Los grandes impactos que se nos vienen con lnternet de las Cosas

Comparte este contenido:

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on whatsapp
WhatsApp
Share on email
Email

Por Germán Jara, ingeniero senior en arquitectura de seguridad de Intel Security.

Intel Security - German Jara
Germán Jara, ingeniero senior en arquitectura de seguridad de Intel Security.

Santiago, Chile. 22 octubre, 2015. Es muy importante que las personas, empresas, gobiernos, y la sociedad en su conjunto, cambien la óptica y actitud que hoy prevalece acerca de la ola que ya empezó a llegar con IoT (Internet de las Cosas). Un fenómeno y tendencia en la que estamos conectando absolutamente todos los objetos a Internet, amerita y exige un cambio de cultura.

IoT no es un juego ni una moda. Si bien es un hito en los avances tecnológicos mundiales, el cambio necesario es tomar conciencia de los efectos relevantes que ya está teniendo la adopción de esta ola de innovación, en aspectos como la seguridad y privacidad de la información de las personas. Cada objeto conectado captura los datos de c/u de nosotros, en todo momento en que permanezca operativo. Esto hoy no cuenta con un marco regulatorio.

¿Con IoT dónde quedará la definición sobre quien es dueño de los datos e información que circulan en Internet? ¿Las personas, las empresas, los gobiernos? ¿Quien resguarda la protección de los datos y su uso, que los mismos usuarios compartirán en la red, consciente o inconscientemente por mantener sus vidas conectadas a numerosos objetos que transmiten y reciben datos en Internet?

El cambio tiene que ver con educar, informar y promover una cultura de concientización, auto protección y responsabilidad de las personas y su comportamiento en Internet. Para esto, agrega, es esencial partir desde el nivel escolar para fomentar conductas de seguridad en Internet.

¿Qué es la Internet de las Cosas (IoT: Internet of Things) y en qué estamos?

¿Qué sucedería si repentinamente su refrigerador decide solicitar artículos al supermercado sin avisarle?, o ¿si en una ciudad los semáforos cambiaran abruptamente o dejaran de funcionar?

El IoT considera desde una pulsera inteligente, un smartphone, sensores en los hogares para la luz, el riego u otra función e incluso dispositivos médicos. Y es una tendencia creciente, pues según Gartner para el año 2020 en el mundo habrá más de 25.000 millones de dispositivos conectados.

Asimismo, un informe de IDC asegura que Latinoamérica generará en 2015 un mercado de US$ 8.800 millones, lo que equivale a un aumento de 14,3% con respecto al año anterior. Actualmente en la región hay 244 millones de objetos conectados, pero para 2020 se espera que esa cifra se incremente hasta un 22% anual.

Y en el caso de Chile, IDC estima que la inversión de IoT continuará al alza durante 2015, situándose en 11,7%, con respecto a 2014. En el “IDC 1st Internet of Things Seminar 2015”, la consultora planteó que la inversión en Chile de Internet de las Cosas (IoT) superó los US$ 300 millones durante 2014.

La cifra responde a la implementación del IoT en los sectores Transporte, Logística, Retail; –con un mayor crecimiento durante el último periodo- y Manufactura. Un ecosistema inteligente que busca transformar los negocios y operaciones.

Las ciudades, al igual que el resto del mundo, actualmente dependen de los computadores y sistemas informáticos, los cuales pueden ser sensibles a fallas de seguridad o incluso ser hackeados.

El futuro: la contraseña del mañana en un mundo dominado por IoT

Las contraseñas son difíciles. Pueden ser largas o cortas y pueden estar llenas de números, símbolos y mayúsculas. Cuando utiliza una mezcla de dispositivos, cada uno solicitará su propia y única contraseña, memorizarlas se hace imposible. Peor aún cuando un servicio ha sido vulnerado, en ese caso las contraseñas pueden ser inútiles.

Por esas razones, la industria de la seguridad está buscando un nuevo sustituto. No será fácil: tendrá que ofrecer una mayor seguridad y control respecto a nuestras cuentas en línea más que las propias contraseñas, sin que esto deje de ser una forma fácil de verificación. Muchos investigadores frenéticos de la seguridad están persiguiendo esta utopía.

A continuación se presentan algunas soluciones potenciales sustitutas para la contraseña, esperando que lleguen pronto.

a) Sus venas como medio de verificación

Las venas en su mano son maravillosas candidatas para una nueva forma de verificación. PalmSecure, un producto de Fujitsu basado en verificación biométrica (donde un elemento de su cuerpo es usado para verificar su identidad), usa luz casi infrarroja para estudiar y leer los patrones de las venas en la palma de su mano.

b) Píldoras de identificación

Aunque esta solución sea un tanto futurista, ingerir una píldora de identificación puede ser un gran sustituto de contraseña. Miembros de la ex Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA por sus siglas en inglés), que ahora trabajan en Motorola, diseñaron una pastilla que, cuando es digerida, emite una señal de 18 bits, convirtiendo a su cuerpo en un token de autenticación.

c) Tatuajes de seguridad

Otra solución única es tatuarte tu contraseña. Los mismos investigadores de Motorola también desarrollaron un tatuaje digital que puede ser colocado en un brazo o en una mano. El tatuaje, que contiene sensores y una antena, puede ser usado para la autenticación.

d) Manchas de tinta

En vez de deshacerse completamente de las contraseñas, científicos de la Universidad Carnegie Mellon optaron por una medida llamada “GOTCHA.” La técnica consiste en que usted genere varias frases de manchas de tinta. Cuando intente hacer login, aparecerán manchas de tinta, junto con una lista de sus frases. Usted deberá de seleccionar la frase que ha creado para la mancha de tinta correspondiente, de esta forma usted estará listo para entrar.

Esta solución ayudaría a mantener a los hackers fuera de su información privada como registros médicos, porque requiere tanto la interacción humana como la interpretación personal, ambos imposibles para programas utilizados por hackers.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Infoweek Newsletter
Banner FonoIP - telefonia para teletrabajo

Destacados

Banner 300x250 - montblanc - boligrafo-meisterstuck-diamond-de-la-linea-platinum-le-grand
Banner 250x250 - IFX

Eventos

abril 2021
mayo 2021
¡No hay eventos!
Kimsa - desarrollo de software
Banner 300 - DuckDuckGo
Banner-Ubic8-300-Pallavicini
Banner Beurer BC85
BannerPropertyPartners300-buenas