Seguridad en el Internet de las. Seguridad en el Internet de las Cosas. Cosas



Documentos relacionados
CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

Bechtle Solutions Servicios Profesionales

e-commerce vs. e-business

Test de intrusión (Penetration Test) Introducción

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

POLITICA DE PRIVACIDAD.

RFID APLICADO A LA GESTIÓN DOCUMENTAL

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

El futuro del trabajo y del espacio

IMPACTO DE LAS TICS EN LA SALUD

Capítulo 5. Cliente-Servidor.

INFORME EJECUTIVO DE IDC

5.2. PROYECTO RODA. (6/07/04).

ESCUELA NORMAL PROF. CARLOS A CARRILLO


Primer Congreso de Cátedras de Empresa, Comunidad Valenciana Valencia, 17 noviembre de 2011 José Vicente González

FUNDACIÓN DÉDALO PARA LA SOCIEDAD DE LA INFORMACIÓN. - Diagnóstico de Posicionamiento Digital -

Onyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos.

Los servicios más comunes son como por ejemplo; el correo electrónico, la conexión remota, la transferencia de ficheros, noticias, etc.

Por qué deberías adaptar tu página web a la navegación móvil?

0 PENSANDO A TRAVÉS DEL JUEGO.

EL MARKETING RELACIONAL Y NUEVAS TENDENCIAS DE MARKETING

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

1

Privacidad y Seguridad en las Redes Sociales

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

PLAN DIRECTOR DE SERVICIOS MÓVILES DE VALOR AÑADIDO EN LA ADMINISTRACIÓN PÚBLICA

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

La experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

LAS FUNDACIONES DE EMPRESA EN ESPAÑA PRIMER MAPA DEL SECTOR

FORMACIÓN E INSERCIÓN LABORAL EN DEPORTISTAS DE ALTO RENDIMIENTO

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

[01/03/2012] IDENTIFICACIÓN DE INDICADORES

Capítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas

El impacto de la crisis en las ONG

E Evaluación de pilotos. : Versión: 0.1 Fecha: 07/02/13 Autor: Pablo Martín Pablo.martin@logica.com

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Las Relaciones Públicas en el Marketing social

ABC PARA PROTEGER LOS DATOS PERSONALES

Introducción a la responsabilidad social de las empresas para pymes

SISTEMAS Y MANUALES DE LA CALIDAD

INTRODUCCIÓN CAPITULO I 1.1 PLANTEAMIENTO DEL PROBLEMA.

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

BYOD - Retos de seguridad

Sistema de detección de incendios. Sergio Menéndez Muñiz Consultor: Jordi Bécares Ferrés Fecha: Junio 2012

PROCEDIMIENTO DE PRESTACIÓN DE SERVICIOS TECNOLÓGICOS

Servicio de Marketing

Programa de Formación en Gestión Empresarial para Mediadores de Seguros

VALORES CORPORATIVOS GRIFOLS

BUSINESS INTELLIGENCE A TRAVÉS

Guía paso a paso para emprender en México!

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

INFORME UCSP Nº: 2011/0070

INTRODUCCIÓN QUIÉNES SOMOS NUESTRO OBJETIVO

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

PONENCIA DE ESTUDIO DE LAS NECESIDADDES DE RECURSOS HUMANOS EN EL SISTEMA NACIONAL DE SALUD

INTRODUCCION. Consultora de Marketing y Comunicación Formación Información - Televisión legal. I ENCUESTA DE FORMACIÓN LAWYERPRESS - Pág.

Seguridad en tiempos de Big Data

LICENCIA PLATAFORMA ERM

COMPETENCIAS. Máster universitario en Gestión y Dirección de Empresas e Instituciones Turísticas (GDEIT)

Aplicaciones Móviles. Sesión 4: Sensor-Based & Contex-Aware computing

Razones para que un investigador use Twitter

COMUNICACIONES TECNIMAP 2007 CENTRALIZACIÓN DEL SISTEMA DE INFORMACIÓN DE ATENCIÓN PRIMARIA: HISTORIA CLÍNICA ELECTRÓNICA INTEGRADA

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI

Guía de doble autenticación

Infraestructura Tecnológica. Sesión 11: Data center

Curso online: Dirección Estratégica en la Empresa

GESTIÓN DEL CONOCIMIENTO LA GESTION DEL CONOCIMIENTO

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

Introducción. 2 Estudio de Seguridad Patrimonial Deloitte Advisory, S.L.

Guía de uso del Cloud Datacenter de acens

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Premios "Contratos y Proyectos Smart Cities 2014" Categoría 4: Contratos para la Democracia electrónica

UFS. MetPoint / MetHome

LA INICIATIVA EMPRENDEDORA. UD 1.

CRM Funciona en la práctica?

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

SERVICIOS PARA LA CONTINUIDAD Y RECUPERACION DEL NEGOCIO. (BCRS: Business Continuity and Recovery Services)

EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI)

Estudios de Economía y Empresa Trabajo Final de Grado Investigación de mercado

Cursos de Formación 2010

GESTIÓN DEL MEDIO AMBIENTE URBANO. (LIMPIEZA VIARIA, MANTENIMIENTO DE ZONAS VERDES, RESIDUOS URBANOS Y ABASTECIMIENTO DE AGUA)

Análisis de aplicación: Virtual Machine Manager

revista transparencia transparencia y UNIVERSIDADES

Programa especialista en dirección comercial y ventas

ACERCA DEL COACHING. Acerca del Coaching Página 1/5

MASTER INTELIGENCIA OPERATIVA GRUPOCUZCO. UNIVERSIDAD COMPLUTENSE de MADRID. i nvestigación análisis inteligencia

Las instituciones privadas de educación se caracterizan por brindar una. formación integral a la sociedad; la propuesta educativa que se hace a la

PLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación

MOTOR DE RESERVAS NET HOTELES V3.0 SIN COMISIÓN PARA ESTABLECIMIENTOS HOTELEROS.

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

Transcripción:

Seguridad en el Internet de las Seguridad en el Internet de las Cosas Cosas

Índice 1. Introducción... 3 2. Los números del IoT... 4 2.1. Cifras seguridad IoT... 5 3. La seguridad de IoT: un tema preocupante para los expertos... 6 3.1. Presente y futuro seguridad IoT... 6 4. Problemas y retos identificados... 7 5. Conclusiones... 8 Referencias... 10 Seguridad en el Internet de las Cosas Retos y oportunidades detectadas El Internet de las Cosas o IoT (Internet of Things) se constituye como un nuevo paradigma que habilita un sinfín de nuevos servicios y aplicaciones para muchos de los ámbitos de nuestra sociedad. Sin embargo, su seguridad, un punto de especial trascendencia, sigue sin estar del todo claro, lo que supone por un lado un foco importante de riesgos y problemas, pero que al mismo tiempo abre la posibilidad para la generación de nuevas ideas y soluciones. El presente artículo pone de manifiesto esta necesidad, resaltando riesgos identificados y oportunidades para la creación de nuevos estudios y soluciones. INFORME REALIZADO POR: Alberto Tejero López - Con la colaboración de Iván Martínez Salles Unidad de Inteligencia Tecnológica - Noviembre 2014 Área de Innovación, Comercialización y Creación de Empresas Centro de Apoyo a la Innovación Tecnológica (CAIT), Universidad Politécnica de Madrid e: innovacion.tecnologica@upm.es t: +34 91 336 98 10 ext. 29810 w: http://www.upm.es Unidad de Inteligencia Tecnológica Alberto Tejero Noviembre 2014 2

1. Introducción Se define Internet de las Cosas o IoT por sus siglas en inglés (Internet of Things) como una infraestructura de red global que une objetos físicos y virtuales a través de la explotación de la captura de datos y capacidades de comunicación. Esta infraestructura incluye la evolución de internet y de otras redes existentes implicadas. Se ofrece como objeto específico de identificación el sensor, y la capacidad de conexión como base para el desarrollo de servicio y aplicaciones de cooperación independientes. Estos se caracterizan por un alto grado de captura autónoma de datos, transferencia de eventos, conectividad de red e interoperabilidad [1]. Huyendo de definiciones formales, IoT se puede definir como una red de objetos inteligentes que utilizan tecnologías para comunicarse entre ellos y con el entorno que les rodea, objetos tan dispares como pueden ser frigoríficos, televisiones, guantes, pulseras, marcapasos, vehículos Es decir, todo aquello que, utilizando algún tipo de tecnología, es capaz de conectarse a Internet o con otros objetos. El llamado IoT parece estar predestinado a cambiar por completo el escenario socioeconómico tal y como hoy lo conocemos. A destacar los dispositivos de domótica, utilizados para controlar luces, termostatos, etc. También los llamados dispositivos ponibles o weareables, referidos a los objetos y ropa de diario, tales como gafas o relojes, en los que los sensores se incluyen para permitir extender sus funcionalidades. O los Quantified Self, diseñados para llevarlos regularmente por personas que quieren grabar información sobre sus propios hábitos y estilos de vida. Son dos las tecnologías clave que han influido en la madurez del Internet de las cosas [2]: la identificación por radiofrecuencia (RFID) y las redes de sensores inalámbricos. De forma muy resumida, la tecnología RFID permite identificar, de manera unívoca, a un objeto o dispositivo y obtener información de él o de su entorno, gracias a los datos transmitidos de forma inalámbrica por una etiqueta RFID que se encuentra incorporada en el objeto. En todo sistema RFID se emplean dos componentes básicos: por un lado la etiqueta RFID, que integra una cantidad limitada de memoria para almacenar la información (capaz de albergar desde bytes a pocos megabits), con un circuito integrado utilizado para manipular y procesar los datos, y una antena que se utiliza como medio de comunicación y fuente de energía. Esa energía viene proporcionada por el otro componente de la tecnología RFID: el lector RFID. El lector obtiene los datos de las etiquetas y los transmite a servidores o equipos externos, que ya tratan la información. En cuanto a los sensores, podrían considerarse como la piel de un sistema computacional, capaz de percibir las características físicas del entorno. Estas redes de sensores se conocen como nodos sensores o simplemente nodos, normalmente limitados en términos de velocidad de procesamiento hasta los 32 MHz y de memoria hasta 256 KB. Su principal objetivo es obtener información del entorno a través de medidores de temperatura, humedad, radiación, etc. Además, estos nodos pueden almacenar y procesar la información utilizando microcontroladores, y enviar y recibir información a través de un canal de comunicación, que normalmente es inalámbrico. Mediante el uso de estas capacidades, los nodos de una red de sensores pueden colaborar para recoger información del mundo físico y proporcionarla a entidades del mundo digital, de forma directa o a través de sistemas front-end, que se conocen como estaciones base. Estas dos tecnologías clave utilizadas en IoT, la RFID y los sensores, por su diseño y características, son fuente de multitud de problemas de seguridad, tal como se pretende mostrar en el presente artículo. 3

2. Los números del IoT En 2020, el número de objetos conectados a Internet será de más de 26.000 millones (excluyendo PCs, tablets y Smartphone), cerca de 30 veces los objetos conectados en 2009, según estudios realizados por la consultora Gartner [3]. número de artículos científicos publicados en los últimos años sobre temas relacionados con IoT, utilizando como patrón de búsqueda Internet of Things para hacerlo más sencillo. Figura 2. Crecimiento publicación artículos IoT 2009-2014. Fuente: ScienceDirect (Elaboración propia) Figura 1. Comparativa dispositivos conectados 2009-2020 (miles de millones). Fuente: Gartner (2013) Según estas mismas fuentes, mientras que en 2015 el mercado TIC llegará a casi los 4 billones de dólares, los ingresos incrementales generados por IoT se estima que puedan llegar a los 309 millones de dólares al año para 2020, proviniendo la mitad de esta actividad de start-ups y el 80% restante de servicios y no de productos. Para 2020 se estima que IoT aportará por sí mismo un valor de 1,9 billones de euros a la economía mundial, demostrando este dato la gran importancia estratégica que representará el IoT en los próximos años. De hecho, en cuanto a datos, desde 2005 a 2020 según la consultora IDC el universo digital se incrementara por un factor de 300, desde los 130 exabytes de información a más 5.200 gigabytes por cada hombre, mujer y niño en el año 2020. Así, según se puede observar en la figura anterior, se pasa de publicar 13 artículos en el año 2009 a 689 artículos en 2014 relacionados con temas de IoT. Es decir, se ha multiplicado por más de 50 el número de publicaciones sobre el IoT en tan sólo cinco años. Esto ofrece una clara imagen sobre el interés creciente que existe acerca de estos temas. Por otro lado, el número de patentes relacionadas con IoT pueden ser también un buen indicador de la evolución seguida. En la figura 3 se puede observar el número de patentes relacionadas con IoT encontradas mediante la herramienta Google Patent Search entre los años 2009 y 2013, que demuestra tener un crecimiento exponencial. Estas cifras animan a muchos emprendedores en la actualidad a invertir tiempo y esfuerzos para estudiar la interconexión de los objetos y analizar los datos generados por estos que permitan ayudar, entre otras cosas, a la mejora en la toma de decisiones. A nivel académico, una manera sencilla de mostrar el interés que ha ido tomando estos temas se puede representar a través del Figura 3. Crecimiento número de patentes IoT (2009-2013). Fuente: Google Patent Search (Elaboración propia) 4

Los números no dejan lugar a dudas sobre el interés, tanto a nivel académico como a nivel empresarial, de los temas relacionados con el IoT. Veamos ahora cifras sobre un tema de especial trascendencia e interés: la seguridad del IoT. 2.1. Cifras seguridad IoT La seguridad, en su aspecto más técnico, se puede definir como aquellas actividades enfocadas a proteger un determinado dispositivo o servicio, así como todo aquello con lo que interactúa e intercambia con otros dispositivos o servicios, ya sea información, datos, señales, etc. Utilizando como base la anterior definición, la seguridad de IoT se podría definir como aquellas actividades encaminadas a la protección de los objetos y sus comunicaciones o interacciones con otros objetos. Como se puede apreciar, para tratar de obtener el mayor número posible de artículos relacionados con la seguridad aplicada a IoT, se utilizan diversos patrones de búsqueda. En concreto: Internet of Things Security, RFID Security y Sensor Security. Aún con la ampliación del espectro de búsqueda, la publicación de artículos científicos encontrados sobre seguridad en IoT es muy baja y prácticamente no ha cambiado en los últimos años. Para contrastar los datos anteriores se lleva a cabo una búsqueda de las patentes relacionadas con la seguridad de IoT entre los años 2009 y 2014. Así, aunque la seguridad siempre es un tema muy relevante a tener en cuenta, su importancia resulta aún mayor cuando nos encontramos ante ámbitos de aplicación tales como el de la salud, donde ya se está trabajando con objetos en el cuerpo de pacientes, como el caso de marcapasos, que pueden ser controlados y accedidos por el personal médico. Se puede intuir las graves consecuencias que podría tener accesos no autorizados a este tipo de objetos en pacientes: no sólo filtración de datos, sino algo realmente peligroso para sus vidas. En base a la importancia que a priori parece constituir la seguridad en IoT, se analiza el número de artículos científicos dedicados a estos temas. Figura 5. Crecimiento número de patentes seguridad IoT (2009-2014). Fuente: Google Patent Search (Elaboración propia) De nuevo, tal como puede observarse en la figura 5, el número de patentes relacionadas con la seguridad en IoT no representa un incremento sustancial en los últimos años, sólo se aprecia un leve repunte en la seguridad relacionada con RFID entre 2011 y 2012, algo que demuestra que hubo un mayor interés en estos temas. Estos datos obtenidos claramente contrastan con el crecimiento exponencial que en general sí ha experimentado el IoT, como ya se observó en los números presentados de este sector. Figura 4. Crecimiento publicación artículos seguridad IoT (2009-2014). Fuente: ScienceDirect (Elaboración propia) Por tanto, de las cifras obtenidas podría entenderse que la seguridad de IoT no parece un tema que haya llamado especialmente la atención de los investigadores. Sin embargo, como ya se pudo intuir al comienzo del presente artículo, la seguridad, y sobre todo en ciertos ámbitos de aplicación, debiera merecer mayor interés. Otra conclusión que podría extraerse de estas cifras tan ínfimas es que las tecnologías sobre las que se basa 5

IoT son tan seguras por definición o es tan sencillo aplicar soluciones de seguridad conocidas, que no se requieren nuevos esfuerzos para mejorar lo ya existente. En el siguiente apartado se aporta información que permite demostrar la realidad sobre este tema y que apunta hacia la necesidad de prestar mayor atención a la seguridad en el IoT. 3. La seguridad de IoT: un tema preocupante para los expertos El increíble desarrollo del IoT está cambiando por completo la tradicional percepción que se tenía de Internet, hacia una visión integrada de objetos inteligentes que interactúan entre sí. Tanto es así, que el número y diversidad de sensores y dispositivos desplegados está creciendo de forma realmente alarmante. Tal como se había apuntado, dentro de este nuevo paradigma, y especialmente en ámbitos en los que se manejan datos sensibles, la pérdida de información o acceso incontrolado puede afectar seriamente a la privacidad de sus usuarios, por lo que la seguridad se constituye como un factor clave en el desarrollo y despliegue de estos nuevos escenarios. Este es un tema preocupante, ya que en a día de hoy no se dispone de una guía clara de acción para la seguridad IoT. Los expertos apuntan que una de las principales barreras para la implantación de IoT es precisamente la seguridad y la privacidad. El porqué es bien sencillo: por un lado, las restricciones que imponen los dispositivos y redes de la IoT impiden la aplicación directa de soluciones tradicionales de seguridad. En concreto, protocolos tradicionales de seguridad y criptografía requieren una gran cantidad de recursos de memoria y proceso, algo de lo que habitualmente carecen los dispositivos IoT. Por tanto, la adaptación de soluciones de seguridad a este nuevo paradigma se presenta como un gran desafío. Además, cabe destacar que a diferencia de otros entornos más tradicionales, los dispositivos de IoT suelen trabajar en condiciones de mayor dificultad, en cuanto a los entornos que les rodean, entornos que muchas veces no están controlados e incluso son hostiles o propensos a ataques malintencionados [4]. 3.1. Presente y futuro seguridad IoT Grandes fabricantes como Intel han apostado fuertemente por mejorar la seguridad de IoT, convencidos de la potencia y crecimiento de este sector en auge. Así, Intel ha presentado muy recientemente tecnologías que ayudan a mejorar la protección de IoT, como por ejemplo su tecnología de protección de datos para transacciones, que tiene por objetivo asegurar las transacciones de objetos IoT (Intel Data Protection Technology for Transactions) o la pasarela de soluciones para el Internet de las Cosas (Intel Gateway Solutions for the IoT), que conecta de forma más segura los objetos IoT con Internet e incluso con soluciones en la nube [5]. Por su parte, la compañía Cisco dentro de sus iniciativas para fomentar el desarrollo del IoT, ha llevado a cabo este año el concurso El Gran Desafío de Seguridad del Internet de las Cosas, donde recibió postulaciones provenientes de más de 33 países, entre start-ups, empresas y universidades, premiando las cuatro mejores soluciones con un premio total 300.000 dólares, repartidos en premios de 75.000 dólares, además de otorgarles un espacio de exposición en el próximo Foro Mundial del Internet de las Cosas [6]. La consultora Gartner, según uno de sus últimos estudios, asegura que al final del año 2017 más del 20 por ciento de las empresas dispondrá de servicios digitales dedicados a la protección de sus iniciativas empresariales mediante dispositivos y servicios en IoT. Gartner señala que ya existen muchas iniciativas empresariales que están utilizando el IoT, por lo que el papel que jugará en los negocios y en la industria obligará a las empresas a tener que invertir en su seguridad [7]. Aparte de las iniciativas y opiniones acerca de la seguridad en IoT, la gran cantidad de noticias aparecidas en los últimos años en los distintos medios, donde se apunta a accesos no autorizados a información privada altamente sensible en servicios como el icloud de Apple [8] o escándalos como el acceso de la NSA de EEUU a millones de 6

cuentas en Verizon [9], no hacen más que elevar el nivel de preocupación por la seguridad y la privacidad en el uso de los servicios informáticos. Pero no todo son malas noticias, ya que según InfoWorld [10] gracias al IoT el crecimiento de empleos en el sector de la seguridad informática está viviendo un momento vertiginoso, ya que se están creando miles de puestos de trabajo. 4. Problemas y retos identificados Expertos de la Comisión Europea [11], a partir de diversos estudios realizados para identificar los potenciales riesgos en entornos altamente interconectados, señalan como problemas importantes a tener en cuenta, en cuanto a privacidad y protección de datos y seguridad de la información con respecto al IoT, los siguientes: - Asegurar la continuidad y la disponibilidad en la provisión de servicios basados en IoT, tratando de evitar posibles fallos e interrupciones en el funcionamiento. Esto está muy relacionado con el modelo de arquitectura a utilizar en la prestación de los servicios basados en IoT: centralizado vs descentralizado. - Consideraciones en el diseño de tecnologías IoT. Es muy conveniente tener en cuenta las cuestiones de seguridad y privacidad en la fase de diseño, aunque normalmente esto no es así y estos aspectos se tienen en cuenta una vez en funcionamiento, algo que limita la efectividad de las medidas de seguridad y es menos eficiente en cuanto a los costes. Los objetos IoT no suelen disponer de recursos suficientes, memoria y procesamiento, como para implementar las protecciones necesarias de seguridad a posteriori, o al menos aplicar las medidas de seguridad tradicionales. - Los riesgos son sensibles al contexto y aplicación. Dependiendo del contexto o ámbito de aplicación, los riesgos cambian dependiendo de lo que se requiera. La heterogeneidad de los objetos supone un gran problema en cuanto a tratar de crear soluciones de tipo más universal. - Trazabilidad / análisis del rendimiento / tratamiento ilícito. El aumento de recopilación de datos puede plantear problemas de autenticación y confianza en los objetos. - Reutilización de los datos / ampliación de la verdadera misión de los datos. Debido a la proliferación de cada vez más cantidad de datos en los entornos IoT, es posible que estos datos puedan llegar a utilizarse para otros propósitos para los que no fueron creados originalmente, algo que es necesario controlar. - Ejercicio de los derechos de protección de datos para las personas y el cumplimento de la legislación para las organizaciones. Con las aplicaciones de los objetos IoT funcionando en background, no siempre las personas son conscientes de las capturas de información o el tratamiento que se le está dando a esa información. El acceso y control de datos, el permiso para recopilarlos y la frecuencia óptima para su recolección, son aspectos necesarios a tener en cuenta. - Pérdida / violación de la privacidad y protección de datos de los individuos. Un ejemplo puede ser las nuevas tarjetas de crédito contactless, donde es posible leer el nombre y número de la tarjeta sin utilizar autenticación alguna, datos con los que un atacante podría llegar a realizar compras ilícitas. - Realización de ataques maliciosos contra los dispositivos y sistemas IoT. Si no se utilizan los controles de seguridad adecuados esto se convierte en un problema grave que puede conducir a otros problemas como los anteriormente mencionados. Lo difícil aquí es identificar los controles más apropiados para los sistemas IoT, para los que todavía se desconoce su evolución futura. Podría ser necesario definir controles adaptados a cada sistema o arquitectura. - Lock-in del usuario, en cuanto a que los usuarios se queden bloqueados en un proveedor específico de servicios IoT y les sea sea difícil migrar a otros proveedores, algo provocado por la no homogenización. - Implicaciones relacionadas con la salud. En este sentido existen riesgos con respecto a la identificación y la fiabilidad de la información obtenida del/hacia el paciente. Por otra parte, 7

las soluciones de sanidad electrónica modernas basadas en la IoT están dirigidas a entornos abiertos, entornos interconectados que recogen e intercambian datos sensibles muy rápidamente, algo que es difícil de controlar y podría atentar contra la salud de los pacientes. En este ámbito, por su especial trascendencia, ya existen algunos avances, como el diseño de un protocolo de autenticación para la comunicación entre dispositivos médicos a través de la tecnología RFID para garantizar la seguridad y privacidad de los datos de los pacientes, estudio donde investigadores de la Escuela Técnica Superior de Sistemas Informáticos de la Universidad Politécnica de Madrid participan han colaborado [12]. Fuente: Protocolo seguridad RFID sector salud con la colaboración de la UPM [12] - Pérdida del control por parte del usuario / dificultad en la toma de decisiones. Uno de los principales objetivos de la IoT es dar cierta autonomía a los objetos y permitirles tomar decisiones de forma automática. Es necesario saber acotarlo en los casos que pueda suponer un problema y controlarlo adecuadamente para que no suponga riesgos o afecte a sus usuarios. Las decisiones tomadas de forma automática por dispositivos y aplicaciones, basadas en el enorme conjunto de datos obtenidos podría no ser transparente para los titulares de los datos y por lo tanto crear la sensación de pérdida de control sobre estos. - Legislación aplicable. Dado el carácter global de IoT, otro problema es que los individuos y empresas se enfrentan a una serie de leyes de protección de datos nacionales / regionales que ofrecen distintos niveles de protección. Es necesario prestar especial atención a las leyes aplicables dependiendo del lugar donde se encuentren los objetos del IoT. 5. Conclusiones El IoT se presenta como un nuevo paradigma que parece predestinado a cambiar por completo el escenario socioeconómico tal y como hoy lo conocemos. Estas nuevas tecnologías están permitiendo la obtención de mayores cantidades de información e incluso la obtención de datos sobre elementos de los que antes ni tan siquiera se podía pensar que fuera posible o que se pudiera influir. Aún con el gran abanico de posibilidades que se abre gracias a la utilización de estas nuevas tecnologías, este nuevo paradigma no se encuentra exento de problemas. Uno de ellos, sino el más grave, lo constituye su seguridad, en sus múltiples y variadas vertientes. Así, según los expertos, la seguridad es un asunto de especial trascendencia, ya que la mayoría de las medidas de seguridad tradicionales no pueden aplicarse al IoT debido principalmente a las restricciones y/o características que comporta su diseño. Este importancia y necesidad también es compartida por el ámbito empresarial, donde grandes fabricantes, como Intel, Cisco o Telefónica, ya están aportando soluciones que permitan posicionarles como referentes de este nuevo sector, un sector que los números presentan como estratégico para los años venideros, tanto por su multitud de aplicaciones como por su exponencial crecimiento. Sin embargo, y contrastando con el exponencial crecimiento que ha vivido y que se espera de estas tecnologías IoT, los aspectos acerca de su seguridad no parece que se estén tratando en su misma medida. De hecho, las bajas cifras obtenidas sobre el análisis de artículos científicos y patentes referidos a la seguridad de IoT parecen reflejar un trabajo algo escaso en estos temas. Por tanto, se identifican aquí oportunidades de estudio y generación de soluciones que permitan mitigar los riesgos potenciales de los que aún no están exentos los objetos, aplicaciones, arquitectura y servicios de este nuevo mundo del IoT. A partir de los problemas y retos identificados, en la siguiente tabla se muestran posibles oportunidades a considerar. 8

Problema / reto identificado Asegurar la continuidad y la disponibilidad en la provisión de servicios basados en IoT Posible Oportunidad Investigación Básica Posible Oportunidad Investigación Aplicada (Tecnológica) Posible Oportunidad de Patente Consideraciones en el diseño de tecnologías IoT Los riesgos son sensibles al contexto y aplicación Trazabilidad / análisis del rendimiento / tratamiento ilícito Reutilización de los datos / ampliación de la verdadera misión de los datos Ejercicio de los derechos de protección de datos para las personas y el cumplimento de la legislación para las organizaciones Pérdida / violación de la privacidad y protección de datos de los individuos Realización de ataques maliciosos contra los dispositivos y sistemas IoT X X Lock-in del usuario X X Implicaciones relacionadas con la salud Pérdida del control por parte del usuario / dificultad en la toma de decisiones Legislación aplicable X X Descripción de simbología utilizada: X Descartada Baja Media Alta 9

Referencias [1] CSA for Global RFID-related Activities and Standardisation. Enlace: http://www.iot-casagras.org/ [2] Los desafíos de la seguridad en la internet de los objetos. Enlace: https://www.nics.uma.es/sites/default/files/papers/jlopez09.pdf [3] Gartner Says Personal Worlds and the Internet of Everything Are Colliding to Create New Markets. Enlace: http://www.gartner.com/newsroom/id/2621015 [4] A descentralized approach for Security and Privacy challenges in the Internet of Things. Enlace: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6803122&tag=1 [5] Intel Gateway Solutions for the Internet of Things. Enlace: http://www.intel.com/content/www/us/en/internet-of-things/gateway-solutions.html [6] Cisco anuncia los ganadores del Gran Desafío de Internet de las Cosas. Enlace: http://globalnewsroom.cisco.com/es/la/press-releases/cisco-anuncia-los-ganadores-del-gran-desafiode-i-1152073 [7] Gartner Says Over 20 Percent of Enterprises Will Have Digital Security Services Devoted to Protecting Business Initiatives Using the Internet of Things by End of 2017. Enlace: http://www.gartner.com/newsroom/id/2844317 [8] Celebrity nude photos scandal a wake-up call for cloud users. Enlace: http://www.computerworld.com/article/2601006/cloud-computing-celebrity-nude-photos-scandal-awake-up-call-for-cloud-users.html [9] Thanks, NSA, you re killing the cloud. Enlace: http://www.infoworld.com/article/2611421/cloudcomputing/thanks--nsa--you-re-killing-the-cloud.html [10] Security jobs are hot, thanks to the Internet of things. Enlace: http://www.infoworld.com/article/2837501/it-jobs/security-jobs-are-hot-thanks-to-the-internet-ofthings.html [11] IoT Privacy, Data Protection, Information Security (European Commision). Enlace: https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0ccmqf jaa&url=http%3a%2f%2fec.europa.eu%2finformation_society%2fnewsroom%2fcf%2fdae%2fdocum ent.cfm%3fdoc_id%3d1753&ei=ljhjvmtzdemisqs43ok4bw&usg=afqjcnhorl11ce0inelpi0salozvlfh cwq&sig2=9urwm63ohyorjiu1lzvwbq&bvm=bv.79189006,d.cwc [12] Comunicación RFID más segura entre dispositivos médicos. Enlace: http://www.upm.es/observatorio/vi/index.jsp?pageac=innovacion/articulo.jsp&id_articulo=186&id_tip o_articulo=2 10