Categorías
Comunicaciones

LoRaWAN, creando valiosas conexiones IoT

Santiago, Chile. 15 mayo, 2019. Bajo el marco de IoT Innovatech Latam 2019, el evento más relevante que se ha desarrollado en la región organizado por Meet&Greet con el apoyo del IIC (Industrial Internet Consortium), Jorge Varona, VP engineering de Semtech en representación de LoRa Alliance nos habló sobre las ventajas y características de la tecnología LoRaWAN.

IoT Innovatech Latam 2019 es un encuentro que tuvo como finalidad reunir a profesionales y empresas de los distintos sectores tales como agricultura, defensa y seguridad, energía y servicios públicos, Gobierno y sector público, manufactura y retail, entre otros, para concretar negocios y escuchar la experiencia de grandes expertos de diferentes áreas de la IoT (Internet de las Cosas, por sus siglas en inglés).

LoRaWAN (Long Range Wide Area Network) es una especificación para redes de baja potencia y área amplia, LPWAN (Low-Power Wide-Area Network), diseñada específicamente para dispositivos de bajo consumo de alimentación, que operan en redes de alcance local, regional, nacionales o a nivel mundial. Las redes LPWAN van por el mercado de las cosas de bajo costo que requieren consumir muy poca potencia y poco ancho de banda, apuntando a un 60% de las aplicaciones de IoT. Que tengan un bajo ancho de banda, no es una desventaja ya que esa mayoría de objetos no requiere un gran ancho de banda, porque solo transmiten datos de medición, datos de coordenadas GPS, datos de temperatura, etc.

La tecnología LPWAN en general y en particular la LoRaWAN ofrece ciertas características y ventajas. Entre ellas es muy fácil de desplegar, prácticamente está al alcance de cualquier persona para instalar una mini red y conectar las cosas a Internet, porque opera en una banda del espectro libre, no consignado, no hay ninguna licencia que pagar, el estándar es open source, es un ecosistema abierto, entonces cualquiera compra un gateway, lo instala en su casa y conecta lo que quiera. O un conjunto de gateways para desplegar una red de grado mas profesional y así cubrir una ciudad, un país, etc.

Se ha dicho que es una tecnología a prueba del futuro porque es un estándar que constantemente se está actualizando siendo compatible con lo que ya existe, no depende de un solo proveedor, es un ecosistema con miles de empresas desarrollando y permite realizar las actualizaciones sobre la red. Esto último es muy importante ya que la tecnología LoRaWAN posee comunicación bidireccional, no todas las tecnologías LPWAN ofrecen esto. Al tener miles de dispositivos implementados en las ciudades, en el campo, en lugares remotos es difícil el tener que ir físicamente a recoger los dispositivos físicamente para actualizar su software. LoRaWAN evita esto permitiendo actualizar el firmware automáticamente.

También el tema de la batería es fundamente cuando estamos hablando de miles y millones de dispositivos. Los dispositivos LoRaWAN generalmente logran una duración de su batería de ente 5 a 10 años por su bajo consumo de energía. Adicionalmente, la tecnología LoRaWAN puede geolocalizar objetos dentro de la red sin la necesidad de GPS.

En diferentes estudios que se han hecho se estima que más de la mitad de las aplicaciones IoT se benefician si además pueden contar con su ubicación. Y al no requerir chips GPS se reducen mucho los costos de entrada de hardware y muy importante se reduce el consumo de energía.

La seguridad es un tema critico para muchas aplicaciones. Muchos de los estándares para comunicaciones para conectividad IoT no poseen ningún nivel de encriptación de datos. LoRaWAN desde su diseño inicial tiene 2 capas de encriptamiento de 128 bits cada una. Una que va desde el dispositivo a la red y otra del dispositivo al usuario final, al servidor de aplicaciones. Esto quiere decir que si estamos utilizando una red que no es nuestra para conectarnos a los dispositivos IoT en la red, el que maneja la red no puede ver nuestros datos. LoRaWAN es más segura que una red de celulares.

Con respecto a la cobertura, la red la puede implementar prácticamente cualquier persona. Se está democratizando el acceso a Internet, ya no dependemos de grandes compañías para poder hacerlo. Y en general la cobertura de una gateway, una radio base de LoRaWAN es varios km, es decir, tiene mayor alcance y penetración que una red celular. Casos típicos de cobertura en la ciudad oscilan entre 5 y 10 km y en áreas rurales hasta 30 km.

LoRa es la tecnología de radio comunicación desarrollada por la empresa Semtech y es básicamente el michochip, es radio la caja física que se encarga de la transmisión de datos. LoRaWAN es el protocolo de comunicación para IoT que se sugiere usar encima de este radio. Lo que impulsa todo esto es la estandarización, tratar de hacer algo parecido a lo que existe hoy con Bluetooth o Wi-Fi. No importa si tengo un dispositivo de marca Samsung o de cualquier otra marca, mientras hable Bluetooth o Wi-Fi se comunica sin problemas con cualquier otro.

La propuesta de LoRaWAN es hacer un protocolo de comunicación para la IoT. Del universo de posibles opciones de conectividad, LPWAN factura una porción grande del mercado y dentro de ese espectro la idea es estandarizarnos bajo LoRaWAN. Si desarrollamos algo en Chile en LoRaWAN, esa misma aplicación la podemos desplegar en cualquier parte del mundo rápidamente, y vice versa. “Esto nos puede dar una economía de escala y desde luego la intención es generar volumen y bajar aún más los precios”, concluye Varona.

LoRa Alliance

La Alianza LoRa es una organización que se creó específicamente para soportar y estandarizar el uso de esta tecnología. Es una asociación técnica sin fines de lucro lanzada en el año 2015, con el crecimiento mas rápido de la historia que hoy cuenta mas de 500 miembros, y que se encarga de desarrollar, mantener y actualizar el protocolo LoRaWAN.

Ya que el universo IoT es inmenso la idea es integrar toda esta comunidad dentro de la Alianza, cualquier puede ser miembro, hay membresías institucionales para universidades, para organizaciones sin fines de lucro, para adopters (quienes utilizan la tecnología), contributors (quienes participan de los comités).

Categorías
Ejecutivos

HughesNet designa a su director comercial en Chile

  • El ejecutivo declaró que HughesNet ayudará a cerrar la brecha digital que existe aún en regiones, entregando cobertura en más del 98 % del territorio nacional.

Santiago, Chile. 15 mayo, 2019. Chile se ha caracterizado por estar siempre a la vanguardia de las tendencias en cuanto a conectividad, es más, según el Instituto Nacional de Estadísticas (INE) al año pasado se había llegado a la impresionante cifra de 27 millones de celulares en uso y el Gobierno anunció que dará inicio a la licitación de las bandas en donde operará la futura red 5G.

A pesar de lo anterior, en sectores rurales o alejados de las grandes urbes, la llamada Transformación Digital no ha podido consolidarse y aún falta la infraestructura telecomunicacional necesaria. En ese contexto, llega al país Hughes Network Systems (HUGHES), líder mundial en redes satelitales de banda ancha, con su servicio de Internet Satelital HughesNet.

En esta etapa primera etapa, Benjamín Valverde asumió como director comercial y lidera las operaciones de HughesNet en Chile, y junto con su equipo, está preparando el arribo a diferentes ciudades. “La Internet Satelital ha tenido muy buenos resultados en Estados Unidos y es la solución más idónea para resolver la brecha digital en territorios que son complejos geográficamente, es más, nuestro servicio llega a más del 98 % de los hogares del país”, detalló Valverde.

Acerca de la tecnología, el ejecutivo agregó que está dirigida a donde no existe una solución desplegada, o bien, su población está subatendida con una conexión a Internet muy básica y que no cumple con las expectativas. “El servicio 24/7 ya fue lanzando en Brasil, Colombia, Ecuador y Perú, con mucho éxito, y en Chile esperamos que tenga la misma recepción”, declaró el director.

Internacionalmente, HughesNet fue rankeado por cuarto año consecutivo por la Comisión Federal de Comunicaciones de USA (FCC), como el servicio N°1 en el cumplimiento de las velocidades de descarga informadas.

Categorías
Seguridad

¿Ya estás abordando los retos de la ciberseguridad?

Santiago, Chile. 15 mayo, 2019. Con la rápida adopción del Internet de las cosas (IoT), nos estamos moviendo hacia un mundo completamente interconectado, desde organizaciones inteligentes a ciudades inteligentes. Nadie puede debatir el poder que representa IoT, así como los retos sin precedentes que trae consigo en relación a la ciberseguridad.

Por lo tanto, su implementación debe ser pensada estratégicamente junto con una colaboración a gran escala, responsabilidad, apertura, accesibilidad y, sobre todo, confianza entre todas las partes involucradas: proveedores, integradores de sistemas, consultores, departamentos de TI y especialistas en ciberseguridad.

A medida que se depende cada vez más de los servicios basados en la web y de dispositivos conectados, se corre el riesgo de una mayor vulnerabilidad, especialmente si no reconocemos la importancia de la ciberseguridad en relación con el IoT. Y es que tan sólo en la actualidad, en Chile según Subtel (Subsecretaría de Telecomunicaciones), se han superado las 15 millones de conexiones a la red 4G, siendo el 85% a través de dispositivos móviles.

A nivel nacional, Subtel también da cuenta de una penetración de Internet de 112,9 accesos por cada 100 habitantes, con un crecimiento anual de 8,5 puntos porcentuales. De acuerdo con datos de la consultora Garner, el mercado de IoT a nivel mundial para 2019 se estima sea de US$ 745 millones, y para el 2022 superará el billón de dólares. Todo un panorama de crecimiento sostenido a altas tasas.

Dentro de estos dispositivos conectados están las cámaras, los controladores de puertas y otros dispositivos y sistemas de seguridad física que son más inteligentes y potentes que nunca, y como parte de las redes públicas y privadas, estos están cada vez más interconectados.

Ello facilita su administración, acelera las comunicaciones y aumenta la colaboración. Por encima de todo, ayudan a los profesionales de la seguridad a mantener a salvo a las personas y las organizaciones. Pero esta creciente conectividad no sólo reporta beneficios. Las amenazas cibernéticas emergentes, los peligros y la actividad criminal originan nuevas vulnerabilidades y riesgos.

Conectividad es igual a vulnerabilidad

En las redes tanto públicas como privadas, los dispositivos se están interconectando cada vez más para facilitar su administración, acelerar las comunicaciones y aumentar el intercambio de datos. Sin embargo, en los últimos cinco años ha proliferado la disponibilidad de herramientas de ciberataques, y los delincuentes se han vuelto más sofisticados. Sin la seguridad adecuada, estos dispositivos conectados proporcionan una puerta de entrada a las redes personales, corporativas y gubernamentales donde se pueden robar datos confidenciales, o se puede instalar un malware.

Ataques como WannaCry, que inutilizó a más de 200.000 computadoras en 150 países, entre ellos infraestructuras críticas como hospitales y fábricas que se vieron obligados a detener su producción; o las pérdidas por más de US$ 10.000 millones que generó NotPetya, el ciberataque más costoso hasta el momento. Son ejemplos de lo cuantioso y del impacto que puede generar la flexibilidad en nuestras prácticas de ciberseguridad en el mundo empresarial y gubernamental.

El año pasado Chile sufrió dos graves ciberataques, uno de ellos calificado como el más cuantioso al sufrir el Banco de Chile un robo de más de US$ 10 millones; y un mes después un grupo de Hackers llamado the Shadow Broker publicó bases de datos con información personal de cerca de 14 mil usuarios de tarjetas de crédito, lo que abrió el debate en el país sobre el tema de la ciberseguridad (1).

La Ciberdelincuencia: un tema más actual que nunca

“Dado que la interconectividad es inevitable, hay riesgos con los que debemos estar atentos. Muchos incidentes ocurren en redes no seguras, atacando dispositivos que carecen de características básicas de ciberseguridad, por lo que la velocidad a la que se piratean estas redes y dispositivos no protegidos está aumentando”, comenta Abelardo A. Tous-Mulkay, Director General de Genetec.

“Si bien las empresas pueden reconocer la importancia de la Ciberseguridad, en la práctica aún no están lo suficientemente alertas para revisar y mejorar las normas y prácticas de seguridad de la industria para protegerse a sí mismas y a sus clientes en un entorno cada vez más complejo y amenazador”, señala el Director General de Genetec.

Las pequeñas y medianas empresas (PYMEs) son objeto de blanco para los piratas cibernéticos y, según IBM, el 62% de todos los ataques cibernéticos, aproximadamente 4.000 por día, son contra PYMEs.

Estos ataques se producen en función de una serie de factores: las organizaciones continúan agregando dispositivos y sistemas a sus redes, y tienen políticas de dispositivos propios (BYOD) deficientes. Con frecuencia, los servicios se subcontratan para reducir los costos y, a menudo, sólo dependen de los instaladores para implementar prácticas de seguridad efectivas, lo que los convierte en “objetivos flexibles” de ataque.

Al igual que ocurre con cualquier entidad interconectada, los sistemas de seguridad pueden ser el blanco de una ofensiva. El ataque de los piratas informáticos a un sistema de seguridad puede adoptar una gran cantidad de formas; incluidos los ataques de fuerza bruta, de analizadores de paquetes, y los de intermediarios (man-in-the-middle). En algunos casos, los delincuentes cibernéticos pueden escuchar y modificar las comunicaciones, incluso cuando los usuarios crean que su sistema es seguro. Esta variedad de estrategias de ataque requiere una variedad igual de niveles de defensa.

¿Qué medidas tomar?

De acuerdo con Genetec, proveedor global de soluciones de seguridad, inteligencia y operaciones, al elegir una solución de seguridad basada en IP, las organizaciones y entidades de gobierno deben examinar y evaluar las políticas de seguridad cibernética del proveedor: ¿Cuáles son sus principios y prácticas? ¿Los mecanismos de seguridad incorporados que se ofrecen en sus soluciones? ¿Utilizan comunicaciones encriptadas de múltiples capas, capacidades de protección de datos y autenticación de usuario y protección de contraseña sólidas?

Asegurarse de que estos elementos sean considerados en un proyecto de Seguridad IP ayuda a proteger a las empresas y gobiernos contra ataques maliciosos, además de que también garantizan que sólo aquellos con privilegios específicos puedan acceder o usar recursos, datos y aplicaciones.

Si ocurre un hecho lamentable y se produce una violación de datos, los costos de recuperación pueden alcanzar cientos de millones de dólares, además de que el daño a la reputación de la empresa o entidad gubernamental afectada es a menudo irreversible. National Cybersecurity Alliance descubrió que el 60% de las pequeñas empresas no pueden sostener sus negocios más de seis meses después de un ataque cibernético importante.

Por ello, Genetec, sugiere integrar soluciones seguras, auditadas y en conformidad con las normas que ayuden a proteger la privacidad sin comprometer la seguridad; así como a incorporar líneas de defensa múltiples y variadas, es decir, contar con una estrategia de defensa en profundidad de seguridad cibernética, para enfrentar las amenazas comunes y emergentes, y proteger los entornos empresariales y del sector público.

Es por esto que a medida que IoT tiene una mayor penetración y las regulaciones evolucionan, será fundamental fortalecer las políticas de seguridad cibernética para todos los sistemas, incluidas las soluciones de seguridad física: “Para que las empresas combatan el desafío de la Ciberseguridad, es necesario que haya una integración verdadera y confiable entre la seguridad cibernética y física, y una responsabilidad y asociación compartidas entre todas las partes involucradas”, concluye Abelardo A. Tous-Mulkay.


(1) Ministerio de Hacienda de Chile.