Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
1 INTERNET DE LAS COSAS. RIESGOS ASOCIADOS Introducción En la figura 1 vemos diferentes aparatos o dispositivos como electrodomésticos, computadoras, teléfonos móviles que confluyen todos en Internet. ¿A qué se debe esto?, ¿estamos llegando al boom de la interacción entre ellos?, ¿estamos en la cima de esta Internet de las Cosas o Internet of Things como es conocida en inglés? Figura 1 Internet de las Cosas, Internet of Things, IoT como la vemos y oímos llamar es donde todos los objetos que nos rodean independientemente de su naturaleza, tamaño y geometría se encuentran identificados y conectados permanentemente a Internet, permitiendo la captura, almacenamiento y gestión de toda la información emitida por dichos objetos con la finalidad de automatizar actividades y procesos diarios en nuestra vida cotidiana así como analizar toda los datos generados aportándonos información útil que nos ayude a la correcta toma de decisión frente las situaciones que se nos presentan diariamente. Actualmente todos los objetos que nos rodean pueden estar conectados a Internet, recogiendo información, procesándola y compartiéndola, ofreciendo 2 así, todo un mundo nuevo de posibilidades contribuyendo a la construcción de un planeta más inteligente, creciendo cada vez más el número de objetos que se conectan a la red. Hasta ahora Internet era una herramienta de trabajo, de comunicación, de consulta de información, un nuevo paso lleva a que esta sea una parte necesaria en las tareas comunes de la vida, como el saber si falta o no determinado producto en el refrigerador o nevera. Riesgos Asociados A pesar de la existencia de este fenómeno como positivo, en muchos casos se producen algunos riesgos que difieren en cuanto a la función que realizan los dispositivos o a la dependencia que se tenga de ellos. Enumeraremos algunos de ellos, los cuales debemos tenerlos presentes desde el momento del diseño del objeto o dispositivo: posicionamiento de GPS robo de información control y uso malintencionado de los objetos o dispositivos violación de la intimidad o privacidad Los usuarios de los objetos y dispositivos muchas veces no son consciente de los riesgos que pueden surgir al tener en su poder un artefacto que esté conectado todo el día en Internet, se los piensa como algo nuevo, diferente, exótico y moderno. Posicionamiento de GPS Figura 2 Este riesgo está asociado a todos los dispositivos que usamos al realizar ejercicios, al controlar nuestra salud, los smartphones, es decir en aquellos dispositivos que el usuario lleva puestos, los que conocemos como wearables. Mediante estos dispositivos, que se conectan a Internet, generalmente los usuarios pueden ser geoposicionados mediante el uso de un sistema de posicionamiento global, que utiliza el dispositivo mencionado anteriormente, lo que hace que sus datos queden registrados en algún sitio web y gracias a eso 3 su privacidad puede estar al alcance de cualquiera, obteniendo datos sensibles de su persona, datos de salud. En la actualidad hay cerca de 8 mil millones de dispositivos conectados y se piensa que al 2020 vamos a tener unos 24 mil millones de dispositivos conectados, por lo que hay que tener presente cada vez que usamos estos wearables a qué lugar irán a parar nuestros datos. Robo de información Figura 3 A medida que conectamos más dispositivos a Internet es mayor la información que subimos de los usuarios, la nube se va formando y va almacenando datos, a los que podemos acceder desde otros dispositivos a través de Internet. Para ello tenemos un usuario y una contraseña. Este acceso restringido muchas veces es vulnerado por un tercero y este accede a información que no debería, mediante el robo de información. Este robo puede, también, suceder si el dispositivo se pierde constituyendo un riesgo que puede ofrecer ventajas a un desconocido a tener en forma directa nuestra información. Además el geoposicionamiento, mencionado en el punto anterior, mediante las aplicaciones de localización, que poseen los dispositivos conectado a Internet, puede ser un agujero negro para que la información se deslice por ahí. 4 Control y uso malintencionado Figura 4 El uso no legítimo de alguno de estos dispositivos puede afectar a la seguridad e integridad física de sus usuarios. La posibilidad de ejecución de los riesgos que pueden suceder en Internet de las Cosas, es considerablemente alta si no se aplican las medidas necesarias y adecuadas para su control. Se debe tener presente que estos controles por el mal uso ha llegado a varios entornos como el profesional, industrial, sanitario, financiero y doméstico. Violación de la intimidad Figura 5 Como consecuencia de la inseguridad que puede tener el mal uso de los datos en el Internet de las cosas tenemos la violación de la intimidad y de la privacidad de quienes son los titulares de los datos que fueron recolectados sin su consentimiento. Con respecto a este punto las Autoridades de Protección de Datos en la última reunión celebrada en Mauricio han efectuado una declaración que resume lo siguiente: 5 Ellas monitorearán el desarrollo de Internet de las Cosas y se comprometen a garantizar el cumplimiento de las leyes en la materia en sus respectivos países. De igual forma el Grupo de Trabajo del Artículo 29 del Consejo de Europa o G29 ha realizado el Dictamen sobre privacidad e Internet de las Cosas y ha decidido centrar en tres desarrollos específicos de la IoT: Wearables o “Informática para llevar encima”. Quantified Self o “Auto-cuantificadores”. Domótica o “Automatización del Hogar”. Están directamente enlazados mediante una interfaz con el usuario y corresponden a dispositivos y servicios que están actualmente en uso, por lo que se prestan a un análisis bajo las actuales leyes de protección de datos. El presente dictamen de este modo no se ocupa específicamente de aplicaciones B2B y las cuestiones más globales como desarrollos de "ciudades inteligentes", "transportes inteligentes", así como M2M (“máquina a máquina”). No obstante, se pueden aplicar los principios y recomendaciones de este dictamen fuera de su ámbito estricto y cubrir estos otros desarrollos en la IoT. Conclusiones Luego de ver los riesgos asociados a Internet de las Cosas y las regulaciones que han pretendido darle, se debe tener presente la seguridad y la privacidad desde el momento en que se comienza a diseñar el dispositivo para evitar luego correr estos riesgos y que el usuario pueda utilizarlo sin estar pendiente de ello. Esto es la privacidad y la seguridad desde el diseño, privacy and security by design. Los usuarios deben tener conocimiento desde el momento de adquirir los dispositivos que se produce una recolección de sus datos y a dónde van a parar, si darán o no su consentimiento para que estos sean almacenados y utilizados con otras finalidades. La seguridad es otro aspecto que debe estar bien diseñada, que no existan agujeros negros o sorpresas para los usuarios en el momento en que sus dispositivos comienzan a funcionar. Beatriz Rodríguez Acosta.-
Compartir