Logo Studenta

Internet_de_las_Cosas_Riesgos_asociados

¡Estudia con miles de materiales!

Vista previa del material en texto

1 
 
 
 
INTERNET DE LAS COSAS. RIESGOS ASOCIADOS 
 
 
Introducción 
 
En la figura 1 vemos diferentes aparatos o dispositivos como 
electrodomésticos, computadoras, teléfonos móviles que confluyen todos en 
Internet. ¿A qué se debe esto?, ¿estamos llegando al boom de la interacción 
entre ellos?, ¿estamos en la cima de esta Internet de las Cosas o Internet of 
Things como es conocida en inglés? 
 
 
Figura 1 
 
Internet de las Cosas, Internet of Things, IoT como la vemos y oímos llamar es 
donde todos los objetos que nos rodean independientemente de su naturaleza, 
tamaño y geometría se encuentran identificados y conectados 
permanentemente a Internet, permitiendo la captura, almacenamiento y gestión 
de toda la información emitida por dichos objetos con la finalidad de 
automatizar actividades y procesos diarios en nuestra vida cotidiana así como 
analizar toda los datos generados aportándonos información útil que nos ayude 
a la correcta toma de decisión frente las situaciones que se nos presentan 
diariamente. 
 
Actualmente todos los objetos que nos rodean pueden estar conectados a 
Internet, recogiendo información, procesándola y compartiéndola, ofreciendo 
2 
 
así, todo un mundo nuevo de posibilidades contribuyendo a la construcción de 
un planeta más inteligente, creciendo cada vez más el número de objetos que 
se conectan a la red. 
 
Hasta ahora Internet era una herramienta de trabajo, de comunicación, de 
consulta de información, un nuevo paso lleva a que esta sea una parte 
necesaria en las tareas comunes de la vida, como el saber si falta o no 
determinado producto en el refrigerador o nevera. 
 
 
Riesgos Asociados 
 
A pesar de la existencia de este fenómeno como positivo, en muchos casos se 
producen algunos riesgos que difieren en cuanto a la función que realizan los 
dispositivos o a la dependencia que se tenga de ellos. 
 
Enumeraremos algunos de ellos, los cuales debemos tenerlos presentes desde 
el momento del diseño del objeto o dispositivo: 
  posicionamiento de GPS  robo de información  control y uso malintencionado de los objetos o dispositivos  violación de la intimidad o privacidad 
 
Los usuarios de los objetos y dispositivos muchas veces no son consciente de 
los riesgos que pueden surgir al tener en su poder un artefacto que esté 
conectado todo el día en Internet, se los piensa como algo nuevo, diferente, 
exótico y moderno. 
 
 
Posicionamiento de GPS 
 
 
Figura 2 
 
Este riesgo está asociado a todos los dispositivos que usamos al realizar 
ejercicios, al controlar nuestra salud, los smartphones, es decir en aquellos 
dispositivos que el usuario lleva puestos, los que conocemos como wearables. 
 
Mediante estos dispositivos, que se conectan a Internet, generalmente los 
usuarios pueden ser geoposicionados mediante el uso de un sistema de 
posicionamiento global, que utiliza el dispositivo mencionado anteriormente, lo 
que hace que sus datos queden registrados en algún sitio web y gracias a eso 
3 
 
su privacidad puede estar al alcance de cualquiera, obteniendo datos sensibles 
de su persona, datos de salud. 
 
En la actualidad hay cerca de 8 mil millones de dispositivos conectados y se 
piensa que al 2020 vamos a tener unos 24 mil millones de dispositivos 
conectados, por lo que hay que tener presente cada vez que usamos estos 
wearables a qué lugar irán a parar nuestros datos. 
 
 
Robo de información 
 
 
 
Figura 3 
 
 
A medida que conectamos más dispositivos a Internet es mayor la información 
que subimos de los usuarios, la nube se va formando y va almacenando datos, 
a los que podemos acceder desde otros dispositivos a través de Internet. Para 
ello tenemos un usuario y una contraseña. 
 
Este acceso restringido muchas veces es vulnerado por un tercero y este 
accede a información que no debería, mediante el robo de información. Este 
robo puede, también, suceder si el dispositivo se pierde constituyendo un 
riesgo que puede ofrecer ventajas a un desconocido a tener en forma directa 
nuestra información. 
 
Además el geoposicionamiento, mencionado en el punto anterior, mediante las 
aplicaciones de localización, que poseen los dispositivos conectado a Internet, 
puede ser un agujero negro para que la información se deslice por ahí. 
 
 
 
 
 
 
 
4 
 
Control y uso malintencionado 
 
 
 
Figura 4 
 
El uso no legítimo de alguno de estos dispositivos puede afectar a la seguridad 
e integridad física de sus usuarios. La posibilidad de ejecución de los riesgos 
que pueden suceder en Internet de las Cosas, es considerablemente alta si no 
se aplican las medidas necesarias y adecuadas para su control. 
 
Se debe tener presente que estos controles por el mal uso ha llegado a varios 
entornos como el profesional, industrial, sanitario, financiero y doméstico. 
 
 
Violación de la intimidad 
 
 
 
 
 
Figura 5 
 
Como consecuencia de la inseguridad que puede tener el mal uso de los datos 
en el Internet de las cosas tenemos la violación de la intimidad y de la 
privacidad de quienes son los titulares de los datos que fueron recolectados sin 
su consentimiento. 
 
Con respecto a este punto las Autoridades de Protección de Datos en la última 
reunión celebrada en Mauricio han efectuado una declaración que resume lo 
siguiente: 
5 
 
 
Ellas monitorearán el desarrollo de Internet de las Cosas y se comprometen a 
garantizar el cumplimiento de las leyes en la materia en sus respectivos países. 
 
De igual forma el Grupo de Trabajo del Artículo 29 del Consejo de Europa o 
G29 ha realizado el Dictamen sobre privacidad e Internet de las Cosas y ha 
decidido centrar en tres desarrollos específicos de la IoT: 
  Wearables o “Informática para llevar encima”.  Quantified Self o “Auto-cuantificadores”.  Domótica o “Automatización del Hogar”. 
 
Están directamente enlazados mediante una interfaz con el usuario y 
corresponden a dispositivos y servicios que están actualmente en uso, por lo 
que se prestan a un análisis bajo las actuales leyes de protección de datos. 
 
El presente dictamen de este modo no se ocupa específicamente de 
aplicaciones B2B y las cuestiones más globales como desarrollos de "ciudades 
inteligentes", "transportes inteligentes", así como M2M (“máquina a máquina”). 
No obstante, se pueden aplicar los principios y recomendaciones de este 
dictamen fuera de su ámbito estricto y cubrir estos otros desarrollos en la IoT. 
 
 
Conclusiones 
 
Luego de ver los riesgos asociados a Internet de las Cosas y las regulaciones 
que han pretendido darle, se debe tener presente la seguridad y la privacidad 
desde el momento en que se comienza a diseñar el dispositivo para evitar 
luego correr estos riesgos y que el usuario pueda utilizarlo sin estar pendiente 
de ello. 
 
Esto es la privacidad y la seguridad desde el diseño, privacy and security by 
design. 
 
Los usuarios deben tener conocimiento desde el momento de adquirir los 
dispositivos que se produce una recolección de sus datos y a dónde van a 
parar, si darán o no su consentimiento para que estos sean almacenados y 
utilizados con otras finalidades. 
 
La seguridad es otro aspecto que debe estar bien diseñada, que no existan 
agujeros negros o sorpresas para los usuarios en el momento en que sus 
dispositivos comienzan a funcionar. 
 
 
 
Beatriz Rodríguez Acosta.-

Continuar navegando