Artículo elaborado por Alberto Tejero, MBA y Máster en Seguridad Informática; y representante de la Universidad Politécnica de Madrid en el grupo de trabajo encargado de la definición del primer sello de confianza en Ciberseguridad IoT.
El Internet de las Cosas (IoT) sigue una línea de crecimiento imparable que sorprende a extraños y expertos. Así, en 2020 se prevé que existan más de 50 billones de dispositivos IoT conectados, es decir, que por cada persona se disponga de entre 6 y 7 dispositivos IoT. Para los consumidores, supone una herramienta que les ayuda a alcanzar sus objetivos mediante una ampliación en la recopilación de datos de su propia actividad. A nivel empresarial, el IoT ayuda a las empresas a lograr una mayor optimización y eficiencia de los procesos a través de los datos recibidos en tiempo real.
El Internet de las Cosas (IoT) sigue una línea de crecimiento imparable que sorprende a extraños y expertos. Así, en 2020 se prevé que existan más de 50 billones de dispositivos IoT conectados, es decir, que por cada persona se disponga de entre 6 y 7 dispositivos IoT. Para los consumidores, supone una herramienta que les ayuda a alcanzar sus objetivos mediante una ampliación en la recopilación de datos de su propia actividad. A nivel empresarial, el IoT ayuda a las empresas a lograr una mayor optimización y eficiencia de los procesos a través de los datos recibidos en tiempo real.
En 2020 se prevé que existan más de 50 billones de dispositivos IoT conectados, es decir, que por cada persona se disponga de entre 6 y 7 dispositivos IoT...
Existen una serie de factores que han hecho posible este crecimiento del IoT, como es que el tamaño y costes de las radiofrecuencias inalámbricas se haya reducido considerablemente, que el IPV6 permita asignar direcciones para la comunicación a miles de millones de dispositivo, que las compañías de electrónica estén construyendo Wi-Fi y conectividad celular inalámbrica en una amplia gama de dispositivos, la ampliación de cobertura de datos móviles, y que la tecnología de las baterías haya mejorado considerablemente. Así, la hoja de ruta tecnológica de IoT pasa por la nube (Cloud), algo con lo que se pretende obtener una arquitectura flexible y abierta, centrada en el usuario, que habilite que diferentes elementos puedan interactuar dentro del marco de operación de IoT.
En IoT cada objeto inteligente puede estar conectado a Internet y puede comunicarse con otros objetos, por lo que se abren multitud de posibles escenarios y problemas de seguridad y privacidad...
La mayoría de los dispositivos wearables, como es el caso de los Smartwach, interaccionan y dependen de los teléfonos móviles, que los utilizan como fuente de conexión a la red y como base de transferencia y almacenamiento de información, también en plataformas Cloud. A nivel software, los relojes inteligentes se componen de un sistema operativo y de aplicaciones o apps que utilizan para realizar sus funciones, en conjunción con las apps instaladas y gestionadas desde el teléfono móvil, así como de la información normalmente almacenada en Cloud. Todos estos elementos son fuentes de ataques y susceptibles de ser vulnerados, por lo que todo este conjunto conforma la superficie total de exposición en cuanto a seguridad se refiere.
Por todo ello, se apunta a la necesidad de que el Internet de las Cosas deba ser construido de forma tal que se garantice un control fácil y seguro por parte del usuario. Los consumidores necesitan de esa confianza para entrar en el IoT y disfrutar plenamente de los beneficios que puede brindarles, pero evitando los riesgos contra su seguridad y privacidad, siempre que sea posible y dispongan de herramientas para ello.
Working paper: Metodología de análisis de riesgos para la mejora de la seguridad del Internet de las Cosas
El objetivo de este trabajo se centra en la creación de una metodología capaz de mejorar la seguridad de los Smartwatch, uno de los productos de mayor crecimiento dentro del Internet de las Cosas, mediante un proceso sistematizado de análisis de la seguridad, donde además del propio dispositivo se analizan el resto de los elementos normalmente implicados en este tipo de sistemas: teléfono móvil, comunicaciones y Cloud. Mediante la evaluación de la metodología en dos de los relojes inteligentes más conocidos, Apple Watch y LG G Watch R W110, se verifica su viabilidad a la hora de analizar estos dispositivos y recomendar acciones para la mejora de su seguridad.
Photo credit: Rachel Andrew via Flickr/CC BY-NC 2.0 (361968071_3d649bb77a_o)
No hay comentarios:
Publicar un comentario