El Instituto de Normalización, Acreditación, Seguridad, calidad de productos y servicios de Luxemburgo (ILNAS) y la Agencia de Normalización y Economía del Conocimiento (ANEC), revelaron en su último estudio de 2020 una descripción del panorama actual de IoT, así como también distintas medidas para obtener una conectividad segura.
En primer lugar, se describe al IoT como los procesos comerciales y aplicaciones de datos, información y contenido detectados generados, a partir de un mundo interconectado por medio de dispositivos conectados que existen en la infraestructura de internet. “En el ecosistema IoT, los sistemas están compuestos de entidades en red. Las entidades pueden ser dispositivos, información, recursos o personas, que pueden interconectarse fácilmente para interactuar con el mundo físico. Hay dos conceptos esenciales en el IoT, la presencia de sensores que interactúan con el mundo físico y la capacidad de soportar relaciones en red entre componentes”, describe el estudio National Technical Standardization Report de IoT.
Según el reporte, para entender cómo construir un entorno seguro se debe comprender que el IoT se divide en tres conceptos principales: componentes, sistemas y entornos. “Los componentes son las partes básicas conformantes que interactúan entre sí para formar un sistema y lograr uno, o más objetivos, realizando alguna función que sea necesaria y deben tener al menos las capacidades de detección, actuación, interfaz de aplicación, recolección de datos, procesamiento, almacenamiento de datos y transferencia, y al menos una interfaz de red que se puede conectar en una red de muchos a muchos”, señala.
Actualmente, el IoT es una fuente clave de datos que brindan información potencial a sus partes interesadas, proporcionando acceso abierto a datos de dispositivos conectados en el entorno por aplicaciones de terceros. El ecosistema de IoT se caracteriza por su complejidad, ya que cualquier dispositivo conectado puede generar y compartir datos significativos por sí mismo, incluso en relación con su entorno y uso. “Esta información con mayor frecuencia se agrega en la nube donde se procesa aún más para producir acciones y datos. A medida que aumenta el uso de dispositivos conectados por parte de los consumidores en el IoT, habrá un crecimiento exponencial de datos en la nube. Esto se traduce en la necesidad de opciones más exigentes para resolver los problemas de los datos”, destaca el informe.
“Por ejemplo, a medida que el número de dispositivos conectados crece exponencialmente, también lo hace la necesidad de capacidad de procesamiento adicional para estándares para una integración perfecta de dispositivos y aplicaciones IoT, y para interfaces de programación de aplicaciones (API) abiertas relacionadas. Del mismo modo, el sistema exige herramientas y algoritmos analíticos complejos para expandir el verdadero potencial de una sociedad conectada”, agrega.
Tecnologías clave que están impulsando el IoT
Según el estudio, anteriormente se utilizaban protocolos de máquina a máquina (M2M) para comunicarse entre dispositivos, pero ahora el área amplia de baja potencia (LPWA) y la banda estrecha IoT (NB-IoT) ya están en su lugar para conectar dispositivos. “La tecnología 5G ocupará su lugar en todos los sectores que requieren una cobertura profunda y de escenarios de misión crítica (por ejemplo, latencia ultrabaja, alta confiabilidad y disponibilidad inmediata). Gracias al soporte de Machine Learning (ML) e Inteligencia Artificial (AI), las empresas pueden alcanzar otro nivel de éxito para proporcionar información eficiente para las organizaciones. En lugar de usar API individuales para conectar múltiples aplicaciones, se usará una única plataforma para conectar múltiples aplicaciones. La tecnología Blockchain se introdujo para centrarse en el seguimiento y la gestión de activos, proporcionando trazabilidad y requisitos de salud, seguridad y protección”, describe el reporte.
Por otro lado, el estudio señala que los estándares de conectividad han aumentado en respuesta a la oportunidad de IoT, así como el mercado de las técnicas de detección se ha vuelto altamente competitivo. “Se espera que las inversiones en M2M y aplicaciones tradicionales de IoT aumenten significativamente en todos sectores con la introducción de la conectividad 5G y su potencial de reducción de costos, es decir, aprovechar un mejor consumo de energía y cobertura. Para los operadores de telecomunicaciones, las ciudades inteligentes son un microcosmos del ecosistema IoT”, señala.
Asimismo, sostiene que el aumento de dispositivos conectados tiene que ver con el crecimiento de distintos sectores que implementaron esta tecnología. “El sector de la seguridad pública ha adoptado el IoT, mediante la concesión de licencias del espectro radioeléctrico y con la ayuda del sector privado que utiliza activamente LTE. Muchas plataformas IoT proporcionan una funcionalidad altamente integrada para aplicaciones. Se implementó el uso de sensores inteligentes para ahorrar energía en edificios por su ahorro económico. En definitiva, el IoT ha creado un gran mercado para el corretaje de datos con proveedores y desarrolladores de servicios de IoT de terceros y esto conlleva a plantear los distintos problemas de seguridad”, describe el reporte teniendo en cuenta al IoT como una fuente clave de datos y sosteniendo que se debe administrar adecuadamente.
Ciberseguridad e IoT
La ciberseguridad es un problema importante para el IoT, principalmente a través del despliegue potencial de una gran cantidad de dispositivos recientemente conectados. Aquellos que se encuentran en un solo entorno pueden tener perfiles técnicos, físicos y ubicaciones, capacidades de procesamiento totalmente diferente. El potencial de la activación de IoT, combinada con la capacidad de penetración, incluso obliga a tener en cuenta consideraciones abiertas de salud física y seguridad. “Como para todas las tecnologías de las TIC, un entorno seguro es un requisito fundamental de la IoT. Este requisito está presente en aspectos tecnológicos, de privacidad y éticos. Un nivel apropiado de seguridad de un ecosistema de IoT fomentará la confianza de los usuarios La seguridad, la privacidad y la confianza se convierten en problemas particularmente desafiantes cuando las cosas están conectadas a la red global”, señala.
Para ello, se pueden poner en consideración ciertos componentes y sistemas del IoT. Para ello, el reporte recomienda: “Utilice hardware con capacidad informática restringida y baja potencia de consumo. Es necesario, procesar datos local o remotamente, pero a veces ambos para ciertos usos. Se debe tener en cuenta que se pueden originar grandes cantidades de datos en un solo dispositivo, así como también, operar en redes altamente heterogéneas (con respecto a las interfaces, protocolos, sistemas operativos). Se puede configurar en ubicaciones que son difíciles de proteger físicamente”.
“El objetivo de ciberseguridad para un sistema de TI tradicional solía priorizar principalmente la confidencialidad primero, luego la integridad, y finalmente disponibilidad. Pero los casos de uso intersectoriales, obligan a priorizar los objetivos de ciberseguridad en los sistemas IoT de manera diferente en función de sus objetivos. Por ejemplo, la disponibilidad y la integridad son de mayor prioridad en vehículos. La confidencialidad es la propiedad de que la información solo es accesible a las partes a quienes está autorizado. Esto también cubre la protección de información personal. La integridad es la propiedad que modifica la información no autorizada. Los subproductos incluyen proporcionar autenticación. Por otro lado, la disponibilidad es la propiedad a la que se accede a la información cuando es necesario”, añade el reporte.
El objetivo específico de ciberseguridad para los sistemas IoT, en general, se puede articular en el control al acceso lógico a la red y el acceso físico a los componentes, la protección de los componentes del mal uso, la protección de la integridad de los datos, detección de eventos e incidentes de seguridad. Así como también, garantizar las funciones del sistema y la continuidad durante incidentes o ataques y garantizar la recuperación del sistema después del incidente. “Se requiere un análisis cuidadoso de las amenazas y vulnerabilidades (cuyo riesgo suele ser el producto) para decidir en qué medida los eventos o circunstancias impactarían de manera deficiente a un entorno u organización, también como su probabilidad de ocurrencia”, explica.
El número de dispositivos desplegados continúa aumentando la superficie de ataque del ecosistema en general, al tiempo que aumenta el volumen de producción datos que necesitan protección y el potencial de actuación física en la sociedad en general. Es por ello que las amenazas se pueden dividir en dos campos: adversarial y no adversarial. “Adversarial tiene que ver con la exploración y recopilación de información, desarrollar habilidades para crear herramientas de ataque, Instalación o lanzamiento de malware o ataques en general, lograr resultados (es decir, causar impactos adversos, obtener información), configurar en ubicaciones que son difíciles de proteger físicamente. Por otro lado, no adversarial, tiene que ver con errores que ocurren en el sistema debido a un problema técnico, contratiempo (falla de componente o error de software) o el mal uso accidental de un sistema por una parte legítima, así como eventos naturales, ya sean severos (terremoto) o no (corte de energía temporal)”, explica.
Por ello, es necesario establecer esfuerzos dedicados a estandarización técnica, así como alianzas para obtener objetivos de ciberseguridad identificados y otras complejidades de implementación.
© Newsline Report 2020