Artículos de Interés > La sexta generación de cómputo: Internet de las Cosas


Fuente: Revista Seguridad en América

La inseguridad del Internet de las Cosas está a la orden del día y es que con mayor frecuencia se producen ataques que afectan a dispositivos IoT o se detectan fallas que las compañías tecnológicas rápidamente intentan solucionar con un parche.

Contextualizando un poco al lector, las primeras cuatro generaciones de computadoras se han definido por cambios en la construcción de las mismas, así como el calor generado y la velocidad y capacidad de procesamiento, en general podemos decir que simplemente se trató de cambios en los “fierros” que nos permiten tratar los datos y convertirlos en información que nos resulte de utilidad; mucho se ha discutido la quinta generación en la que la mayoría de los autores están de acuerdo que proviene de la aplicación de la inteligencia artificial y los múltiples usos que hasta el momento hemos encontrado.

En lo personal me parece que la siguiente generación en el procesamiento de información provendrá de la aplicación de la comunicación entre máquinas que han nombrado el Internet de las Cosas (IoT, por las siglas en inglés Internet of Things), en la que ya no se requerirá la intervención de un ser humano para poder captar, dar formato, enviar, transmitir, recibir, ordenar, almacenar e interpretar los datos de aplicaciones que hoy en día nos parecen inverosímiles.

Estamos posiblemente ante el siguiente brinco cuántico de la forma en la que la tecnología cambiará nuestras vidas y la interacción entre nosotros, hemos observado en los últimos años ya algunos dispositivos “inteligentes” que podemos adquirir como refrigeradores y cafeteras que permiten conectarnos a Internet e inclusive en algunos casos hasta controlar algunos factores de su funcionamiento, pero seguimos muy detrás de lo que realmente nos puede permitir el uso de esta tecnología en el futuro y posiblemente muy cercano.

En meses pasados recibí un correo promocionando alarmas de ADT, que se pueden conectar por medio del Internet y tomar algunas decisiones muy simples para atender o menguar el riesgo que estén identificando, pero todavía muy lejos del aprovechamiento de la tecnología e inclusive del abanico de acciones que pudieran tomar para reaccionar ante un evento de riesgo, tanto para el propio equipo como para el cliente que lo tenga instalado en su domicilio.

IMPLICA MAYORES RIESGOS

Entre mayor resulte la integración de esta tecnología a nuestras vidas y comportamientos cotidianos, mayor será la exposición a riesgos de seguridad tanto informáticos como físicos derivados de la propia intervención de los equipos en la captación y procesamiento de los datos implícitos en nuestras actividades como son gustos, preferencias, horarios y otros que si bien por una parte nos permitirán simplificar nuestra vida diaria también exhibirán nuestras pautas de comportamiento en caso de ser accedidos por terceros no autorizados que tengan o no buenas intenciones.

Una empresa de aplicaciones con base en Massachusetts (Estados Unidos), de nombre PTC, lanzó hace algunos meses una iniciativa de colaboración enfocada en seguridad informática con clientes, socios de negocio e investigadores para buscar desarrollar mayor seguridad y resiliencia en los desarrollos de IoT, el programa busca atender las vulnerabilidades de las soluciones como parte de un modelo de responsabilidad compartida. En el mismo tenor, la CTIA (Cellular Telecommunications and Internet Association) como parte de la asociación de la industria inalámbrica lanzó un programa de certificación de seguridad informática para los dispositivos de IoT conectados por medio de la red de telefonía celular, desarrollando el programa con los proveedores del servicio de telefonía celular en los Estados Unidos.

Como me gusta mencionarlo siempre, la seguridad es una función de todos y no debe ser dejada en responsabilidad de terceros, lo que hace que me dé mucho sentido el que existan preocupaciones por involucrar a las personas y empresas en temas de tratamiento de su información que me parece están ausentes en la legislación mexicana y otros estándares de seguridad de la información. Si bien no todos deben tener el entrenamiento o la capacidad para modificar productos o servicios, sí debemos ser conscientes en lo individual de los datos que permitimos capturar sobre nosotros mismos y el tratamiento que recibirán además de a quién se le otorgará acceso a los mismos.

CADA VEZ MÁS PRESENTE EN LA VIDA COTIDIANA

Esta nueva revolución puede permitir una enorme simplificación y comodidad en muchas áreas de nuestra vida, comparable a saltos que la tecnología ayudó a dar con empresas como Netflix en el consumo de contenido de entretenimiento o Apple tanto en los dispositivos como la música y películas, pero también expondrá muchos de nuestros datos a una posible captura por parte de los proveedores y su aprovechamiento para fines en los que posiblemente no estemos de acuerdo. Suena increíble poder llegar a casa y con el teléfono celular poder abrir desde la cochera, la puerta de entrada al edificio o fraccionamiento, hasta la propia puerta de mi casa o el cuarto de bodega en el que almaceno aquellos objetos que ya no requieren estar a la mano; solamente debemos poner atención a que tanta información estoy dando y qué tipo de uso le dará el proveedor a la misma.

¿Te suena imposible? HID Global envió a finales de agosto de 2018 una guía con las mejores prácticas para implementar este tipo de aplicaciones con el teléfono celular, por lo que no estamos demasiado lejos de ver soluciones de este tipo instaladas y posiblemente a un precio accesible que permita llegar a un mayor número de personas, por lo que la selección del proveedor se vuelve crucial en cuanto al tema de confianza que pueda generarse en la captura, proceso y uso de los datos o la información que los mismos puedan generar, además de evitar ser personalmente reconocido por los equipos para exponer lo menos posible tu identidad.

Quiero creer que algún día no tendremos que visitar el supermercado porque el refrigerador podrá ser lo suficientemente autónomo para hacer el pedido por mí, que lo pagará en automático con los datos de mi tarjeta de crédito, que además se pagará de manera automática por medio de mi cuenta de nómina o ahorros y que podré llegar a casa tarde un día muy agotador y encontrar mi botella de vino favorita Shiraz bien fría para poder tomar una copa y relajarme; y al día siguiente disfrutar de un buen café en el desayuno que preparó la cafetera de manera programada. Suena estupendo, pero hay que tener cuidado hasta dónde quiero realmente compartir mis gustos o preferencias y mis datos personales, de modo que este tipo de cosas puedan ocurrir sin tener que poner mi identidad o datos personales en riesgo eligiendo al proveedor adecuado para estos servicios.

 
 
 
Regístrese Hoy - Llame: +593 2 6040806  I email:
pr@ipusergrouplatino.com
Derechos Reservados - IP UserGroup© 201844