Академический Документы
Профессиональный Документы
Культура Документы
Seguridad, gran
reto para internet
de las cosas
El desarrollo de procesos
automatizados para verificar
software es uno de los pasos
que se están dando para
avanzar en la tecnología que
facilitará la comunicación de
diferentes aparatos a través de
la red. Colombia va rezagada
Vantage, creative
del mundo porque falta
commons
conectividad e inversión.
a
n
s
I
t
S
F
o
o
t
:
En un sistema eléctrico con elementos distribuidos, un control central toma las decisiones
andra Rueda, profesora del con base en los informes de consumo de cada una de las terminales de los usuarios.
Departamento de Ingeniería de Estas redes han sido un punto de partida para el diseño del internet de las cosas.
Sistemas y Computación
(DISC, Uniandes), explica qué
es el internet de las cosas
(IoT, por sus siglas en inglés), por qué la por ejemplo, en lecturas que obtienen de una orden, provengan de la persona auto-
seguridad aún falla en la red y, por lo tan- sensores. Hay otros escenarios donde la rizada para darlos. Otra de las preocupacio-
to, hace que sea todavía vulnerable. toma de decisiones depende de infor- nes es la privacidad de las personas.
mación recopilada a partir de elementos
¿Cómo describe el distribuidos, como en el caso smart grid, ¿Esto implicaría un control central?
internet de las cosas? donde un control central decide cómo dis- No necesariamente. Pero, por ejemplo, si
Es una red de dispositivos inteligentes in- tribuir electricidad, con base en el reporte alguien tiene una cámara de video en línea
terconectados. Estos dispositivos cuentan de consumo que dan los medidores de las para vigilar que una niñera haga su trabajo,
con una cierta autonomía y además pue- casas. El contexto internet de las cosas se y la conexión no está protegida, cualquiera
den responder a comandos remotos en- parece al contexto de smart grid y busca podría saber lo que sucede en esa casa.
viados por sus propietarios, vía internet. mejorar la toma de decisiones.
Esos comandos iniciarían la ejecución de ¿Los protocolos de seguridad y los
una acción, como encender o apagar un ¿Qué retos se enfrentan con mecanismos para controlar todas esas
horno o una alarma en una casa permi- el internet de las cosas? vulnerabilidades avanzan rápido?
tiendo, entre otras ventajas, ahorrar ener- En seguridad, un problema es garantizar Eso está mejorando, pero se diseña un
gía. Los dispositivos inteligentes “toman que los comandos emitidos de manera re- paso atrás de lo que pretende proteger. In-
decisiones” de forma autónoma con base, mota para que los dispositivos ejecuten ternet se desarrolló de una forma y se usó
de otra. A nadie se le ocurrió que el reque- instalar porque puede olvidar algo,
rimiento de seguridad iba a ser crítico y los pues la actividad es manual.
problemas se trataron de resolver con Además es posible que los desarrolla-
parches. Ahora los diseñadores y desa- dores introduzcan, sin intención, errores en
rrolladores, tanto de programas y aplica- el código de una aplicación o en sus
ciones como de dispositivos electrónicos, protocolos, y aún no contamos con tec-
son más conscientes de la situación y el nología adecuada para evaluar de manera
problema de seguridad se está empezan-do automatizada estos procesos. En este es-
a abordar de manera integral en todos los cenario, las acciones son muy limitadas, a
componentes. Pero todavía aparecen pesar de que hay listas de chequeo, algu-
aplicaciones con vulneabilidades y apa- nas herramientas de evaluación y pruebas
ratos cuyo protocolo de comunicación es exhaustivas de software. El problema es
seguro, pero el usuario no entiende, por que un desarrollador puede olvidar algo.
ejemplo, que hay cierta información que no Este olvido puede ocurrir cuando la activi-
debe revelar o programas que no debe dad es manual.