{"id":3163,"date":"2022-04-11T12:13:32","date_gmt":"2022-04-11T18:43:32","guid":{"rendered":"https:\/\/iexe.edu.mx\/?p=3163"},"modified":"2023-04-24T12:04:19","modified_gmt":"2023-04-24T18:34:19","slug":"internet-de-las-cosas-una-apuesta-arriesgada-por-la-seguridad","status":"publish","type":"post","link":"https:\/\/www.iexe.edu.mx\/tecnologia\/internet-de-las-cosas-una-apuesta-arriesgada-por-la-seguridad\/","title":{"rendered":"Internet de las cosas, \u00bfuna apuesta arriesgada por la seguridad?"},"content":{"rendered":"
Las palabras \u201cInternet de las cosas\u201d, abreviado en ingl\u00e9s IoT (Internet of things), hacen alusi\u00f3n a un t\u00e9rmino cada vez m\u00e1s com\u00fan, y pronto sus implicaciones en la seguridad podr\u00edan traer soluciones casi milagrosas como problemas verdaderamente serios.<\/p>\n
Pero antes de adentrarnos en las predicciones de lo que podr\u00eda ser, definamos qu\u00e9 es el Internet de las cosas.<\/p>\n
En t\u00e9rminos m\u00e1s generales, Internet de las cosas incluye cualquier objeto \u2013o \u201ccosa\u201d\u2013 que pueda conectarse a una red, desde el equipamiento y transporte interno de una f\u00e1brica, hasta dispositivos m\u00f3viles y relojes inteligentes. Pero hoy, m\u00e1s espec\u00edficamente, IoT engloba a cosas conectadas que est\u00e1n equipadas con sensores, software y otras tecnolog\u00edas que les permiten transmitir y recibir datos \u2013hacia y desde otros dispositivos\u2013. Tradicionalmente, la conectividad se consegu\u00eda principalmente a trav\u00e9s de Wi-Fi, mientras que hoy en d\u00eda la 5G y otros tipos de plataformas de red son cada vez m\u00e1s capaces de manejar grandes Datasets con velocidad y confiabilidad (1).<\/p>\n
Esto significa que hay m\u00e1s dispositivos capaces de recolectar y transmitir informaci\u00f3n y m\u00e1s computadoras, muchas m\u00e1s, encargadas de procesar esa informaci\u00f3n.<\/p>\n
<\/p>\n
<\/p>\n La integraci\u00f3n del internet con todos estos sensores permite obtener una gran cantidad de informaci\u00f3n sumamente valiosa, informaci\u00f3n que puede ser de vida o muerte, por ejemplo: Siri<\/a> (IA integrada como asistente personal de Apple) es capaz de llamar a emergencias y contactos determinados al detectar que los datos biom\u00e9tricos del usuario presentan alg\u00fan signo de alerta o bien brindar conexi\u00f3n para servicios de emergencia (2). Las personas tambi\u00e9n pueden compartir su ubicaci\u00f3n en tiempo real (mediante GPS) a trav\u00e9s de aplicaciones de transporte como Uber, para mantener informados a sus conocidos de su ubicaci\u00f3n mientras llegan a su destino (3).<\/p>\n De igual manera, permite a las empresas brindar soluciones estrat\u00e9gicas a problemas de tr\u00e1nsito al dar informaci\u00f3n en tiempo real de las rutas de transporte, incluso es capaz de proporcionar informaci\u00f3n de inestimable valor para situaciones de crisis. El gobierno chino prob\u00f3 esto durante el inicio de la contingencia por COVID-19 y fue en parte motivo de su r\u00e1pido manejo (4).<\/p>\n Si bien, las soluciones a problemas vitales parecen casi milagrosas, la tecnolog\u00eda es s\u00f3lo una herramienta y su uso de manera indiscriminada puede traer m\u00e1s problemas que soluciones.<\/p>\n La cuesti\u00f3n sobre qui\u00e9n tiene acceso a esa informaci\u00f3n y con qu\u00e9 fin, es s\u00f3lo la punta del iceberg en cuanto a los problemas de ciberseguridad que se vislumbran. Cosas tan triviales como cu\u00e1nto tiempo esa informaci\u00f3n es almacenada, el consentimiento, los periodos de vigilancia y m\u00e1s; hacen que r\u00e1pidamente la visi\u00f3n de un mundo plenamente integrado al IoT parezca dist\u00f3pico (5).<\/p>\n Si bien, el gobierno chino con su sistema de fiabilidad, donde lleva un registro de los rostros de todos sus habitantes as\u00ed como sus historiales de cr\u00e9dito, delitos, compras, traslado y n\u00famero de hijos, puede ser la cara m\u00e1s evidente de este problema; occidente no se queda atr\u00e1s.<\/p>\n Alexa (IA asistente de amazon), originalmente pensado para buscar m\u00fasica, brindar recetas, ayudar en llamadas, llevar la agenda y ordenar pedidos, se mantiene conectada todo el tiempo y para los usuarios es dif\u00edcil saber si est\u00e1 activa o no (6). Pese a que la empresa due\u00f1a argumenta que s\u00f3lo escucha un breve periodo despu\u00e9s de activarla por comando de voz, lo cierto es tambi\u00e9n que varios usuarios han solicitado su informaci\u00f3n de registro a la empresa (misma que proporciona en formato Mp3 y transcripci\u00f3n en texto) con resultados por m\u00ednimo escalofriantes, pues esta lleva registro de m\u00faltiples conversaciones personales sin que fuera activada (7).<\/p>\n <\/p>\n Ante estas realidades, queda claro que la tecnolog\u00eda es una herramienta poderosa capaz de brindarnos informaci\u00f3n de maneras que antes s\u00f3lo pod\u00edamos imaginar, pero seguimos (al menos por ahora) siendo seres humanos los que le damos uso a esta informaci\u00f3n. As\u00ed que, de frente a este panorama, expertos en Ciencias de Datos, Ciberseguridad y Pol\u00edticas P\u00fablicas<\/a> son m\u00e1s necesarios que nunca.<\/p>\n","protected":false},"excerpt":{"rendered":" Las palabras \u201cInternet de las cosas\u201d, abreviado en ingl\u00e9s IoT (Internet of things)…<\/p>\n","protected":false},"author":2,"featured_media":5108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_joinchat":[]},"categories":[58],"tags":[140,136,139],"acf":[],"yoast_head":"\n
\n<\/span>Para entender el alcance de esto, podemos separarlo en niveles de cercan\u00eda:<\/p>\n\n