Analizando el Internet de las Cosas – Segunda Parte

Posted by Unknown on 1:58 p.m. with No comments

En la primera parte comentamos que el ecosistema del IoT esta debe contemplar cuatro grandes aspectos: Medición, Reunir Datos, Analizar y Menetizar. En esa primera parte analizamos la Medición y ahora revisaremos el segundo factor que esta relacionado a la recolección de datos.

2. Reunir Datos
Para poder reunir o recolectar los datos generados por los dispositivos IoT lo primero que debemos tener en mente es la Comunicación entre ellos, la cual es muy similar a como nos comunicamos nosotros diariamente. Utilizamos teléfonos celulares, correos electrónicos y redes sociales que nos permiten establecer Conectividad con otras personas. Tenemos perfiles únicos, direcciones de correo electrónico y Números de Identificación Personal que utilizamos como Identidades. Colocamos nuestro número de teléfono en páginas amarillas, permitimos que nos busquen mediante nuestros perfiles públicos haciéndonos Detectables. Aprendemos otros idiomas de uso común que nos permitan comunicarnos con otras personas permitiendo Interoperabilidad. En líneas generales los dispositivos IoT enfrentan los mismos retos diarios que nosotros.

2.1. Conectividad
Existen muchas formas de conectar los dispositivos IoT, con cable o inalámbrico. El cuadro que sigue a continuación muestra algunas de las opciones de conectividad inalámbrica que se pueden utilizar. Cada una de ellas con sus ventajas y desventajas, por ejemplo más distancia igual a más consumo de energía o menor energía igual a menor velocidad de transmisión. La opción que adopte cada fabricante de dispositivos IoT dependerá de muchos factores.


2.2. Identidad
En las redes de datos los dispositivos se identifican utilizando un número único conocido como dirección IP, hasta hace algunos años y como comentamos en otro artículo utilizábamos IPv4, el cual tenía limitantes en cuanto a la cantidad de dispositivos que se podían identificar, pero hoy contamos con IPv6 que básicamente puede identificar cada partícula de polvo en la tierra con una dirección única.

2.3. Detectar
La forma como los dispositivos IoT publican su presencia en la red, depende de la tecnología de conectividad que fuera seleccionada. Para los que están basados en redes IP, los servicios de DNS Multicast y DNS Discovery son la clave para publicarse y descubrir otros dispositivos. Existen otros protocolos muy poderosos como Apple’s Bonjour, Qualcomm’s AllJoyn o XMPP.

2.4. Interoperabilidad
Imagina ir a una gran fiesta done todos hablan un idioma diferente, técnicamente todos pueden conectarse, identificarse y hablar con el resto, pero ningún podrá entender lo que dice el otro. Este es el mimo problema que enfrentan los dispositivos IoT.



Todos pueden establecer una conexión y conocerán la identidad de los otros dispositivos (digamos que utilizando IPv6). ¿De qué hablarían? ¿Cómo sabe El sistema de calefacción que quien le habla es un sensor de temperatura y como puede identificar si los datos que le están enviando son en grados Centígrados o Fahrenheit?, aquí es donde los protocolos de comunicación entran en escena.

A lo largo de los años se han creado múltiples protocolos de comunicación como MQTT, CoAp, XMPP, pero la pieza perdida de nuestro rompecabezas es el IoT-ARM, la cual debe permitir las comunicaciones entre tecnologías heterogéneas, este proyecto está siendo manejado por la European Lighthouse Integrate Project. Este es un libro que explica el concepto con mayor detalle. Luego existen otras iniciativas como OIC o ARM mBed.

2.5. Seguridad
Por ultimo pero no menos importante la seguridad, que aún es el mayor cuello de botella para la recolección de datos, las implicaciones de seguridad para el IoT pueden ser catastróficas, ya que los dispositivos serán producidos e implementados en masa y es posible que muchos de ellos nunca estén disponibles para hacerles actualizaciones de software. A principios del 2014 se descubrió un refrigerador infectado con un botnet, el cual enviaba millones de correos.

Ahora imaginemos medidores eléctricos que no reporten el consumo de energía, esto le causaría perdidas a las compañías eléctricas. Unos sensores de radioactividad generando alarmas falsas que provocan la evacuación de ciudades y el cierre de plantas nucleares. Sistemas de calefacción de una ciudad encendidos en simultáneo podrían causar una sobre carga y posterior falla del sistema eléctrico. Todo esto provocado por hackers, bien sea para obtener benéficos económicos o por pura diversión.

La seguridad para los dispositivos IoT debe ser aplicada por capas, protegiendo cada uno de los subsistemas que conforman el IoT, hoy día muchos micro-controladores ya tienen incorporados motores de encripción, generadores de números aleatorios, entre otras funciones que permiten asegurar los canales de comunicación y proteger los datos. Algunos cuentan con sistemas de arranque cifrados con AES, otros utilizan certificados digitales, entre otras iniciativas que permiten mejorar los niveles de seguridad.

Aunque usted tenga sistemas de seguridad implementados, los sistemas IoT podrían verse comprometidos, la mejor política en este caso es “esperar lo mejor, pero preparase para lo peor”. Una capa de control de acceso podrían ayudar a contener o limitar el alcance del daño, impidiendo que todo el sistema se vea infectado. Un sistema de Prevención de Intrusos podría ayudar a detectar las brechas de seguridad un poco más rápido.