26/06/2015 "¿Cuáles son los huecos de seguridad en la Internet de las cosas?" - Universidad Blas Pascal
Inicio » En los medios » 26/06/2015 “¿Cuáles son los huecos de seguridad en la Internet de las cosas?”

26/06/2015 “¿Cuáles son los huecos de seguridad en la Internet de las cosas?”

iProfesional. Columna del Ing. Oscar Andrés Migliazzo, docente de la carrera de Ingeniería en Telecomunicaciones de la UBP.

 

Link: ¿Cuáles son los huecos de seguridad en la Internet de las cosas?

 

Se debe requerir sistemas redundantes, componente independientes, diseñados e implementados quizás por otras compañías que no sean los que crearon.

 

 

Por Oscar Andrés Migliazzo, Docente de la materia “Gestión de Red” en la carrera de Ingeniería en Telecomunicaciones de la Universidad Blas Pascal.

 

“Internet of Things” se puede traducir como “Internet de las cosas”. Es un fenómeno que evoluciona muy rápidamente. En el mercado existe una gran cantidad de artefactos que llevamos encima que nos permite interactuar con otros dispositivos de nuestro entorno, tal que eventualmente la tendencia será la de conectar todo con todo.

 

Este nexo de convergencia y cooperación que se establece entre las redes sociales, la tecnología móvil, la nube y la información es un fenómeno que impacta fuertemente en la nueva industria tecnológica digital.

 

Las redes sociales y la tecnología móvil proveen una plataforma muy efectiva para las interacciones, mientras que la nube ofrece la infraestructura para que se compute y se entregue la información.

 

La distancia entre las ideas y la capacidad de ejecutarlas se reduce notablemente gracias a la conectividad, el acceso a cantidades enormes de información y las oportunidades de analizar y actuar de manera acorde a dicha información.

 

Actualmente no hay una definición concreta de qué es el “Internet de las cosas” ni de qué son las “cosas”.
Algunas definiciones que se pueden encontrar disponibles son las siguientes:

 

Consultora Gartner: red de objetos físicos que contienen tecnología embebida para comunicarse y detectarse o interactuar con sus estados internos o ambiente externo.

 

European Research Cluster on IoT (IERC): una infraestructura de red global y dinámica con capacidad para configurarse así misma basada en estándares o protocolos de comunicación interoperables donde las “cosas” tanto físicas como virtuales tengan identidades, atributos físicos y personalidades virtuales, usan interfaces inteligentes y bien integradas en la red de información.

 

Instituto de Ingenieros Eléctricos y Electrónicos (IEEE):
realizó varios congresos durante 2014 en una iniciativa para juntar publicaciones y tratar de definir el Internet de las cosas (IoT). Si bien aún se está trabajando, IEEE discrimina en función del tamaño del ambiente:

 

En un ambiente pequeño se define como una red que conecta “cosas” únicas e identificables al Internet; las “cosas” tienen capacidad de detectarse y actuar y una capacidad potencial de programarse; la información de la “cosa” se puede colectar; el estado de la “cosa” se puede modificar desde cualquier lugar, en cualquier momento, por cualquiera.

 

En un ambiente grande se define como una red compleja auto-configurable y adaptativa que conecta “cosas” al Internet por medio de protocolos de comunicación interoperables.

 

El “malware” de las cosas

 

El malware (código malicioso) ya no es un problema sólo de las PC, hoy cualquier sistema operativo conectado a la red se puede penetrar por hackers sin que los vendedores de esos sistemas puedan dar respuestas.

 

Estamos hablando de PC, laptops, “smartphones”, tabletas. Si relacionamos estos dispositivos con la “Internet de las cosas”, las comunicaciones entre los dispositivos pueden ser susceptibles de ataques.

 

¿O es que acaso podremos crear algún sistema de comunicación que no pueda ser intervenido? Bancos y hasta sistemas militares, que se supone que de seguridad informática entienden, han sido atacados con éxito.

 

Recientemente, el sistema militar antimisiles israelí “Domo de hierro”, que contó con una financiación superior a los 200 millones de dólares por parte de los Estados Unidos y está orientado a interceptar misiles relativamente poco sofisticados, fue atacado por piratas informáticos chinos que cual aspiradora pudieron robar información sensible del proyecto.

 

Pero sin ir tan lejos, piense en su auto, en el “Bluetooth” que usa para hablar por teléfono, escuchar música o sincronizar los contactos de su “smartphone” con la base de datos del sistema del vehículo.

 

Los autos más modernos y sofisticados usan una combinación de sistemas multimedia, Wi-Fi integrado, sistemas telemáticos (como por ejemplo OnStar), antirobo, sistemas para el control de los frenos, presión de las ruedas y hasta para el motor.

 

Por ejemplo en el Toyota Prius modelo 2014, la radio FM/XM/AM y Bluetooth están en la misma red que la dirección, los frenos y el monitor la presión de los neumáticos.

 

Tenga en cuenta que si se logra insertar código en la computadora por Bluetooth se puede enviar mensajes a los distintos componentes, como por ejemplo, frenar el vehículo.

 

Algunos automóviles fueron diseñados para ser menos vulnerables, en el Audi A8, la computadora del control crucero y el “active lane” no están conectados a las redes inalámbricas.

 

El auto más seguro que puede manejar en materia de seguridad informática es aquel con menos dependencia de computadoras, pero muchas personas prefieren manejar autos de alta gama por que disfrutan de sus prestaciones más de lo que se preocupan por sus vulnerabilidades informáticas.

 

La tendencia es buscar más automatización. Google desarrolla autos que se manejan solos, para mejorar la capacidad y la seguridad de nuestras rutas. Estos autos se comunican entre sí por medio de datos telemétricos.

 

Cuando Google y demás lancen al mercado estos autos, seguramente nos dirán que han hecho para hacer de estos vehículos los más seguros, pero hay buenas razones para preocuparse.

 

La seguridad de nuestra información, de nuestros vehículos y hogares es lo bastante sensible e importante como para requerir módulos o sistemas redundantes, componente independientes, diseñados e implementados quizás por otras compañías que no sean los que crearon y venden el producto, tal que se descubran y cierren aquellos huecos de seguridad que el fabricante no se dio cuenta de que existían.

COMPARTIR ESTE CONTENIDO:

Facebooktwitterlinkedin

Seguinos en: