Internet de las cosas, ¿una apuesta arriesgada por la seguridad?

IEXE_Staff

Las palabras “Internet de las cosas”, abreviado en inglés IoT (Internet of things), hacen alusión a un término cada vez más común, y pronto sus implicaciones en la seguridad podrían traer tanto soluciones casi milagrosas como problemas verdaderamente serios.

Pero antes de adentrarnos en las predicciones de lo que podría ser, definamos qué es el Internet de las cosas. 

En términos más generales, Internet de las cosas incluye cualquier objeto – o “cosa” – que pueda conectarse a una red, desde el equipamiento y transporte interno de una fábrica, hasta dispositivos móviles y relojes inteligentes. Pero hoy, más específicamente, IoT engloba a cosas conectadas que están equipadas con sensores, software y otras tecnologías que les permiten transmitir y recibir datos – hacia y desde otros dispositivos –. Tradicionalmente, la conectividad se conseguía principalmente a través de Wi-Fi, mientras que hoy en día la 5G y otros tipos de plataformas de red son cada vez más capaces de manejar grandes Datasets con velocidad y confiabilidad(1).

Esto significa que hay más dispositivos capaces de recolectar y transmitir información y más computadoras, muchas más, encargadas de procesar esa información.


Para entender el alcance de esto, podemos separarlo en niveles de cercanía:

  • El primer nivel tendría a los sensores más próximos que recolectan información muy personal, información vital, pero de la que difícilmente llevamos registro en nuestro día a día: datos biométricos como nuestra presión arterial, nuestro ritmo cardíaco o estado general de salud. Nuestros teléfonos y relojes son capaces de recolectar esa información, y de hecho lo hacen; también entran los marcapasos o dispositivos médicos.
  • El segundo nivel lo compondrían sensores más alejados, y que es a dónde el tema de IoT generalmente se dirige en las conversaciones. Tenemos electrodomésticos, lámparas, autos, estaciones de servicio, cámaras de vigilancia, etc.
  • En el tercer nivel están dispositivos capaces de recolectar información global, por ejemplo parquímetros, estaciones de metro u otros transportes, satélites y otros.

La integración del internet con todos estos sensores permite obtener una gran cantidad de información sumamente valiosa, información que puede ser de vida o muerte, por ejemplo: Siri (IA integrada como asistente personal de Apple) es capaz de llamar a emergencias y contactos determinados al detectar que los datos biométricos del usuario presentan algún signo de alerta o bien brindar conexión para servicios de emergencia(2). Las personas también pueden compartir su ubicación en tiempo real (mediante GPS) a través de aplicaciones de transporte como Uber, para mantener informados a sus conocidos de su ubicación mientras llegan a su destino(3). 

De igual manera, permite a las empresas brindar soluciones estratégicas a problemas de tránsito al dar información en tiempo real de las rutas de transporte, incluso es capaz de proporcionar información de inestimable valor para situaciones de crisis; el gobierno chino probó esto durante el inicio de la contingencia por COVID-19 y fue en parte motivo de su rápido manejo(4). 

Si bien, las soluciones a problemas vitales parecen casi milagrosas, la tecnología es sólo una herramienta y su uso de manera indiscriminada puede traer más problemas que soluciones.

La cuestión sobre quién tiene acceso a esa información y con qué fin, es sólo la punta del iceberg en cuanto a los problemas de ciberseguridad que se vislumbran. Cosas tan triviales como cuánto tiempo esa información es almacenada, el consentimiento, los periodos de vigilancia y más, hacen que rápidamente la visión de un mundo plenamente integrado al IoT parezca distópico(5).

Si bien, el gobierno chino con su sistema de fiabilidad, dónde lleva un registro de los rostros de todos sus habitantes así como sus historiales de crédito, delitos, compras, traslado y número de hijos, puede ser la cara más evidente de este problema; occidente no se queda atrás.

Alexa (IA asistente de amazon), originalmente pensado para buscar música, brindar recetas, ayudar en llamadas, llevar la agenda y ordenar pedidos, se mantiene conectada todo el tiempo y para los usuarios es difícil saber si está activa o no(6). Pese a que la empresa dueña argumenta que sólo escucha un breve periodo después de activarla por comando de voz, lo cierto es también que varios usuarios han solicitado su información de registro a la empresa (misma que proporciona en formato Mp3 y transcripción en texto) con resultados por mínimo escalofriantes, pues esta lleva registro de múltiples conversaciones personales sin que fuera activada(7).

Ante estas realidades, queda claro que la tecnología es una herramienta poderosa capaz de brindarnos información de maneras que antes sólo podíamos imaginar, pero seguimos (al menos por ahora) siendo seres humanos los que le damos uso a esta información. Así que, de frente a este panorama, expertos en Ciencias de Datos, Ciberseguridad y Políticas Públicas son más necesarios que nunca.

Compartir:

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Tambien te podría interesar

El juicio de Jesús: un repaso al...

4 de septiembre del 2021

¡XPRESA llega a Vallarta!

15 de marzo del 2022

Vínculos IEXE

Somos más que una universidad, conoce las razones.

Todos los derechos reservados IEXE 2022. Aviso de Privacidad

Cerrar ×
Cerrar ×