fbpx
Image Image Image Image Image Image Image Image Image Image
Scroll to top

Top

No Comments

¡Los retos de las Cosas Conectadas (IoT)!

¡Los retos de las Cosas Conectadas (IoT)!
Felipe Lizcano

La verdad, tener las Cosas Conectadas (IoT) tiene sus retos y puede llegar a no ser tan fácil como lo pintan! Al igual que cualquier otra innovación, tiene sus niveles de dificultad no sólo en materia de integración con la realidad del usuario sino, también, en materia de seguridad.

 

 

Puede que este concepto no parezca importante pero, imagínense el siguiente escenario: “por cosas de la vida” un buen día un hacker logra acceder a su Televisor y usa la conexión a internet del mismo para crear una BotNet que haga un ataque de fuerza bruta capaz de dejar fuera de línea a un sitio gubernamental bien importante. Aunque tal situación pueda sonar pintoresca, es muy probable que suceda dado que muchas los mismos cibercriminales no tienen muy claro que tipo de dispositivo está accediendo y, otras veces, no les importa con tal de poder ejecutar sus fechorías. La parte chistosa de la situación podría dejar de serlo cuando la unidad local de delitos informáticos le envíe una citación para comparecer ante un ente acusativo, por su condición de dueño, a presentar los descargos por “el crimen cometido por su Smart TV”.

 

 

Ahora bien, no sólo se trata de la seguridad, la conveniencia también suele ser muy importante. Nada más aburridor para el usuario final que cuando existen problemas a nivel de entendimiento bien sea porque varia el tono de voz, la pronunciación o el lenguaje del emisor.   Por lo mismo, vale la pena siempre tener un plan B, como una aplicación que controle todo o interfaces físicas (tipo botones) para coordinar la interacción con las Cosas (IoT).

 

 

Existen muchas variables que se deben tener en cuenta antes de salir corriendo a comprar Cosas Conectadas (IoT) o conectar lo que ya se tiene a internet por medio de adaptadores en apariencia “inteligentes”.  A continuación se van a enumerar algunas de las importantes pero, seguramente, hay más:

 

Estándares: al igual que en muchos ecosistemas, a nivel el Internet de las Cosas (IoT), lastimosamente, existe fragmentación ya, que, no todos los fabricantes han acogido protocolos de comunicación inalámbrica abiertos como Zigbee o Z-Wave. Algunas marcas hacen esto adrede, con el fin de evitar que el consumidor compre productos diferentes a los que están en su propio catálogo.

 

 

Integridad del software: es importante leer la letra menuda de los productos y revisar si el fabricante se hace responsable de avisar públicamente los “leaks” fugas de datos y, sobre todo, de generar una serie de alertas cuando los dispositivos han sufrido cambios no autorizados (han sido víctimas de un inquieto hacker). Inclusive, existen fabricantes que no sólo actualizan el software sino que aseguran la integridad de las cosas por medio de hardware (aunque muchas veces este tipo de usos son más a nivel corporativo, no podemos olvidar que mucha gente hace Home-Office de manera practicamente permanente).

 

 

La resiliencia de los dispositivos: En algunos países de Latinoamérica es común tener variaciones o caídas de energía de vez en cuando, por lo mismo, es necesario validar si: ¿Las cosas tienen batería interna? ¿Tienen algún tipo de capacidad de almacenamiento para evitar la perdida de datos? ¿Cómo manejan las perdidas de conectividad?

 

Es ideal recibir alertas cuando su funcionamiento se ve alterado por algún tipo de condición externa. De lo contrario, muchas terminales pueden entrar en desuso sin que usted siquiera lo note.

 

Privacidad de la información: Es sumamente importante saber ¿dónde se está almacenando la data captada por esos sensores (incluidos en los dispositivos IoT) que andan “tan campantes” por ahí en el hogar. También, es menester saber ¿Quién puede acceder a dichos datos? Para aterrizar el ejemplo, supongamos que su silla inteligente tuviera la capacidad de guardar datos sobre sus malas posturas durante cada periodo de uso y, luego, en el momento de pedir un tratamiento para la espalda, la silla fuera “chismosa” y le compartiera dicha información a su aseguradora o al médico de su entidad prestadora de salud.

 

Es muy posible que alguna de las entidades anteriormente nombradas, simplemente proceda a negar el auxilio o tratamiento requerido. Todo debido a las malas prácticas al asumir posturas no recomendadas.

 

¿Los datos se guardan encriptados? Puede que los dispositivos IoT no sean chismosos pero, lastimosamente, tengan un nivel de seguridad muy bajo y, en el peor de los casos, un hacker pueda acceder a sus datos. Si estos no se encuentran debidamente encriptados, es muy posible que puedan ser robados y hasta comercializados. Por lo mismo, es fundamental validar: no sólo si se guardan encriptados sino, asegurarse que la comunicación entre dispositivos también lo está. No está de más, recomendar cambiar los passwords que vienen por defecto y generar nuevos de manera periódica.

 

La Seguridad de la Información contenida en las Cosas Conectadas (IoT): es importante saber que hacen los dispositivos si son parte de un ataque del tipo diccionario o de fuerza bruta, dado que la mayoría de las cosas no tienen pantalla, ni dan alertas, es posible que los hackers tengan acceso a los mandos de control de los mismos y hagan de las suyas bien sea minando bitcoins, creando un acceso tipo administrador, usándolo como parte de un Botnet o cosas aún más preocupantes.

 

 

Servicio post-venta: Es muy bueno averiguar si hay alguna persona y/o grupo encargado de atender al público en materia de preguntas de seguridad, conectividad e integración. Puede que en algún momento se llegue a necesitar soporte o guía para lograr llevar a cabo proyectos de domótica, automatización o para resolver problemas debido al mal funcionamiento de las Cosas.

 

 

Telemetría y monitoreo: A nivel de las Cosas, es relevante que los datos captados sean consistentes. Por esa razón, es importante contar con la información necesaria para determinar si alguna pieza de IoT empieza a tener un comportamiento anómalo o poco acertado (perdida de datos, inconsistencia o dificultad para conectarse).

 

El Contexto importa y mucho: No hay nada peor que una Cosa que no tiene contexto y no sabe cómo responder cuando usted u otros dispositivos interactúan con ella. Por ejemplo, imagínese un termostato que en lugar de elevar la temperatura de la calefacción cuando el ambiente esté muy frio, en lugar de hacerlo, proceda a bajarla aún más. En ese momento, seguramente, el nivel de tolerancia del dueño va a ponerse en juego y, este va a sentirse un poco frustrado o enojado con su dispositivo IoT.

 

Reglas para borrar los datos o desregistrar los dispositivos: tal como todos los demás gadgets, las cosas también van evolucionando o cayendo en desuso. Por lo mismo es necesario conocer la forma de borrar los datos y sacar las Cosas del grupo de hogar o, simplemente, regalarla a otra persona. De lo contrario, muchos eventos desafortunados pueden ocurrir. Por ejemplo: un menor de edad o alguien ajeno al hogar, por medio de un simple comando de voz podría terminar pidiéndole a Alexa (Amazon Echo) que proceda a comprar un determinado gadget en Amazon, sin que usted tenga control alguno sobre dicha compra.

 

Eso mismo ha pasado hasta con anuncios de TV tipo televentas, en donde el oferente de manera muy inteligente dice que “X” o “Y” dispositivos está disponible para comprarlo a través de “Alexa” (Amazon Echo) y explica el paso a paso para hacerlo. Existe un caso de la vida real en donde el dispositivo real se encontraba en el rango del alcance para escuchar la serie de comandos para ejecutar la compra por voz y, efectivamente, a muchos televidentes les terminó  llegando el producto a su hogar o casilla postal en EEUU.

 

 

Finalmente, vale la pena recordar que todo dispositivo es susceptible de ser vulnerado, por lo mismo, es importante ser precavido y hacerle mantenimiento preventivo a todo lo que haga parte de su ecosistema de IoT. Para esto, se debe:

 

  • Cambiar las contraseñas predeterminadas al configurar el dispositivo,
  • Actualizar el firmware a su última versión constantemente,
  • Si no se utiliza la conectividad de red del dispositivo, es mejor desactivarla,
  • Desactivar las funciones innecesarias,
  • Leer el manual de instrucciones antes de empezar a usar el dispositivo.
  • Actualizar las contraseñas periodicamente.