El Internet de las cosas es una herramienta que, a diario, se encuentra envuelta en la cotidianidad de nuestros actos. Muchas veces, cuando presionamos el botón para encender la luz del pasillo, no nos damos cuenta de que ésta ya cuenta con una programación determinada que hará que se apague sola en un determinado momento o, sencillamente, se encenderá una vez perciba un movimiento cercano. Y, sin embargo, estas pequeñeces parecen insignificantes en comparación a los grandes avances como el Blockchain, los Chatbots, las Smarthouses, los asistentes de voz o los Wearables, entre otros.

Poco a poco vamos confiando más información a los dispositivos de IoT, comenzamos sintiéndonos cómodos cuando recibimos pequeñas alertas como el del nivel de aceite de tu coche, nos interesamos en poner sensores de vigilancia en nuestras casas e incluso smartwatch a nuestros hijos para que se puedan comunicar en caso de emergencia. De este modo los dispositivos IoT se vuelven parte de nuestras vidas y parte directa de nuestras acciones.

Cuando empezamos a depender de la tecnología para realizar pequeñas funciones, nos damos cuenta de que confiamos toda nuestra información a un pequeño dispositivo que, al parecer, puede hacer más que nosotros mismos. Este aparato conoce tus cuentas bancarias, tiene tus fotos y memorias, sabe lo que te gusta leer o qué música escuchas. En definitiva, tiene acceso a mucha información que es susceptible de ser sustraída en cualquier momento.

 

Los usuarios naturales no somos los únicos susceptibles a estos ataques, es por eso que los crackers se enfocan en industrias, algunas veces es más valioso para ellos tomar datos o información de ellos que cuentas bancarias individuales. El uso que tiene el IoT en la industria es tan amplio que se pueden obtener datos muy importantes, como por ejemplo, el montaje inteligente donde se encuentran datos de tiempo y precisión de fabricación; las redes de conectividad en entornos multi-planta, datos sobre el sistemas de producción integrados y tener el control de la anticipación a la resolución de incidencias.

 

¿A qué peligros nos exponemos?

Lo más sencillo es confiar en que nuestros datos estarán protegidos en todo momento, pero tristemente no siempre es así. Es entonces cuando se deben tener en cuenta formas tecnológicas o electrónicas de proteger lo que creíamos que estaba protegido. Los ciberataques son una molesta realidad. Siempre existirá una amenaza esperando el mejor momento para obtener información y datos personales de manera ilícita.

Los crackers o piratas informáticos, realizan robos masivos de información ubicada en la red: servidores, ordenadores, móviles y demás dispositivos. En el mundo digital, los ciberataques a gran escala son noticia internacional y, debido a que se basan en una gran operación logística, han sido pocos los que han destacado a lo largo de la historia.

Uno de los más grandes ataques ha sido el del proveedor de Internet Dyn, la cual aloja webs tan importantes como Twitter, Spotify, Amazon, Reddit, Tumblr, PayPal e incluso medios tan importantes como The New York Times, Financial Times y CNN; Otro caso muy conocido es el de Sony Pictures. 100Tb de datos fue robados y se estima que las pérdidas ascendieron a más de 100 millones de dólares debido al contenido sin revelar de películas taquilleras. Otro caso muy popular afectó a la comunidad gamer de la PlayStation Network. Casi 77 millones de cuentas fueron robadas con información de sus clientes (nombres, direcciones, contraseñas, correos electrónicos, tarjetas de crédito, historiales de compra y sus historiales de juego).

 

¿Cuáles son las medidas de seguridad tomadas por las empresas?

Por lo tanto, en cuanto a seguridad se refiere, hay que tener en cuenta que, si grandes marcas y empresas como las mencionadas fueron afectadas por actos de este tipo, todos los dispositivos son vulnerables y necesitan mecanismos de protección.

El Internet de las Cosas está en el proceso de encontrar una solución, o por lo menos disminuir el riesgo de pérdidas cuando hay ataques.

  • Creación de plataformas: Hay empresas que se dedican a la creación de plataformas tecnológicas que permiten a grandes redes de dispositivos identificarse y autentificarse entre sí para proporcionar mayor seguridad y respaldo a los datos almacenados.
  • Conexión de dispositivos: Los dispositivos IoT siempre están conectados y encendidos, por lo tanto su proceso de autenticación es menor al funcionar automáticamente. Se prevé fortalecer estos canales para mejorar la seguridad y alejar los crackers corporativos.
  • Encriptación de datos: Debido a la gran transferencia de datos acumulados y transferidos a través del Internet de las Cosas, se ha planteado que la trasferencia de dichos datos se debe realizar cifrando las transferencias. Existen sistemas de seguridad de encriptación en base al software utilizado, así como sistemas basados en hardware que impiden el acceso de lectura y escritura o los datos.
  • Seguridad en la nube: Los dispositivos están conectados a una red que se conoce como la nube, por donde navegan los datos y se realizan las transferencias. Ese es el motivo por el que esta red también cuenta con un mecanismo de cifrado.
  • Ciclo de vida de la seguridad: Es un elemento fundamental para la seguridad a corto y a largo plazo. La integración del dispositivo con este sistema hace que el ciclo sea completo. De esta manera se puede controlar la gestión de la identidad, el acceso, la gestión criptográfica y el software.

Es probable que incluso los mismos crackers o ladrones de datos ya conozcan estas metodologías de seguridad. Por suerte, la tecnología cambia a pasos agigantados y las empresas ponen cada vez más empeño en la protección de datos de sus usuarios y, por supuesto, en los datos que recopilan de los dispositivos que forman el Internet de las Cosas. Conforme estas medidas evolucionan, se van creando dispositivos específicos para la propia protección de otos dispositivos. Y así, de manera sucesiva, hasta que se logre una mejor protección.