Construye conocimiento – Internet de las cosas y cuestiones de seguridad y privacidad
Los dispositivos inteligentes de consumo conectados al Internet de las cosas recopilan constantemente información personal de los consumidores. Por lo tanto, una de las mayores preocupaciones relacionadas con la implementación de Internet de las cosas en nuestra vida cotidiana está relacionada con la seguridad y la privacidad de la información personal e incluso confidencial, ya que el robo de información personal puede causar graves daños a las personas, las empresas y en general a la sociedad. IoT es una tecnología ubicua con una arquitectura y estructura complejas. En consecuencia, crea nuevos problemas de seguridad y privacidad, hasta ahora considerados inofensivos o indefinidos. Esas preocupaciones están relacionadas principalmente con:
Las tecnologías de IoT tienen una vida útil más larga en comparación con los teléfonos inteligentes y los ordenadores de sobremesa.
Hay varios números de fabricantes, la mayoría sin experiencia en tecnología de la información (TI) tradicional, lo que resulta en problemas de interoperabilidad y falta de seguridad en la seguridad.
Esta falta de experiencia en TI se extiende a los usuarios finales (que son todos administradores de sistemas de facto).
La cantidad de dispositivos y la conexión global exacerban todos los problemas. De hecho, se estima que hay 50 mil millones de dispositivos conectados en este momento.
La seguridad de los datos y la privacidad del usuario son conceptos diferentes, pero no son mutuamente excluyentes. De hecho, un ataque de seguridad o ataque cibernético compromete automáticamente la privacidad del usuario.
Los desafíos que deben superarse para resolver los problemas de seguridad y privacidad de IoT son inmensos. Esto se debe principalmente a las muchas restricciones asociadas a la provisión de seguridad y privacidad en los sistemas IoT. Sin embargo, a continuación se presenta en el cuadro una breve definición de esos conceptos, aplicados a IoT.
El tipo de amenazas y ataques de seguridad y privacidad a los que IoT está sujeto depende de sus capas, ya que cada capa tiene particularidades y tecnologías asociadas diferentes. En la siguiente tabla se muestra un resumen de los ataques cibernéticos más comunes al marco de IoT, así como el grado de impacto en las cuatro capas que componen la arquitectura de IoT:
Breve descripción
CAPA DE PERCEPCIÓN
CAPA DE RED
CAPA DE PROCESAMIENTO
CAPA DE APLICACIÓN
Código malicioso
Cualquier código en cualquier parte de un sistema de software o script que tenga la intención de causar efectos no deseados, violaciones de seguridad o daños a un sistema
Alto
Alto
Bajo
Alto
Ataque de DoS
Ataque cibernético en el que el autor intenta hacer que una máquina o recurso de red no esté disponible
Bajo
Alto
Alto
Bajo
Información de enrutamiento
Protocolos que los enrutadores pueden usar para intercambiar información de topología de red
Bajo
Alto
Alto
Bajo
Espionaje
Es el acto de escuchar en secreto o sigilosamente la conversación privada o las comunicaciones de otros sin su consentimiento.
Alto
Medio
Alto
Medio
Robo de identidad
El uso deliberado de la identidad de otra persona generalmente como un método para obtener una ventaja financiera u otra información personal
Alto
Medio
Alto
Medio
Ataque de sumidero
Amenaza la seguridad de WSN en casi todas las capas de su pila de protocolos
Medio
Alto
Bajo
Bajo
Ataque de suplantación de identidad
Intento fraudulento de obtener información o datos confidenciales típicamente realizados por suplantación de correo electrónico o mensajería instantánea
Bajo
Bajo
Medio
Alto
Como puedes observar, existe una gran variedad de posibles ataques que pueden comprometer la seguridad y la privacidad de los dispositivos IoT con un nivel de impacto diferente según la capa. Por lo tanto, hay desafíos considerables que deben ser abordados por todas las partes involucradas: fabricación o desarrollador de IoT, gobierno y usuario final.
Los dispositivos inteligentes de consumo conectados al Internet de las cosas recopilan constantemente información personal de los consumidores. Por lo tanto, una de las mayores preocupaciones relacionadas con la implementación de Internet de las cosas en nuestra vida cotidiana está relacionada con la seguridad y la privacidad de la información personal e incluso confidencial, ya que el robo de información personal puede causar graves daños a las personas, las empresas y en general a la sociedad. IoT es una tecnología ubicua con una arquitectura y estructura complejas. En consecuencia, crea nuevos problemas de seguridad y privacidad, hasta ahora considerados inofensivos o indefinidos. Esas preocupaciones están relacionadas principalmente con:
La seguridad de los datos y la privacidad del usuario son conceptos diferentes, pero no son mutuamente excluyentes. De hecho, un ataque de seguridad o ataque cibernético compromete automáticamente la privacidad del usuario.
Los desafíos que deben superarse para resolver los problemas de seguridad y privacidad de IoT son inmensos. Esto se debe principalmente a las muchas restricciones asociadas a la provisión de seguridad y privacidad en los sistemas IoT. Sin embargo, a continuación se presenta en el cuadro una breve definición de esos conceptos, aplicados a IoT.
El tipo de amenazas y ataques de seguridad y privacidad a los que IoT está sujeto depende de sus capas, ya que cada capa tiene particularidades y tecnologías asociadas diferentes. En la siguiente tabla se muestra un resumen de los ataques cibernéticos más comunes al marco de IoT, así como el grado de impacto en las cuatro capas que componen la arquitectura de IoT:
Breve descripción
CAPA DE PERCEPCIÓN
CAPA DE RED
CAPA DE PROCESAMIENTO
CAPA DE APLICACIÓN
Ataque de suplantación de identidad
Como puedes observar, existe una gran variedad de posibles ataques que pueden comprometer la seguridad y la privacidad de los dispositivos IoT con un nivel de impacto diferente según la capa. Por lo tanto, hay desafíos considerables que deben ser abordados por todas las partes involucradas: fabricación o desarrollador de IoT, gobierno y usuario final.