• Internet de las Cosas

    Un mundo nuevo realmente interconectado, eso es lo que representa el IdC en nuestro futuro

    Leer mas
  • Seguridad de Información

    De verdad crees que por no ser famoso o tener una empresa pequeña, no estas expuesto? Te invito a evitar descubrir lo contrario de forma desagradable

    Leer mas
  • Tendencias Tecnologicas 2015

    Enterate de las tendencias tecnologicas para el 2015, que nos depara el futuro, como afecta nuestra forma de trabajar, de vivir, de relacionarnos

    Leer mas

viernes, 22 de abril de 2016

Reporte de Seguridad Mundial - Ataques DDoS

Worldwide Infrastructure Security Report

Volume XI

Arbor NetworksThe Security Division of NETSCOUT


Según Infonetics Research, Arbor es el líder mundial en soluciones para protección de DDoS en Empresas Privadas, Proveedores de Internet, Proveedores de Telefónica Celular. Arbor, actuando como la división de cyberseguridad de NETSCOUT ayuda a protegerse de las amenazas y ataques de DDoS a las empresas privadas más grandes del mundo y proveedores de servicio.
Arbor tiene 11 años produciendo el WISR, donde recolectan información detallada de las amenazas y preocupaciones de una amplia variedad de operadores de red, para entregar luego un reporte completamente gratuito.

La información para este informe fue recolectada mediante encuestas con 172 preguntas, que se realizaron en el mes de Octubre de 2015, la muestra está dividida por segmentos con el 52% de los entrevistados pertenecen a Proveedores de Servicio, 38% son del sector Privado, 6% de Gobernó y 4% de Educación, la distribución geográfica es de 38% USA y Canadá, 11% América Latina, 31% Europa, 11% África y Medio Oriente y 12% Asia y Oceanía. Esta distribución geográfica y tipos de organizaciones le permiten a Arbor tener una visión muy amplia y datos muy certeros.


Principales hallazgos en los Proveedores de Servicios

Amenazas y Preocupaciones

DDoS
·      Mientras que los ataques de DDoS contra los clientes se mantienen como la amenaza más común, existe un incremento en la saturación de ancho de banda debido al streaming, OTT, eventos únicos, etc.

·       El ataque más grande reportado este año fue de 500Gbps, mientras otros reportaron ataques de 450Gbps, 425Gbps y 337Gbps
·      La cantidad de interrupciones por fallas en la configuración continúa en descenso.

·       El año pasado 20% de los ISP reportaron ataques por el orden de 50Gbps, mientras que este año cerca de un 25% reporto picos de 100Gbps, esto hace un gran énfasis en el problema del DDoS
·       Los ataques de DDoS continúan dominando las preocupaciones de los encuestados, sin embargo hay muy poca preocupación por otros tipos de amenazas

·      Los clientes se mantienen como objetivo principal de los ataques DDoS, mientras dos tercios de los ataques son dirigidos a los ISP
·       Los analizadores NetFlow continúan siendo la forma más efectiva para detectar amenazas y la más utilizada. Los Logs de Firewalls son el segundo mecanismo más usado, pero sextos en términos de efectividad.

·       Los ataques contra los servicios en la Nube crecieron del 19% hace dos años a 29% el año anterior y 33% este año.
·       Aproximadamente la mitad de los encuestados comparten la idea de que la integración de los sistemas de gestión y operacionales entorpecen la adopción de SDN/NFV

·       Los ataques en la capa de aplicaciones continua su crecimiento pasando del 90% el año anterior a 93% este año.
·      10% ya comenzaron la implementación de SDN/NFV, mientras un 39% aún están investigando o probando estas tecnologías.

·       El servicio de DNS se ha convertido en el objetivo primario de ataques en la capa de aplicaciones.

No es mi intensión hacer un resumen completo del documento de más de 100 páginas, en esta oportunidad me voy a centrar en el servicio de DNS, si estas interesado en leer el reporte completo puedes descargarlo de https://www.arbornetworks.com/images/documents/WISR2016_EN_Web.pdf.

Hallazgos relacionados al Servicio de DNS en Empresas Privadas, Gobierno y Educación.

Los entrevistados en este sector indicaron que el 24% de los ataques estaba dirigidos a las aplicaciones, aumentando un 6% con respecto al año anterior. En el sector de Proveedores de Servicio esta estadística está en el 18%

Amenazas de Red

DDoS
·    Los ataques DDoS continúan siendo la amenaza más común. Los usuarios maliciosos internos aumentaron del 12% al 17%, las APTs también subieron del 18% al 23%.

·    Más de la mitad experimentaron fallas en sus Firewalls e IPS durante los ataques
·     Los incidentes por razones de las políticas BYOD aumentaron de 6 a 13 porciento.

·   Más del 25% indico ser víctimas de 10 o más ataques mensuales.
·     El Firewall y los SIEM son las herramientas as utilizadas para detectar amenazas, en tercer lugar están las herramientas NetFlow.

·   Solamente el 25% tiene herramientas para mitigar los ataques DDoS en menos de 15 minutos.



IPv6

DNS Operators
·     Alrededor del 25% indico que ya tienen implementado IPv6 en sus redes o tienen planificado hacerlo en los próximos 12 meses

·     Cerca del 22% NO tienen un grupo responsable por la seguridad de la infraestructura de los DNS.
·     58% tienen servicios orientados a Internet sobre IPv6

·     Un tercio de los encuestados fue víctima de cortes en sus servicios producto de ataques DDoS contra la infraestructura de DNS, sin embargo este número se eleva al 50% cuando sumamos los encuetados del sector ISP.
·     La mitad de los que han implementado IPv6 lo utiliza en sus redes privadas

·     Los mecanismos para defender la infraestructura de DNS contra ataques DDoS son similares a años anteriores Firewalls, ACLs y IPS/IDS
·     Más del 60% ha implementado soluciones para tener visibilidad sobre el tráfico IPv6


·     La preocupación más grande está en torno a los ataques DDoS sobre IPv6



Ataques DDoS a Proveedores de Servicio

En el 2015 los atacantes continuaron la tendencia del 2015 usando técnicas de reflejo y amplificación para explotar las vulnerabilidades en protocolos como NTP, SSDP, DNS, entre otros. Así mismo el tamaño de los ataques presento un incremento exponencial reportándose el ataque entre 337Gbps y 500Gbps.


Mientras otros protocolos (NTP, SSDP, SNMP) mantienen un crecimiento sostenido los ataques al DNS se mantienen como los más usados.


Durante el 2015 también se dio un incremento en los ataques DDoS usando técnicas de Reflejo y Amplificación, a principios de año el protocolo más usado era SSDP con altos niveles de actividad durante el primer trimestre, mientras que hacia finales del año el protocolo con más actividad era el DNS. El promedio de los ataques de reflejo y amplificación alcanzo los 1.97Gbps, el ataque mas grande fue de 252Gbps, también se pudo notar como los ataques al servicio de DNS crecieron de forma exponencial.


Si nos centramos en los ataques más sigilosos y avanzados a nivel de aplicaciones encontramos el que el servicio más atacado fue el de DNS, con el 78% de los ataques. Durante tres trimestres se vieron ataques contra los servicios de DNS y HTTP, siendo este un problema común entre todo slos entrevistados.


Los Operadores de Centro de Datos reportaron que los ataques a los servicios de infraestructura bajaron de 61% al 50%. Mientras que si vieron un incremento en los ataques salientes desde los servidores creciendo del 24% al 34%.


Dentro de los Operadores de redes móviles encontramos que 52% de los encuestados indicaron tener problemas con aplicaciones mal implementadas, que ocasionan tormentas de señales, picos de DNS y otros problemas de congestión de red.

A su vez en las empresas privadas, entes gubernamentales y educativos los servicios web continúan siendo el objetivo primario de los ataques y más de la mitad han visto ataques contra los servicios de DNS.  De forma muy curiosa los proveedores de servicio han visto como el DNS se convierte en el principal objetivo para los ataques a nivel de aplicaciones, dependiendo de la infraestructura soportada y los esquemas de monitoreo.


Operadores de DNS

En este punto hay una nota positiva ya que la cantidad de encuestados que no cuentan con un equipo de seguridad especializado para los servicios de DNS baja al 22%, ahora bien para el sector de Gobierno, Educación y Privadas el numero esta en 26% lo cual es negativo cuando lo comparamos con el sector de proveedores de servicio donde solamente el 17% carece de un equipo especializado para esta tarea. Un poco menos de un tercio de los encuestados vio ataques DDoS contra su infraestructura DNS que resultó en un corte visible para los clientes. Sin embargo, este porcentaje se eleva a un poco más de la mitad si nos fijamos exclusivamente en los encuestados de Proveedores de Servicios. Los mecanismos de seguridad utilizados para defender la infraestructura DNS de ataque DDoS son similares a los del año pasado, con firewalls, ACL y IPS / IDS siendo las tres tecnologías más comunes desplegados dentro de las redes de los encuestados.

Más de 70% de los encuestados operan servidores DNS dentro de sus infraestructuras de red, donde 65% de las empresas privadas y 76% de los Proveedores de Servicio operan sus propias infraestructuras de DNS, lo cual representan una amplia proporción para ambos casos.

La infraestructura de DNS puede ser utilizada para lanzar ataques DDoS usando técnicas de reflejo y amplificación, las organizaciones deben restringir los look-ups recursivos como un mecanismo para evitar el abuso sobre sus infraestructuras.

En términos de visibilidad dentro del tráfico DNS se ha notado una mejora considerable, muchos de los encuestados han reconocido tener mecanismos de visibilidad en capa 3 y 4. La visibilidad en capa 7 continúa mejorando, tener visibilidad del trafico DNS en capa 7 es importante para poder entender y mitigar ataques que tengan como objetivo la infraestructura de DNS o que la utilicen para otros tipos de ataques.


Los mecanismos de seguridad utilizados para proteger la infraestructura de DNS no ha cambiado mucho con respecto a años anteriores, se continúan usando Firewalls, ACL’s e IPS/IDS, sin embargo hay diferencias en los mecanismos usados por las Empresas Privadas, educación y Gobierno.

El 80% de las EGE (Empresas, Gobierno, Educación) están utilizando firewalls para proteger sus infraestructuras de DNS contra un 62% de los PS (Proveedores de Servicio). En contra patida el 70% de los SP utilizando ACL’s contra un 50% de las EGE.

En resumen los ataques de DDoS contra el servicio de DNS continuan aumentando en tamaña y complejidad, mientras que las medidas utilizadas para mitigar estos ataques continuan siendo las mismas año tras año. Sera hora de analizar alternativas de seguridad especificas para DNS como DNS Firewall o DNS Advanced Threat analysis?

jueves, 19 de febrero de 2015

Los fabricantes de Big Data crean una plataforma común de Hadoop

Las Plataformas de Datos Abiertas buscan brindar compatibilidad entre las diferentes versiones de Hadoop


By Joab Jackson
IDG News Service

Los principales fabricantes de soluciones de Big Data se han unido para especificar una plataforma de código abierto unificada para el software de procesamiento de datos Hadoop.

La Plataforma de Datos Abierta deberá identificar  las versiones específicas de Apache Hadoop y su software de apoyo, que se ejecutaran en conjunto y como un todo, lo que podría reducir el trabajo necesario por parte de las empresas para construir y mantener los sistemas de análisis de datos basadas en Hadoop.

“En la medida que las empresas reconocen el valor que Apache Hadoop aporta al negocio, en esa medida crece la necesidad de realizar pruebas rigurosas, consistentes y bien definidas del ecosistema” Raymie Stata, CEO de Altiscale.

El código base de Hadoop is manejado por la Fundación Apache Software. Tal como el kernel del sistema operativo Linux, Hadoop es empaquetado por múltiples fabricantes dentro de distribuciones comerciales y no todas son compatibles entre ellas. Adicionalmente existen una serie de programas Hadoop colindantes, como Hive, Ambari y ZooKeeper, lo cual implica un gran trabajo de integración con Hadoop.

Creando un base común para las librerías de Hadoop, la Plataforma de Datos Abierta agilizara el proceso de entendimiento sobre que tecnologías y que versiones de estas tecnologías pueden ser utilizadas entre sí sin problemas. Luego las organizaciones podrán integrar más fácilmente el software en sus sistemas de Hadoop, mezclando y comparando diferentes componentes de Hadoop de diferentes fabricantes.

Algunos de los fabricantes que han firmado esta iniciativa son: General Electric, Infosys, SAS, Altiscale, Capgemini, CenturyLink, EMC, Splunk, Verizon Enterprise Solutions, Teradata, VMware, IBM, Hortonworks y Pivotal.


Nuevo Troyano para Android simula el apagado del dispositivo y espía a los usuarios.


Los investigadores de AVG han descubierto un nuevo Troyano para Android que engaña a los usuarios haciéndoles creer que han apagado su dispositivo, mientras que el sigue trabajando y es capaz de hacer llamas en silencio, enviar mensajes, tomar fotos y realizar muchas otras tareas.

En AVG le pusieron el nombre de PowerOffHijack. Este Troyano ha sido descubierto en China, donde ha infectado unos 10.000 dispositivos. Aparentemente ha sido propagado utilizando tiendas de aplicaciones de terceros, sin embargo los investigadores no han dado los nombres de cuáles son las aplicaciones en las cuales se enmascara. Este Troyano es capaz de infectar versiones de Android por debajo de 5.0 (Lollipop).

¿Cómo Trabaja?

“Después de presionar el botón de Apagado usted vera la animación real de apagado y el teléfono parecerá estar apagado, inclusive la pantalla estará completamente negra, pero en el fondo esta encendido”

En resumen esto se logra obteniendo acceso root, siendo capaz de inyectar el proceso system_server el cual engancha el objeto mWindowsManagerFuncs y finalmente evita que la función mWindowsManagerFuncs.shutdown realice su función, que no es otra cosa que apagar los servicios de radio e invocar el servicio de Gestión de Energía (power manager).


Después de dejar presionado el botón de encendido por largo rato se iniciara el proceso de apagado, las victimas verán una ventana de confirmación de apagado falsa y luego una animación de apagado falsa. El malware y el teléfono continuaran trabajando, pero la pantalla estará negra.

10 Predicciones en Ciencia de Datos para el 2015

Estas son predicciones publicadas por el Instituto Internacional de Analítica (IIA). Han generado una infografía bien interesante la cual ha sido compartida en twitter bajo el hash tag #2015Analytics.
  1. Las organizaciones tendrán más claro los roles para el CAO (Director de Aplicaciones) y el CDO (Director de Datos) así como la forma en la que encajan dentro de la estructura organizacional.
  2. El nuevo trabajo en Analítica será el Storytelling.
  3. Un conjunto de métodos para Modelos de Analítica crecerán en popularidad.
  4. El uso de la Analítica para la prevención de la violación de la seguridad global.
  5. Veremos el surgimiento de “La Analítica de las Cosas”.
  6. Las empresas duplicaran su inversión en la generación de nuevos datos.
  7. Hadoop fortalecerá su dominio.
  8. Las demandas por privacidad generaran una lluvia de herramientas y servicios que le permitan a los clientes determinar cómo son compartidos sus datos y a qué precio.
  9. La Analítica, el Aprendizaje de Máquinas y la Computación Cognitiva tomar el control de los puestos de trabajo.
  10. La toma de decisiones automatizadas tomar un gran auge en 2015.

Veinte Tendencias del Internet de las Cosas para el 2015


IBM IoT Foundation trial
El internet de las Cosas (IoT) está en una etapa de adopción muy similar a lo que vimos entre 2008 y 2010 con el Cloud Computing y entre 2011 y 2013 en torno al Big Data. Estas dos tendencias ya están bien definidas y las organizaciones están implementando aplicaciones de misión crítica que utilizan estas tecnologías. En 2015 seguramente veremos un incremento entorno al IoT, así como veremos empresas que tomaran la iniciativa e implementaran soluciones IoT innovadoras que les permitan incrementar su eficiencia operativa, mejorar la experiencia de sus clientes e impulsar la innovación.


En 2015 veremos las siguientes tendencias:
  1. Seguridad y Privacidad: La confianza y la autenticación se vuelven críticos en todos los elementos IoT, incluyendo los dispositivos, las redes, la nube y aplicaciones de software.
  2. Estándares: La lucha entre estándares de código abierto y propietarios continuara, veremos avances en ambos lados.
  3. Hardware: La aparición de nuevas y Avanzadas Tecnologias en Microcontroladores, Chips y Sensores facilitaran la aparición de nuevos tipos de dispositivos IoT. Estos dispositivos serán más pequeños, inteligentes y económicos.
  4. Software: Se espera una gran actividad ya que los desarrolladores se enfocaran mucho más en la entrega de aplicaciones y/o soluciones que permitan la carga de datos desde los sensores, así como efectuar el análisis necesario para tomar decisiones de negocio.
  5. Análisis de Borde: Cada vez más las capacidades analíticas serán empujadas hacia al borde de las redes. Se necesitara un análisis avanzado y cuadros de mando para proporcionar información de todas las “Cosas”.
  6. Automatización Maquina-a-Maquina (M2M): En el futuro cercano, sensores, dispositivos y todos los sistemas IoT hablaran entre ellos, proporcionando información y tomando decisiones sin intervención humana.
  7. Integración Plataforma-a-Plataforma: Muchos sistemas desarrollados en Plataformas Cerradas se moverán hacia Plataforma IoT Abiertas que soporten múltiples aplicaciones, dispositivos y redes.
  8. Prendas y Accesorios: Este es un segmento clave dentro del mercado global del IoT. Debemos observar con cuidado los desarrollos de Sistemas en Chips, concentradores de sensores, fusión de sensores, conectividad inalámbrica de bajo consumo, durabilidad de las baterías y los desarrollos de programas especializados que puedan recolectar los datos generados por las prendas y accesorios.
  9. Fusión de Sensores: La combinación de datos de diferentes fuentes puede ayudar a mejorar la precisión. Analizar datos de dos sensores puede ser mejor que analizar datos de uno solo y los datos de múltiples sensores pueden ser mucho mejor aún.
  10. Concentradores de Sensores: Cada vez más se hacen experimentos con estos Concentradores para dispositivos IoT, los cuales se utilizaran para descargar tareas del procesador de aplicaciones, reduciendo el consumo de energía y mejorar la vida útil de la batería en los dispositivos.
  11. Big Data: “Cosas” (sensores, chips, computadoras) producirán más datos de los que tenemos ahora, agotando los recursos de nuestros sistemas de gestión empresarial.
  12. Blockchain: Utilizando la tecnología Blockchain, los desarrolladores pueden crear un modelo distribuido que no requiere confiar en cada nodo de la red.
  13. Casos de Éxito: Para pasar a una etapa de adopción masiva, los fabricantes deben proporcionar estudios que demuestren a los clientes casos de éxito de las mejoras obtenidas en las implementaciones de sistemas IoT, así como los beneficios que pueden esperar las empresas con su adopción.
  14. Gerente de IoT: Se espera que la estrategia IoT dentro de las empresas sea manejada por ejecutivos de alto rango.
  15. Transformación de Procesos de Negocio: Con la adopción del IoT se habilitan sistemas con capacidades de Detención y Respuesta Automática, lo cual altera los procesos tradicionales y genera la necesidad de nuevas habilidades.
  16. Educación: Se presentara un aumento en la demanda de educación y capacitación en relación a sistemas IoT, como desarrollar aplicaciones, ponerlas en práctica y qué hacer con los datos recogidos.
  17. Diseño de Productos: Los consumidores esperan cada vez más productos que vengan con sensores incorporados, que les permitan conectarse a sus equipos móviles y sistemas IoT.
  18. Ancho de Banda de Red: A medida que aumenta la cantidad de dispositivos en línea, las redes comenzaran a colapsarse y obstruir el desarrollo de la tecnología, lo cual colocara a los proveedores en una batalla sin fin para aumentar la capacidad de sus redes.
  19. Nubes Verticales: La mejor forma de capturar, archivar y analizar el gran volumen de datos que suponen todos estos dispositivos conectados en línea será mediante el uso de la Nube. En 2015, se esperan servicios de Nube especializados por verticales para IoT.
  20. Asociaciones Estratégicas: Los Fabricantes tradicionales de Tecnología tomaran acciones concretas y aceleradas para firmar asociaciones estratégicas con proveedores globales de Telecomunicaciones, fabricantes de semiconductores y proveedores verticales de plataformas IoT.

Como podemos observar muchas cosas sucederán entorno al Internet de las Cosas durante el 2015. En IBM consideran que el Internet de las Cosas es una fuerza emergente y disruptiva que integra dispositivos, datos, conexiones, procesos y personas.

jueves, 15 de enero de 2015

Analizando el Internet de las Cosas – Tercera Parte


En esta entrega analizaremos los últimos dos componentes del ecosistemas del IoT que son el Análisis y la Monetización.

3. Analizar:
Los sistemas IoT pueden llegar a generar un flujo de datos masivo desde diversas fuentes, los cuales deben ser analizados para generar inteligencia, esto obliga a que los sistemas sean capaces de ingerir datos, evaluar tendencias y anomalías, y desencadenar acciones en tiempo real, siendo las dos características principales de este proceso el volumen y la velocidad con que fluyen los datos, mientras que los principales retos son velocidad y capacidad de almacenamiento, todo esto a bajo costo.

El próximo reto es el procesamiento de datos en tiempo real, gran parte del valor que puede ofrecer el IoT es la capacidad que tengan los elementos de uso diario para responder a tus acciones, más o menos en tiempo real. Esta necesidad de aprovechar las entradas de múltiples dispositivos y combinarlas con otros datos, agrega una carga extra a la infraestructura de datos, lo cual nos obliga a considerar diferentes aspectos que intervienen en el almacenamiento y análisis de datos.

3.1. Almacenamiento:
Las bases de datos tradicionales son utilizadas para bajos volúmenes de datos y a una velocidad muy baja, como datos de clientes, facturación, inventario y controlando integridad de transaccional y algún nivel de prevención de fallas o alta disponibilidad para sistemas de misión crítica. Normalmente para soluciones donde se requiera manejar ingreso masivo de datos se utilizan bases de datos NoSQL ya que pueden llegar a manejar hasta 50 mil inserciones por segundo, en contrapartida estas bases datos no están diseñadas para manejar los procesos analíticos de los datos. Resumiendo, los datos son capturados en bases de datos NoSQL las cuales son más rápidas y luego utilizando procesos de transformación y carga (ETL) son movidos a bases de datos SQL para los procesos de análisis.

3.2. Analítica:
Hoy día existen en el mercado diferentes herramientas que pueden manejar los altos volúmenes de datos que generan los dispositivos con sistemas de almacenamiento y procesamiento de bajo costo. Sn embargo estas herramientas utilizan sistemas de procesamiento en lotes que pueden tomar de 6 a 48 horas, tiempos que no permiten ejecutar un verdadero análisis en tiempo real, actualmente se buscan alternativas para ejecutar los lotes de forma incremental. Algunos motores que llegan a simular muy bien un análisis en tiempo real para estos volúmenes de datos son Amazon Kinesis, Apache Storm, Google BigQuery y Microsoft Azure Stream Analytics. La analítica sobre caudales de datos promete ser el diferenciador para el IoT, ya que puede generar ideas en tiempo real, que los usuarios podrán utilizar en ventanas de tiempo mucho mas eficientes. Les dejo un diagrama de Microsoft Azure, que describe el flujo de trabajo típico para el análisis del flujo de datos en tiempo real con el almacenamiento y procesamiento fuera de línea.

4. Monetización:
El IoT es un facilitador y puede abrir el acceso a fuentes de ingresos que aún no son exploradas, los fabricantes de semiconductores y dispositivos generar dinero de la venta de hardware, los proveedores de red generan dinero mediante el acceso el transporte de trafico de millones de dispositivos, los proveedores de servicios en la Nube e Infraestructura generan dinero por las empresas que consumen los datos.

El IoT cambiara la definición de muchas cosas como la Automatización de los Hogares, creando muchos equipos inteligentes (Puertas, Termostatos, Refrigeradores, Lavaropas) que cambiaran la experiencia de las personas en sus casas, al mismo tiempo que abrirá un amplio abanico de oportunidades para hacer negocios.

Los Autos cambiaran, imagina tu auto indicándote donde hay un puesto para estacionar, autos con sistemas de diagnóstico más avanzados, autos más conectados que cambiaran la experiencia de las personas, así como de la industria automotriz permitiéndole mejorar procesos logísticos y de gestión de inventarios, lo cual impactara en otras verticales de negocio asociadas a la automotriz.

La industria del Cuidado Personal de hecho ya cambio y abrió múltiples puertas para la generación de ingresos, relojes inteligentes, programas de seguimiento de actividad física para los teléfonos que permiten mejorar la calidad de vida de las personas, frascos inteligentes para el control de medicación (Adheretech) alertando a los médicos en caso de que el paciente olvidará tomar sus medicinas, estos son algunos ejemplos de cómo el IoT puede abrir puertas para generar ganancias en el medio de la salud.
Para los que estén interesados en conocer más sobre el Internet de las Cosas pueden revisar:



miércoles, 14 de enero de 2015

Analizando el Internet de las Cosas – Segunda Parte


En la primera parte comentamos que el ecosistema del IoT esta debe contemplar cuatro grandes aspectos: Medición, Reunir Datos, Analizar y Menetizar. En esa primera parte analizamos la Medición y ahora revisaremos el segundo factor que esta relacionado a la recolección de datos.

2. Reunir Datos
Para poder reunir o recolectar los datos generados por los dispositivos IoT lo primero que debemos tener en mente es la Comunicación entre ellos, la cual es muy similar a como nos comunicamos nosotros diariamente. Utilizamos teléfonos celulares, correos electrónicos y redes sociales que nos permiten establecer Conectividad con otras personas. Tenemos perfiles únicos, direcciones de correo electrónico y Números de Identificación Personal que utilizamos como Identidades. Colocamos nuestro número de teléfono en páginas amarillas, permitimos que nos busquen mediante nuestros perfiles públicos haciéndonos Detectables. Aprendemos otros idiomas de uso común que nos permitan comunicarnos con otras personas permitiendo Interoperabilidad. En líneas generales los dispositivos IoT enfrentan los mismos retos diarios que nosotros.

2.1. Conectividad
Existen muchas formas de conectar los dispositivos IoT, con cable o inalámbrico. El cuadro que sigue a continuación muestra algunas de las opciones de conectividad inalámbrica que se pueden utilizar. Cada una de ellas con sus ventajas y desventajas, por ejemplo más distancia igual a más consumo de energía o menor energía igual a menor velocidad de transmisión. La opción que adopte cada fabricante de dispositivos IoT dependerá de muchos factores.


2.2. Identidad
En las redes de datos los dispositivos se identifican utilizando un número único conocido como dirección IP, hasta hace algunos años y como comentamos en otro artículo utilizábamos IPv4, el cual tenía limitantes en cuanto a la cantidad de dispositivos que se podían identificar, pero hoy contamos con IPv6 que básicamente puede identificar cada partícula de polvo en la tierra con una dirección única.

2.3. Detectar
La forma como los dispositivos IoT publican su presencia en la red, depende de la tecnología de conectividad que fuera seleccionada. Para los que están basados en redes IP, los servicios de DNS Multicast y DNS Discovery son la clave para publicarse y descubrir otros dispositivos. Existen otros protocolos muy poderosos como Apple’s Bonjour, Qualcomm’s AllJoyn o XMPP.

2.4. Interoperabilidad
Imagina ir a una gran fiesta done todos hablan un idioma diferente, técnicamente todos pueden conectarse, identificarse y hablar con el resto, pero ningún podrá entender lo que dice el otro. Este es el mimo problema que enfrentan los dispositivos IoT.



Todos pueden establecer una conexión y conocerán la identidad de los otros dispositivos (digamos que utilizando IPv6). ¿De qué hablarían? ¿Cómo sabe El sistema de calefacción que quien le habla es un sensor de temperatura y como puede identificar si los datos que le están enviando son en grados Centígrados o Fahrenheit?, aquí es donde los protocolos de comunicación entran en escena.

A lo largo de los años se han creado múltiples protocolos de comunicación como MQTT, CoAp, XMPP, pero la pieza perdida de nuestro rompecabezas es el IoT-ARM, la cual debe permitir las comunicaciones entre tecnologías heterogéneas, este proyecto está siendo manejado por la European Lighthouse Integrate Project. Este es un libro que explica el concepto con mayor detalle. Luego existen otras iniciativas como OIC o ARM mBed.

2.5. Seguridad
Por ultimo pero no menos importante la seguridad, que aún es el mayor cuello de botella para la recolección de datos, las implicaciones de seguridad para el IoT pueden ser catastróficas, ya que los dispositivos serán producidos e implementados en masa y es posible que muchos de ellos nunca estén disponibles para hacerles actualizaciones de software. A principios del 2014 se descubrió un refrigerador infectado con un botnet, el cual enviaba millones de correos.

Ahora imaginemos medidores eléctricos que no reporten el consumo de energía, esto le causaría perdidas a las compañías eléctricas. Unos sensores de radioactividad generando alarmas falsas que provocan la evacuación de ciudades y el cierre de plantas nucleares. Sistemas de calefacción de una ciudad encendidos en simultáneo podrían causar una sobre carga y posterior falla del sistema eléctrico. Todo esto provocado por hackers, bien sea para obtener benéficos económicos o por pura diversión.

La seguridad para los dispositivos IoT debe ser aplicada por capas, protegiendo cada uno de los subsistemas que conforman el IoT, hoy día muchos micro-controladores ya tienen incorporados motores de encripción, generadores de números aleatorios, entre otras funciones que permiten asegurar los canales de comunicación y proteger los datos. Algunos cuentan con sistemas de arranque cifrados con AES, otros utilizan certificados digitales, entre otras iniciativas que permiten mejorar los niveles de seguridad.

Aunque usted tenga sistemas de seguridad implementados, los sistemas IoT podrían verse comprometidos, la mejor política en este caso es “esperar lo mejor, pero preparase para lo peor”. Una capa de control de acceso podrían ayudar a contener o limitar el alcance del daño, impidiendo que todo el sistema se vea infectado. Un sistema de Prevención de Intrusos podría ayudar a detectar las brechas de seguridad un poco más rápido.


jueves, 8 de enero de 2015

Analizando el Internet de las Cosas - Primera Parte


Hoy día son muchos los medios de comunicación que le prestan atención al Internet de las Cosas y existe muchas publicaciones en las redes sociales sobre esta tendencia. La mayoría de las empresas con visión de futuro ya están buscando la forma de aportar valor a sus productos utilizando el IoT, los medios y analistas están revelando análisis donde hablan de un mercado de miles de millones de dólares, un ejemplo de esto es el análisis de Gartner donde proyecta ventas por más de 300 mil millones de dólares para el 2020.

Hablamos de números muy grandes, con lo cual se están haciendo inversiones importantes para desarrollar tecnologías entorno al IoT, muchas empresas fabricantes de chips apuntan a generar mil millones de ingreso con soluciones basadas en IoT. El IoT es un habilitador con lo cual al momento de su despegue será necesario aumentar la producción de chips, se va a requerir más energía (baterías) y más datos serán movilizados entre redes (big data).

Un plan es tan bueno como lo es su ejecución, con lo cual el éxito del IoT va a depender de cómo se implemente, así que en este análisis haremos foco en lo que se requiere para construir un sistema IoT, cuales son los principales retos para el crecimiento desde la perspectiva de la ingeniería, haciendo un paneo desde abajo hacia arriba, dejando de lado los números.

¿Cómo puedo construir un ecosistema IoT? ¿Cuáles son mis opciones?, estas son algunas de las preguntas que intentaremos contestar, ya que el IoT es mucho más que darle la facultad de conexión a dispositivos que no la tienen, de echo esa sería la parte más fácil, ya que muchos de los retos ya han sido resueltos por grandes investigadores e ingenieros que nos han colocado una amplia gama de opciones de hardware y software a disposición. Antes de continuar revisemos las funciones macro de un ecosistema para IoT, el cual está comprendido básicamente por cuatro funciones:


1. Medir:
Los dispositivos IoT deben medir cosas importantes como el nivel de contaminación del aire, la temperatura del congelador, la ubicación GPS de un envió o el consumo de electricidad dentro de los hogares. La medición y detección requieren de equipos especializados y con suficiente inteligencia para filtrar el ruido de la señal. Los sensores también son acompañados por actuadores responsables de completar el ciclo de retroalimentación y de aquí se desprenden tres puntos importantes a considerar.

1.1. Hardware:
Normalmente un sistema IoT está conformado por sensores que producen tensión (voltaje), más sensores inteligentes que pueden hablar por Puertos Seriales o SPI. En líneas generales un SoC recopila los datos de los sensores y filtra la información. Un SoC es un chip especializado que contiene la mayoría de los componentes necesarios (CPU, Memoria, Temporizadores, Periféricos, etc) lo cual implica una reducción importante en los costos. La selección del SoC estará basada en el presupuesto, disponibilidad y la inteligencia que queramos darle a nuestro dispositivo.

1.2. Software
SI su solución está basada en un microprocesador muy pequeño es probable que no tenga muchas opciones, pero si el hardware permite elegir el sistema operativo entonces la solución seguro será basada en Linux. Con Linux los tiempos de desarrollo pueden verse considerablemente reducidos, ya que por ejemplo muchos fabricantes de semiconductores publican sus contribuciones a esta comunidad al mismo tiempo que liberan nuevos chips. Software y Hardware van de la mano y nadie está dispuesto a comprar un SoC a menos que la marca tenga el software que lo soporte. Otros competidores en este rubro son Contiki y Mbed OS, entre otros.

1.3. Energía
Durante el proceso de diseño de un sistema IoT, el presupuesto de energía debería ser el primer paso. Cuando hablamos de dispositivos IoT pensados para ser conectados a una toma eléctrica la Energía no es una preocupación, sin embargo cuando el dispositivo es desarrollado para estar en el campo se convierte en uno de los criterios más importantes para el hardware y las funciones que podrán ser agregadas.
Disipación de energía y funciones de reposo serán criterios claves para la selección del SoC, cuando los dispositivos requieren mucha energía se podrían utilizar opciones de baterías recargables, donde se pueden utilizar múltiples métodos como Solar/Eólico/Movimiento Mecánico.


El uso de comunicación inalámbrica también es un factor clave en el consumo de energía, la fuerza de la señal y el alcance también serán limitados por la cantidad de energía que se pueda designar para esta función, en la gráfica que sigue a continuación dejamos un estimado de consumo por tipo de tecnología de comunicación.