0 Compartido 58 Visitas

Ciberseguridad y vigilancia en la era del IoT

El Internet de las Cosas (IoT, por su siglas en inglés) continúa avanzando y consolidándose como una de las innovaciones más transformadoras de nuestro tiempo. Partiendo de un concepto simple, como es conectar todos los dispositivos a la red para que puedan enviar y recibir datos que les permitan actuar de forma independiente y eficaz, esta tecnología gana fuerza a medida que más y más elementos se añaden al sistema y se vuelven “inteligentes”. Cada día miles de nuevos objetos acceden a Internet y, según datos de la consultora Gartner, en el año 2020 unos 20.000 millones de dispositivos formarán parte de IoT. Desde sistemas integrales para el hogar hasta coches sin conductor, el espectro completo entre lo ordinario y lo extraordinario estará representado en IoT en los próximos años.

Desafortunadamente, la existencia de todos estos dispositivos conectados y las ingentes cantidades de datos que transmiten a través del ciberespacio suponen una oportunidad y una tentación tanto para cibercriminales como para agencias de vigilancia gubernamentales. Internet es un espacio cuya participación obliga a proporcionar regularmente datos personales a empresas y gobiernos a cambio del uso de muchos servicios online, algo especialmente patente en IoT. Todos los dispositivos conectados transmiten continuamente información personal, cuyo almacenamiento puede ser utilizado con múltiples fines. Expertos en seguridad y antiguos miembros de agencias de espionaje de Europa y EE.UU ya han advertido que los servicios de inteligencia intentarán utilizar IoT para identificar, vigilar, monitorizar, rastrear u obtener acceso a los contactos de los usuarios.

En IoT toda la información pasa por la red. Incluso dispositivos situados uno al lado del otro se comunican a través  de servicios en la nube alojados en servidores centralizados, lo que provoca que existan diversos puntos de ataque vulnerables. En este contexto, conceptos como el blockchain están ganando fuerza como estrategias alternativas y complementarias para proteger la privacidad y la seguridad de todo el sistema.

La alternativa blockchain

Una cadena de bloques o blockchain es una base de datos descentralizada y distribuida, cuyos elementos se trabajan y modifican de manera interdependiente. Fue concebido inicialmente por los desarrolladores de bitcoin para facilitar las transacciones p2p sin necesidad de hacer uso de intermediarios (como bancos e instituciones financieras) y el modelo ha sido un éxito. La creación de un código único dedicado a IoT podría permitir a los individuos participar en un ecosistema digital al tiempo que protegen a la información más vulnerable.
Cada blockchain ejecuta un sistema de registro descentralizado, que distribuye información a través de una red de computadoras y utiliza un algoritmo de consenso para asegurar la paridad. Empresas como IBM ya han adoptado este enfoque en IoT de sus productos empresariales, subrayando que las cadenas de bloques “permiten a sus socios comerciales acceder y suministrar datos de IoT sin necesidad de una autoridad o gestión central”. La transparencia de las cadenas de bloques puede ser un arma poderosa y una medida útil para asegurar que los datos del usuario sean exactos y se transmitan intactos y seguros. Así, se puede asegurar la privacidad de los usuarios antes de que sus datos se conviertan en presa de cibercriminales o de los programas de vigilancia del gobierno.

Recomendaciones ante los peligros de IoT

Si se decide comprar un dispositivo inteligente, recomendamos buscar antes en Internet noticias existentes sobre vulnerabilidades del mismo. Muchos especialistas están haciendo un excelente trabajo detectando problemas de seguridad en productos de este tipo.
Valorando los riesgos de tener todos los dispositivos conectados, ¿merece la pena aún así tener la aspiradora autónoma conectada a Internet? ¿Vale la pena esa funcionalidad a cambio de recoger nuestros datos?
Una parte muy importante es la red wifi del hogar. Recomendamos escanear la red wifi doméstica con el fin de conocer los dispositivos conectados y su nivel de seguridad.

Deja un comentario

Tu dirección de e-mail no será publicada.

Más de esta categoría