, particularmente en lo que respecta a
cuestiones de seguridad y privacidad.

Reglamento de privacidad
Estas regulaciones pueden requerir el consentimiento de individuos, limitaciones en el uso y procesamiento de datos aguas abajo, o
incluso estándares de seguridad específicos para el manejo y almacenamiento.
GDPR crea un conjunto uniforme de leyes de privacidad de datos para proteger a todas las personas en los estados miembros. Las
sanciones por incumplimiento pueden ser severas y tener el potencial de crear serios impactos comerciales.
Los datos se considerarán "datos personales" si revelan información importante sobre una persona natural, identificable y viva. Pero
en el área de IoT, otros datos, como los datos de ubicación, también pueden estar protegidos.
Muchas empresas están optando por diseñar sus productos, procesos y sistemas para cumplir con un conjunto único de requisitos de
privacidad y están seleccionando GDPR como su estándar global, ya que es un conjunto de reglas más estrictas que las vigentes en
muchos países, incluido Estados Unidos.
Las empresas que prestan servicios de IoT en la UE deben tener en cuenta cómo se aplican a ellas las leyes locales, como GDPR. Los
servicios deben diseñarse desde cero para cumplir con sus requisitos, lo que requerirá una estrecha colaboración entre el producto, la
ingeniería, el marketing y los equipos legales.

Gran alcance territorial


El RGPD se aplica a todas las empresas de la UE que recopilan o procesan datos personales de personas en la UE, independientemente
de dónde se almacenen o procesen los datos. También puede aplicarse a compañías ubicadas fuera de la UE si dichas compañías
ofrecen bienes y servicios a personas en la UE (ya sea que se requiera o no el pago) o usen datos personales de individuos en la UE para
monitorear su actividad o tomar decisiones automatizadas sobre ellos.

Privacidad por diseño


los datos están protegidos en cada paso y no se conservan más tiempo del requerido, el interesado tiene la oportunidad de dar un
consentimiento inequívoco e informado al procesamiento, y el controlador de datos solo usa los datos para el propósito revelado y
acordado.
Transparencia
Es transparente solo si el controlador de datos, cuando solicita el consentimiento, le dice al individuo qué datos se recopilan, quién
tendrá acceso o procesará los datos, y para qué se utilizarán.

Consentimiento
El consentimiento también debe indicar si los datos se transferirán fuera de la UE. Las empresas deberán usar un lenguaje claro y claro
en sus formularios de consentimiento, y no pueden condicionar el acceso al servicio al recibir el consentimiento para el uso de los datos
más allá de lo que sea absolutamente necesario para proporcionar el servicio.

Retiro de consentimiento
Los sujetos de datos también deben recibir una forma de retirar su consentimiento, solicitar que se corrijan datos personales
incorrectos o solicitar que no se los contacte en el futuro. Los servicios que permiten la búsqueda pública de datos también deben
proporcionar una forma, en ciertas circunstancias, de "borrar" datos sobre un individuo a pedido.

Notificación de seguridad y violación


El RGPD requiere que las compañías que poseen y procesen datos personales tomen las medidas apropiadas para proteger los datos.
Esto puede incluir el cifrado en tránsito o en reposo, el uso de firewalls o herramientas de monitoreo de intrusiones, y permitir el
acceso solo a empleados o proveedores de servicios que tengan una necesidad clara y que hayan recibido capacitación. La seguridad
también requiere que el controlador de datos elimine de forma segura los datos personales de los sistemas de producción cuando ya
no los necesite, o que los "desidentifique" completamente para que ya no sean datos personales.

Objetivos de seguridad
Remitente y Receptor Autenticado

En cualquier conexión de datos, es importante que el remitente y el receptor de la información se autentiquen entre sí,
independientemente de si el dispositivo es el remitente (para la recopilación y transmisión remota de datos) o el receptor (para los
datos y los mensajes de control del servidor ) Como principio general de seguridad para la transmisión de datos, el dispositivo debe
asegurarse de que está enviando su información al servidor correcto, y cuando recibe datos y mensajes de control, debe asegurarse de
que la información provenga del servidor correcto.

Remitente y receptor accesibles

En cualquier red, el remitente y el receptor siempre deben estar accesibles cuando sea necesario. Si la red no funciona o el servidor no
está ejecutando los programas y procesos correctos para recibir los datos, el propósito de la aplicación puede perderse. Las aplicaciones
de misión crítica, como la notificación automática de fallas o las alertas médicas, pueden no funcionar correctamente si la conexión no
es confiable. La falta de comunicación en sí significa una falta de seguridad.

Confianza en el contenido de datos

La precisión en el contenido de los datos transmitidos es esencial. Si un dispositivo no codifica y transmite datos correctamente, o si la
conexión no está libre de errores, la calidad y precisión de los datos se vuelve sospechosa. Incluso los buenos datos se vuelven poco
confiables, y las acciones comerciales que se toman sobre el contenido de los datos pueden no ser apropiadas.
La información de misión crítica es particularmente importante para mantenerla tan libre de errores como sea posible. El costo de las
acciones comerciales tomadas al recibir datos incorrectos puede ser alto.

Confidencialidad de la información
Finalmente, se debe mantener la confidencialidad de la información. Solo el destinatario correcto debe tener acceso a los datos
transmitidos porque puede contener información confidencial o de propiedad. De hecho, las leyes de privacidad en muchos países
requieren un cuidado especial con la información sobre ciudadanos individuales. Por ejemplo, en los EE. UU., La Ley de Responsabilidad
y Portabilidad del Seguro de Salud (HIPAA) proporciona reglas específicas para la información médica identificable individualmente.

Seguridad para IoT


Los riesgos de seguridad generalmente se pueden reconocer y comprender, y la implementación de métodos de seguridad debe
incorporarse en el dispositivo IoT y el software asociado con esa aplicación durante la fase de diseño. El concepto de "Seguridad por
diseño" es esencial. La naturaleza de estas nuevas implementaciones trae nuevas complejidades para crear soluciones seguras.
Sin embargo, es vital reconocer que los riesgos nunca pueden eliminarse por completo, y no existe una solución de seguridad única
para todos los requisitos de seguridad posibles para todas las aplicaciones.
Es imperativo que esta evaluación se realice temprano, durante el diseño de la aplicación y los dispositivos, no como una ocurrencia
tardía una vez que se han implementado muchos dispositivos.

Problemas de seguridad
Antes de elegir cómo proteger la aplicación, hay una serie de problemas a considerar:

Redes múltiples
Algunos dispositivos IoT operan en más de una red de transporte o tecnología para redundancia o soluciones híbridas. En estos
dispositivos y soluciones, la seguridad puede ser más preocupante en una red en particular en comparación con las demás. Por ejemplo,
una tecnología inalámbrica de corto alcance, como Wi-Fi, puede tener un vector de amenaza de seguridad bastante diferente y un
potencial de violaciones en comparación con un servicio celular de largo alcance.

Múltiples tipos de servicios


Las aplicaciones y los dispositivos pueden usar múltiples servicios, donde las autorizaciones requeridas para permitir el acceso de un
dispositivo a un servicio en particular pueden diferir de una aplicación a otra. Los mecanismos de autenticación también pueden diferir,
y los desarrolladores deben minimizar el riesgo de que un sistema de autenticación de servicio menos seguro permita que un dispositivo
se vea comprometido.

Crecimiento progresivo
En las implementaciones de IoT, hay predicciones de crecimiento explosivo en el futuro cercano: miles de millones de dispositivos
potenciales en los próximos 5 a 10 años. Por lo tanto, en cualquier aplicación donde exista un problema de seguridad, el problema
general podría verse magnificado por la gran cantidad de dispositivos que pueden verse afectados. Esto podría ocasionar problemas
de seguridad de la red y los datos que son difíciles de resolver, ya que reemplazar todos los dispositivos comprometidos podría ser
extremadamente difícil, tal vez imposible.

Funcionalidad automatizada
En muchas aplicaciones de IoT, los datos son procesados por programas automatizados que procesan los datos recibidos y toman
medidas comerciales basadas en el contenido. Si los datos transmitidos se ven comprometidos, cualquier respuesta simplista o
funciones automatizadas a esos datos comprometidos podría caer en una mayor dificultad. Si algún conjunto de dispositivos transmite
en exceso debido a un error del programa, los servidores que procesan los datos entrantes podrían sobrecargarse y no proporcionar
una respuesta oportuna a las transmisiones del dispositivo. Como resultado, los algoritmos de reintento simplistas en los dispositivos
pueden crear una tormenta de datos.

Largos ciclos de vida


A diferencia de los teléfonos utilizados por personas que los cambian cada pocos años, los dispositivos IoT, particularmente en
aplicaciones industriales, pueden implementarse durante muchos años y operar continuamente durante ese tiempo. A menudo, los
dispositivos usan energía eléctrica en lugar de baterías (a diferencia de los teléfonos que se apagan cuando se agota la energía de la
batería), y los dispositivos IoT podrían continuar usando las redes durante años. Los dispositivos con seguridad comprometida podrían
permanecer operativos durante largos períodos.

Actualizaciones remotas
Por lo tanto, es esencial planificar y diseñar actualizaciones de dispositivos a través de notificaciones en el aire (OTA), no solo para
actualizaciones de funciones de aplicaciones, sino también para actualizar las implementaciones de seguridad dentro de los
dispositivos. Cuando una violación de seguridad del dispositivo es lo suficientemente crítica como para que el firmware del dispositivo
deba actualizarse, la capacidad de reprogramar la funcionalidad de forma remota es vital. Los dispositivos pueden estar en ubicaciones
inaccesibles o una gran cantidad de dispositivos deben modificarse rápidamente. Sin embargo, la capacidad de realizar OTA también
presenta riesgos adicionales.
ENCRIPTACIÓN COMO UNA HERRAMIENTA IoT
Una de las herramientas tecnológicas más básicas para asegurar el contenido y los datos en una implementación de IoT es codificar
los datos para que solo el destinatario autorizado (ya sea un programa o un ser humano) pueda decodificar los datos.
Una vez que el dispositivo remoto recopila o transmite los datos (o el servidor los envía al dispositivo), el contenido se puede cifrar en
varios puntos de la red, así como cuando se almacenan los datos

Los objetivos básicos del cifrado son proporcionar:


• Prueba de que el remitente es válido: el cifrado puede hacer que la fuente de datos sea relativamente irrefutable. Técnicas como las
firmas electrónicas en un documento pueden ser un signo de irrefutabilidad. La prueba de quién envió los datos es crucial para que un
pirata informático no robe una sesión y luego pretenda ser ese usuario, lo que se denomina suplantación de identidad.
• Prueba de que los datos no se alteraron: las funciones de cifrado se pueden usar para garantizar que un cambio en los datos deje el
contenido inutilizable para un destinatario no autorizado.
• Prueba de que un tercero no puede leer los datos: el cifrado protege los datos para que no se lean en tránsito o al recibirlos, excepto
por alguien (o un proceso) con el método de descifrado correcto.
El cifrado de datos puede proteger el contenido en cada una de estas áreas a diferentes niveles, según la necesidad y el tipo específico
de cifrado que se utilice.

Debilidades en el cifrado
Ningún método de cifrado es perfecto. Dependiendo de la potencia informática disponible en una ubicación particular, o del tiempo
de procesamiento utilizado por el método de encriptación, el algoritmo puede ser débil o fuerte. En algunos sensores de bajo costo,
puede ser imposible implementar el cifrado si el procesador dentro del sensor simplemente no puede realizar la tarea: los
desarrolladores deben buscar oportunidades más adelante en la cadena de transmisión de datos para implementar el cifrado.
El cifrado seguro puede parecer imposible de romper, pero la aplicación de suficientes recursos informáticos para la tarea podría revelar
debilidades que permiten que los datos o sistemas no autorizados sean descifrados. Además, los futuros avances en computación
cuántica harán que romper el cifrado sea aún más fácil.
De hecho, se pueden descubrir errores en el método mismo o en la implementación particular del software. Un ejemplo reciente es el
error de seguridad Heartbleed en OpenSSL descubierto en 2014. Esto afectó a aproximadamente el 17% de los servidores web del
mundo y, potencialmente, permitió la lectura de datos cifrados. Se hicieron parches para OpenSSL, y desde entonces la mayoría de los
servidores web han sido actualizados

Casos de uso
Somos un mundo conectado Ahora nos comunicamos con máquinas, con sistemas, con personas. Esa conexión instantánea, impulsada
por datos en tiempo real, abre oportunidades para empresas e individuos de formas que ni siquiera se habían imaginado hace unos
años. Con IoT, las oportunidades son infinitas. A continuación, describimos algunos de los casos de uso en los que IoT puede influir en
los resultados, mejorar la eficiencia y las oportunidades comerciales y mejorar las vidas.

Energía solar renovable


Las empresas que operan en las ubicaciones más remotas, con productos diseñados específicamente para entornos fuera de la red,
rurales y a menudo hostiles, requieren una red móvil global confiable que brinde conectividad consistente en todo el mundo para
permitir un monitoreo remoto sin esfuerzo de los sistemas de energía solar. Para superar estos muchos problemas críticos de entrega
de energía, existe una gran necesidad de conectividad GSM y CDMA confiable para ofrecer soluciones funcionales que ahorren energía.
World Energy Outlook estimó que 1.200 millones de personas, equivalentes al 16% de la población mundial, no tienen acceso actual a
la electricidad, y muchas más personas viven con un suministro de electricidad descrito como de baja calidad o poco confiable. Más del
95% de los que viven sin electricidad se encuentran en África subsahariana y Asia en desarrollo, el 80% de los cuales viven en zonas
rurales.
Por ejemplo, BBOXX, un proveedor de energía solar con sede en el Reino Unido, que utiliza tecnologías IoT, ha desarrollado soluciones
para proporcionar energía limpia y asequible a las comunidades fuera de la red en el mundo en desarrollo.
Para abordar estos problemas, el sistema BBOXX alimentado por energía solar se implementa de forma simple plug-and-play, sin la
necesidad de reconfigurar para usar la configuración de red local. Al trabajar con un socio agnóstico de operador y agnóstico
tecnológico, BBOXX instaló un Módulo de Identidad de Suscriptor (SIM) global en el punto de fabricación, reduciendo tanto los costos
de la cadena de suministro como el tiempo de implementación.
La conectividad IoT avanzada permite a las redes de proveedores de energía superar problemas críticos, como servicios interrumpidos,
violaciones de seguridad y altos costos de implementación y mantenimiento.
Dentro de los sectores solares residenciales y comerciales, SolarEdge, una compañía israelí con sede en los Estados Unidos, ofrece
soluciones solares para hogares y empresas. Los productos de la compañía incluyen optimizadores de energía, inversores solares
(inversión de CC a CA) y soluciones de monitoreo basadas en la nube.
Con presencia en 13 países, todos con opciones y proveedores de conectividad algo diferentes, la conectividad segura y confiable fue
parte integral del éxito de la compañía. SolarEdge eligió un socio de IoT independiente del operador y tecnológico para el despliegue
de la conectividad celular, así como para la solución de gestión correspondiente. Al tratar con un proveedor experimentado y
profesional de soluciones de conectividad, SolarEdge pudo asegurar la conectividad global instantánea y la supervisión de la
administración; medición avanzada de grado de ingresos; y solución de problemas robusta en tiempo real. La visibilidad en los
dispositivos mejoró, la eficiencia operativa aumentó, el servicio al cliente se actualizó radicalmente y la gestión de inventarios y
pérdidas se volvió transparente y fácil de administrar.

Flota
Requieren una solución de transporte de datos conectada, combinada con análisis de IoT, para reducir los procesos de comercialización,
resolver problemas de resolución de problemas y reducir el costo total de propiedad. Solo con los datos de inteligencia empresarial en
tiempo real los minoristas y los fabricantes pueden adquirir una visión integral de su ecosistema de transporte.
La industria mundial de camiones está experimentando un cambio enorme. Los vehículos más antiguos están siendo reemplazados por
"camiones inteligentes" que utilizan sistemas IoT con tecnologías de comunicaciones celulares y satelitales para transmitir información
esencial para la gestión de las operaciones de la flota.

Autos conectados
Los fabricantes de automóviles se han centrado en la monetización de los datos del vehículo. Este deseo de monetizar involucra datos
de aplicaciones internas (diagnóstico, gestión de relaciones con clientes, mercadeo) y aplicaciones externas (seguro basado en el uso,
información de tráfico). Esto requiere sistemas más complejos para extraer, almacenar, normalizar y preservar o eliminar datos.
Encuestas recientes estiman que el 75% de todos los automóviles nuevos enviados a nivel mundial para 2024 estarán equipados con
conexiones inalámbricas. Veinte años después de que General Motors enviara sus primeros Cadillacs conectados, las compañías
automotrices han aprendido que no es suficiente construir un módulo de telecomunicaciones en el vehículo. Todo el sistema que
soporta esa conexión tiene que ser diseñado y mantenido adecuadamente para que la propuesta de automóvil conectado sea viable.
Hoy en día, el 80% de los automóviles conectados utilizan tecnología que tiene más de una década y que apenas se adapta a las
necesidades cambiantes de los fabricantes de automóviles, y mucho menos a las del cliente.
Se espera que la conectividad inalámbrica, hoy y en el futuro, mantenga conexiones continuas con demandas crecientes en la
comunicación de datos del vehículo y actualizaciones de software; proteger los datos del vehículo tanto en tiempo real como histórico;
proporcionar paneles de control de usuario final personalizables para compartir datos del sistema de seguimiento de vehículos con
usuarios finales y clientes; y mayores conocimientos que conducen a una experiencia de conducción más segura y eficiente.

R.E.A.D de KIA

¿Estas triste? ¿Feliz? ¿Reflexionando sobre la posibilidad de un inminente problema? El R.E.A.D. de Kia supuestamente puede “leer”
tus emociones cuando entras en el auto y adaptas la experiencia a tu gusto; un juego de palabras que se basa en su nombre (en inglés,
“read” significa “leer). El R.E.A.D. de Kia utiliza una cámara incorporada para examinar tu rostro, y A.I. para descifrar tu estado
emocional. En base a eso, el vehículo cambia el color de la iluminación, el contenido del televisor y la posición o funciones de los
asientos para estar de acuerdo con tu estado, como vibrar el asiento si estás estresado. Ahh… ya nos sentimos mejor.

La innovación dentro de R.E.A.D. (“Real-time Emotion Adaptive Driving”) va más allá de toda la inteligencia artificial y autonomía que
ofrece. Este modelo cuenta la nueva patente de KIA, el Space of Emotive Driving, que lo vuelve capaz de hacer una personalización del
espacio interior del vehículo analizando el estado emocional del conductor en tiempo real a través de reconocimiento de bioseñales.

Audi Aicon

Audi no decepciona creando uno de los vehículos más atractivos de nuestra lista. Un techo translúcido y asientos que parecen
arrancados de la cubierta de una nave estelar, le dan un atractivo increíblemente futurista. Audi también ha optado por un interior
más básico que no incluye pantallas gigantes, con la excepción de la pantalla táctil en la puerta. Audi ha mostrado el Aicon en el CES
anteriormente, pero afirma que una versión lista para producción debería llegar en 2021.
Anunciado desde el 2017, por fin vimos un prototipo real de este genial vehículo de lujo. En cuanto a la conducción, este Audi
Aicon no tiene conductor y no hay forma de conducirlo con el volante. En el interior asemeja a un jet de primera clase y en
el cual encontrarás dos sillones cómodos que giran y se reclinan. Audi confía en que en 2021 comenzarán a lanzar al mundo
esta experiencia de autos sin conductor.

M-Byte
Esta increíble marca creada por expertos en tecnología y del mundo de los autos hacen realidad la mezcla entre los autos que hasta
ahora conocemos y los inteligentes que nos esperan en el futuro. Dentro de sus características que más llaman la atención es la pantalla
49 pulgadas, este vehículo ofrece una interfaz libre que permite crear “skills” compatibles con este nuevo SUV y Amazon ya está puesta
para que los primeros usuarios puedan hacer uso de Alexa.
El precio inicial será de 45 mil dólares y vendrá en configuraciones de batería de 71 kWh y 95 kWh. Dejando una autonomía de 400 km
y 520 km respectivamente.

Toyota

Este pequeño automóvil está diseñado para que pueda ser operado manera autónoma, también ofreciendo la posibilidad de ser
conducido por un piloto. cuenta con pantallas exteriores permiten que la IA (inteligencia artificial) se ‘comunique’ con otros vehículos.
El Concept-i Ride de Toyota está pensado para convertirse en un vehículo para usuarios que usan una silla de ruedas.

S-ar putea să vă placă și