Analizando el Internet de las Cosas – Segunda Parte
Posted by Unknown on 1:58 p.m. with No comments
En la primera parte comentamos que el ecosistema del IoT esta debe contemplar cuatro grandes aspectos: Medición, Reunir Datos, Analizar y Menetizar. En esa primera parte analizamos la Medición y ahora revisaremos el segundo factor que esta relacionado a la recolección de datos.
2. Reunir Datos
Para poder reunir o recolectar los datos generados por
los dispositivos IoT lo primero que debemos tener en mente es la Comunicación
entre ellos, la cual es muy similar a como nos comunicamos nosotros
diariamente. Utilizamos teléfonos celulares, correos electrónicos y redes
sociales que nos permiten establecer Conectividad
con otras personas. Tenemos perfiles únicos, direcciones de correo electrónico
y Números de Identificación Personal que utilizamos como Identidades. Colocamos nuestro número de teléfono en páginas
amarillas, permitimos que nos busquen mediante nuestros perfiles públicos haciéndonos
Detectables. Aprendemos otros
idiomas de uso común que nos permitan comunicarnos con otras personas permitiendo
Interoperabilidad. En líneas generales
los dispositivos IoT enfrentan los mismos retos diarios que nosotros.
2.1. Conectividad
Existen muchas formas de conectar los dispositivos
IoT, con cable o inalámbrico. El cuadro que sigue a continuación muestra algunas
de las opciones de conectividad inalámbrica que se pueden utilizar. Cada una de
ellas con sus ventajas y desventajas, por ejemplo más distancia igual a más
consumo de energía o menor energía igual a menor velocidad de transmisión. La opción
que adopte cada fabricante de dispositivos IoT dependerá de muchos factores.
2.2. Identidad
En las redes de datos
los dispositivos se identifican utilizando un número único conocido como dirección
IP, hasta hace algunos años y como comentamos en otro artículo utilizábamos IPv4,
el cual tenía limitantes en cuanto a la cantidad de dispositivos que se podían identificar,
pero hoy contamos con IPv6 que básicamente puede identificar cada partícula de
polvo en la tierra con una dirección única.
2.3. Detectar
La forma como los dispositivos IoT publican su
presencia en la red, depende de la tecnología de conectividad que fuera
seleccionada. Para los que están basados en redes IP, los servicios de DNS
Multicast y DNS Discovery son la clave para publicarse y descubrir otros
dispositivos. Existen otros protocolos muy poderosos como Apple’s Bonjour,
Qualcomm’s AllJoyn o XMPP.
2.4. Interoperabilidad
Imagina ir a una gran fiesta done todos hablan un
idioma diferente, técnicamente todos pueden conectarse, identificarse y hablar
con el resto, pero ningún podrá entender lo que dice el otro. Este es el mimo
problema que enfrentan los dispositivos IoT.
Todos pueden establecer una conexión y conocerán la
identidad de los otros dispositivos (digamos que utilizando IPv6). ¿De qué hablarían?
¿Cómo sabe El sistema de calefacción que quien le habla es un sensor de
temperatura y como puede identificar si los datos que le están enviando son en
grados Centígrados o Fahrenheit?, aquí es donde los protocolos de comunicación
entran en escena.
A lo largo de los años se han creado múltiples
protocolos de comunicación como MQTT, CoAp, XMPP, pero la pieza perdida de
nuestro rompecabezas es el IoT-ARM, la
cual debe permitir las comunicaciones entre tecnologías heterogéneas, este
proyecto está siendo manejado por la European Lighthouse Integrate Project. Este
es un libro
que explica el concepto con mayor detalle. Luego existen otras iniciativas como
OIC o ARM mBed.
2.5. Seguridad
Por ultimo pero no menos importante la seguridad, que aún
es el mayor cuello de botella para la recolección de datos, las implicaciones
de seguridad para el IoT pueden ser catastróficas, ya que los dispositivos serán
producidos e implementados en masa y es posible que muchos de ellos nunca estén
disponibles para hacerles actualizaciones de software. A principios del 2014 se
descubrió un refrigerador
infectado con un botnet, el cual enviaba millones de correos.
Ahora imaginemos medidores eléctricos que no reporten
el consumo de energía, esto le causaría perdidas a las compañías eléctricas. Unos
sensores de radioactividad generando alarmas falsas que provocan la evacuación
de ciudades y el cierre de plantas nucleares. Sistemas de calefacción de una
ciudad encendidos en simultáneo podrían causar una sobre carga y posterior
falla del sistema eléctrico. Todo esto provocado por hackers, bien sea para obtener
benéficos económicos o por pura diversión.
La seguridad para los dispositivos IoT debe ser
aplicada por capas, protegiendo cada uno de los subsistemas que conforman el
IoT, hoy día muchos micro-controladores ya tienen incorporados motores de
encripción, generadores de números aleatorios, entre otras funciones que
permiten asegurar los canales de comunicación y proteger los datos. Algunos
cuentan con sistemas de arranque cifrados con AES, otros utilizan certificados
digitales, entre otras iniciativas que permiten mejorar los niveles de
seguridad.
Aunque usted tenga sistemas de seguridad
implementados, los sistemas IoT podrían verse comprometidos, la mejor política en
este caso es “esperar lo mejor, pero preparase para lo peor”. Una capa de
control de acceso podrían ayudar a contener o limitar el alcance del daño,
impidiendo que todo el sistema se vea infectado. Un sistema de Prevención de
Intrusos podría ayudar a detectar las brechas de seguridad un poco más rápido.
Categories: Cloud, IdC, InfoSec, Internet de las Cosas, Internet of Thinks, IoT, Tecnología, Tendencias
0 comentarios:
Publicar un comentario