{"id":1360,"date":"2019-06-13T13:41:35","date_gmt":"2019-06-13T13:41:35","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1360"},"modified":"2019-06-13T13:42:54","modified_gmt":"2019-06-13T13:42:54","slug":"un-nuevo-espacio-para-pensar-en-seguridad-la-internet-de-las-cosas","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1360","title":{"rendered":"Un nuevo espacio para pensar en seguridad: La Internet de las cosas."},"content":{"rendered":"<p>\n\t<img decoding=\"async\" alt=\"\" class=\"alignleft size-medium wp-image-1362\" height=\"225\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/Seguridad-IoT-300x225.jpg\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/Seguridad-IoT-300x225.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/06\/Seguridad-IoT.jpg 600w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\n<\/p>\n<p style=\"text-align: justify\">\n\tPuede que a muchos le resulte descabellada la pregunta &iquest;tu cepillo de dientes est&aacute; conectado a internet? u otra como &iquest;puede saber una persona el destino final de una producci&oacute;n agr&iacute;cola determinada?. Cuando se habla de destino final no es el mercado sino la persona que lo va a consumir.\n<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">\n\tTal vez en nuestro medio, se puede catalogar de locura, sin embargo, en el mundo se va imponiendo, cada d&iacute;a con mayor fuerza, la inserci&oacute;n de objetos de la vida cotidiana a las redes de informaci&oacute;n y comunicaciones como mecanismo para mejorar las experiencias de los seres humanos con respecto a ellas. En esta carrera ha llegado recientemente en EEEUU, la aprobaci&oacute;n de p&iacute;ldoras con sensores para corroborar los efectos de medicamentos o la detecci&oacute;n de enfermedades a trav&eacute;s aplicaciones instaladas en tel&eacute;fonos m&oacute;viles que alertan del peligro.\n<\/p>\n<p style=\"text-align: justify\">\n\tEste proceso que se ha dado en llamar Internet de las cosas, proveniente del t&eacute;rmino <strong>Internet of Things<\/strong> (IoT por su sigla en ingl&eacute;s) fue acu&ntilde;ado por primera vez por Kevin Ashton.\n<\/p>\n<p style=\"text-align: justify\">\n\tEn la actualidad se utiliza para referirse a un mundo en el que todo &ndash;la casa, los electrodom&eacute;sticos, el carro, el mobiliario urbano, las m&aacute;quinas de las f&aacute;bricas&ndash; estar&aacute; conectado a internet. El objetivo es obtener informaci&oacute;n en tiempo real que permita tomar decisiones y ha sido definido de diversas maneras.\n<\/p>\n<p style=\"text-align: justify\">\n\tLa Wikipedia lo define como una &ldquo;<em>interconexi&oacute;n digital de objetos cotidianos con internet.\u200b\u200b Es, en definitiva, la conexi&oacute;n de internet con m&aacute;s objetos que con personas.\u200bTambi&eacute;n se suele conocer como internet de todas las cosas o internet en las cosas<\/em>&rdquo;.\n<\/p>\n<p style=\"text-align: justify\">\n\tPor su parte el sitio Techtarget se define por Margaret Rouse como &ldquo;<em>un sistema de dispositivos de computaci&oacute;n interrelacionados, m&aacute;quinas mec&aacute;nicas y digitales, objetos, animales o personas que tienen identificadores &uacute;nicos&nbsp;y la capacidad de transferir datos a trav&eacute;s de una red, sin requerir de interacciones humano a humano o humano a computadora<\/em>&rdquo;<sup>1<\/sup>.\n<\/p>\n<p style=\"text-align: justify\">\n\tEsta segunda definici&oacute;n expresa de manera m&aacute;s clara el contenido de este t&eacute;rmino aunque la lectura de diversos materiales sobre el tema, puede propiciar una nueva dimensi&oacute;n en el an&aacute;lisis de la problem&aacute;tica.\n<\/p>\n<p style=\"text-align: justify\">\n\tSin embargo, el objetivo no est&aacute; en la existencia de la Internet de las cosas como tal, sino en las implicaciones que conlleva para la seguridad este proceso y que ha sido la causa de recelo en las personas, pues siempre queda la duda en la pregunta &ldquo;&iquest;y si falla la internet o la tecnolog&iacute;a?.\n<\/p>\n<p style=\"text-align: justify\">\n\tEl temor a la dependencia tecnol&oacute;gica directa por parte de las personas, no toma en consideraci&oacute;n que los sistemas tienen sistemas robustos de respaldo para evitar las fallas y que la carrera para garantizar velocidades cada vez mayores en las redes de datos es en parte resultante de la necesidad de garantizar una respuesta eficiente no solo para dar respuesta a las solicitudes de las personas a las redes, sino tambi&eacute;n para la facilidad de brindar posibles soluciones a los seres humanos desde los objetos para la toma de decisiones.\n<\/p>\n<p style=\"text-align: justify\">\n\tEn un trabajo aparecido en la secci&oacute;n Retina en El Pa&iacute;s Econom&iacute;a se hace referencia a la cuesti&oacute;n de la seguridad desde la &oacute;ptica de lo jur&iacute;dico cuando expresa preocupaci&oacute;n sobre &ldquo;&hellip; regular lo que ocurre en las redes, los delitos que se cometen en ellas, as&iacute; como prevenir y sancionar los atentados contra derechos fundamentales, como la libertad, la seguridad, la intimidad o la protecci&oacute;n de datos&rdquo;.<sup>2<\/sup>\n<\/p>\n<p style=\"text-align: justify\">\n\tSi bien el marco regulatorio es siempre una necesidad en los procesos relacionados con las TIC por la calidad de los procesos que se produce, el problema de la seguridad es vital espec&iacute;ficamente desde la confidencialidad, la integridad y la disponibilidad de la informaci&oacute;n y los datos de las personas y en este sentido el art&iacute;culo de El Espectador de Colombia ha sido meridiano cuando expone que la seguridad digital es muy buena pero la implementaci&oacute;n es muy mala.\n<\/p>\n<p style=\"text-align: justify\">\n\tSi se presta atenci&oacute;n al volumen de normas y procedimientos que existen a nivel global para atender los procesos relacionados con las TIC se puede llegar a la conclusi&oacute;n que en por solo tomar las normas ISO de la serie 27000 al buscar las respuestas en los sistemas inform&aacute;ticos para los objetivos y controles que se requieren establecer se posee un arsenal de acciones que cierran brechas de seguridad o vulnerabilidades a las que se enfrenta los procesos inform&aacute;ticos, sin embargo, el factor humano se convierte en debilidad cuando ocurre lo que denuncia Mar&iacute;a A. Medina cuando expone:\n<\/p>\n<p style=\"margin-left: 35.4pt;text-align: justify\">\n\tLa mayor&iacute;a de rupturas son resultado de que alguien que no implement&oacute; la tecnolog&iacute;a de seguridad digital existente, o no de forma adecuada. Una compa&ntilde;&iacute;a que provee informaci&oacute;n de cr&eacute;dito sufri&oacute; una vulneraci&oacute;n en su sistema, que result&oacute; en que la informaci&oacute;n de millones de personas se hiciera p&uacute;blica. Pero no estaban usando cifrado. El problema es que gerentes poco t&eacute;cnicos tomen decisiones, atajos, en esta materia. Asumo que los gobiernos y los negocios aprender&aacute;n a tomar la seguridad digital en serio, la implementar&aacute;n y actualizar&aacute;n para que no haya vulnerabilidades. Es como ser robado por dejar la puerta abierta. Las puertas existen, pero si no las usas bien no te pueden ayudar. <sup>3<\/sup>\n<\/p>\n<p style=\"text-align: justify\">\n\tEn este proceso existe recelo por la informaci&oacute;n sobre las personas que generan a los centros de an&aacute;lisis los objetos, los algoritmos de trabajo en las redes que no siempre son amigables, pero recordemos que Google con su &ldquo;seguimiento&rdquo; de todo lo que se hace a trav&eacute;s de su plataforma tambi&eacute;n muchas veces simplifica algunos trabajos que se acometen.\n<\/p>\n<p style=\"text-align: justify\">\n\tExiste un dec&aacute;logo de problemas a los que se enfrenta la seguridad de la internet de las cosas, que contribuyen directamente al incremento de ese recelo y se detallan en una nota aparecida en 25 de febrero de 2019 en el sitio Chakray: <sup>4<\/sup>\n<\/p>\n<ol>\n<li style=\"text-align: justify\" value=\"NaN\">\n\t\tComplejidad del ecosistema\n\t<\/li>\n<li style=\"text-align: justify\" value=\"NaN\">\n\t\tCapacidad limitada de los dispositivos\n\t<\/li>\n<li style=\"text-align: justify\" value=\"NaN\">\n\t\tEscasa experiencia\n\t<\/li>\n<li style=\"text-align: justify\" value=\"NaN\">\n\t\tAmenazas y ataques\n\t<\/li>\n<li style=\"text-align: justify\" value=\"NaN\">\n\t\t&nbsp;\n\t<\/li>\n<li style=\"text-align: justify\" value=\"NaN\">\n\t\tCostos reducidos\n\t<\/li>\n<li style=\"text-align: justify\" value=\"NaN\">\n\t\tFalta de claridad en las responsabilidades.\n\t<\/li>\n<li style=\"text-align: justify\" value=\"NaN\">\n\t\tFalta de rigurosidad en el tratamiento de los datos.\n\t<\/li>\n<li style=\"text-align: justify\" value=\"NaN\">\n\t\tSeguridad frente a eficiencia\n\t<\/li>\n<li style=\"text-align: justify\" value=\"NaN\">\n\t\tLimitaci&oacute;n del anonimato.\n\t<\/li>\n<\/ol>\n<p style=\"text-align: justify\">\n\tEl miedo no es la soluci&oacute;n al problema, los datos que env&iacute;an &ldquo;las cosas&rdquo; a trav&eacute;s de las redes deben servir para mejorar los problemas de la humanidad y la prevenci&oacute;n a los problemas &eacute;ticos que pudieran manifestarse bajo estas circunstancias, siempre estar&aacute;n en las configuraciones de seguridad que cada persona define para los objetos, para su actividad en las redes, en fin, para cualquier actividad que en la vida cotidiana lo relacione con las TIC, lo que se traduce en un modo de actuaci&oacute;n responsable, abierto, seguro, cr&iacute;tico y &eacute;tico ante los aportes de estas tecnolog&iacute;as.\n<\/p>\n<p style=\"text-align: justify\">\n\tFuentes consultadas:\n<\/p>\n<p style=\"text-align: justify\">\n\t<span lang=\"ES\"><span>1.<span>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <\/span><\/span><\/span>Medina; Mar&iacute;a Alejandra: &ldquo;La historia detr&aacute;s de la internet de las cosas&rdquo;. El Espectador en <a href=\"https:\/\/www.elespectador.com\/tecnologia\/la-historia-detras-de-la-internet-de-las-cosas-articulo-716678\">https:\/\/www.elespectador.com\/tecnologia\/la-historia-detras-de-la-internet-de-las-cosas-articulo-716678<\/a>\n<\/p>\n<p style=\"text-align: justify\">\n\t<span lang=\"ES\"><span>2.<span>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <\/span><\/span><\/span>Barrio, Mois&eacute;s: Internet de las cosas, privacidad y seguridad. Retina. El Pa&iacute;s Econom&iacute;a. en <a href=\"https:\/\/retina.elpais.com\/retina\/2018\/10\/22\/tendencias\/1540183996_756424.html\">https:\/\/retina.elpais.com\/retina\/2018\/10\/22\/tendencias\/1540183996_756424.html<\/a>\n<\/p>\n<p style=\"text-align: justify\">\n\t<span lang=\"ES\"><span>3.<span>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <\/span><\/span><\/span>Medina; Mar&iacute;a Alejandra. Ibid.\n<\/p>\n<p style=\"text-align: justify\">\n\t<span lang=\"ES\"><span>4.<span>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <\/span><\/span><\/span>Chakray: IOT. 10 problemas en la internet de las cosas (25 de febrero de 2019)&nbsp; en &nbsp;&nbsp;<a href=\"https:\/\/www.chakray.com\/es\/10-problemas-seguridad-internet-las-cosas\/\">https:\/\/www.chakray.com\/es\/10-problemas-seguridad-internet-las-cosas\/<\/a><\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Puede que a muchos le resulte descabellada la pregunta &iquest;tu cepillo de dientes est&aacute; conectado a internet? u otra como &iquest;puede saber una persona el destino final de una producci&oacute;n agr&iacute;cola determinada?. Cuando se habla de destino final no es &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1360\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,13,14,15,51,19,28,40],"tags":[],"class_list":["post-1360","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-hackers","category-incidentes","category-informaciones","category-internet-de-las-cosas","category-percepcion-de-riesgo","category-seguridad-informatica","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1360","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1360"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1360\/revisions"}],"predecessor-version":[{"id":1364,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1360\/revisions\/1364"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1360"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1360"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1360"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}