Smart Cities + Big Data

Download PDF

Anticiparse a los atascos, definir rutas óptimas de recogida de basura en tiempo real o contar con redes eléctricas inteligentes (Smart Grids) son algunos ejemplos de la “magia” del Big Data en una Smart City.

Una Smart City utiliza la tecnología para proporcionar de forma más eficiente sus servicios y así mejorar la calidad de vida de sus habitantes. Hoy en día, esta idea cada vez está tomando más fuerza y protagonismo, por ello empieza a convertirse en una oferta común por parte de todas las ciudades.

smart-cities-infrastructure-iot-wide

Un claro ejemplo de esta evolución son los servicios como la información en tiempo real sobre la llegada de los autobuses, la videovigilancia inteligente, los dispositivos de medición del ruido y gases contaminantes, etc.

[Read more…]

El futuro del IoT y los riesgos que conlleva

Download PDF

2018 ha sido sin duda el año del Internet de las cosas (IoT), pues actualmente existen alrededor de 11.000 millones de dispositivos conectados por todo el mundo, esto es, triplican o cuadriplican el número de personas en el planeta, cifra cuanto menos sorprendente. Por si esto fuera poco, se prevé que para el 2020, alrededor de 25 mil millones de “cosas” estén conectadas a Internet, unos 5 dispositivos por persona, tasa que duplicaría lo que ya tenemos en la actualidad.

A continuación, me gustaría mencionar una serie de predicciones que hay que tener en cuenta para este próximo año en el que nos adentraremos en breve. Tal y como adelantaba al inicio del post, la principal estimación acerca de este ámbito es el crecimiento general, es decir, el aumento de usuarios con dispositivos conectados a la red, lo que provocará un mayor impulso de la conectividad 5G, agregando un carril a la congestionada vía web para manejar el aumento de dispositivos. En segundo lugar, quería destacar la adopción del IoT en el ámbito sanitario, en el que se estima que para el año que viene el 87% de las organizaciones hayan adoptado este tipo de tecnologías con productos como píldoras inteligentes, atención domiciliaria inteligente, administración de atención médica personal, registros electrónicos de salud, administración de datos confidenciales y un mayor grado general de atención al paciente.

Asimismo, respecto al ámbito de los coches inteligentes, situado entre las 10 tendencias futuras de Gartner para el 2019, se cree que el IoT tendrá una mayor penetración con aplicaciones como la búsqueda por voz, información del trafico en un momento dado, verificación en tiempo real del combustible del vehículo, etc.

 

Todo esto que comentaba suena muy bien, pero, ¿qué hay de los riesgos?, ¿nos hemos parado a pensar acerca de los peligros a los que estamos expuestos? La gran mayoría de personas no somos conscientes de ello, incluso los fabricantes, aún son pocos los que se detienen a considerar los enormes riesgos de seguridad que vienen asociados a estos dispositivos. Muchos de nosotros no somos conscientes o no tenemos los conocimientos necesarios para actualizar un sistema operativo de una bombilla inteligente, o una nevera IoT, y, ¿qué decir sobre el hackeo sobre nuestra lavadora inteligente? La realidad es que cuando una parte de tu red ha sido atacada, se convertirá en una puerta de entrada para otros ciberdelincuentes. Un claro caso de vulnerabilidad después de otra vulnerabilidad.

De acuerdo con un estudio llevado a cabo por Trustlook, más de la mitad de los usuarios que utilizamos este tipo de dispositivos no disponemos de una solución de seguridad que proteja nuestros dispositivos propios de amenazas externas. Más me sorprende que un tercio de ellos admite no cambiar la contraseña que viene predefinida de fábrica, algo primordial y fundamental que se debe de hacer inmediatamente, de lo contrario, puede considerarse como un asombroso y preocupante fracaso.

Al hilo de todo esto, me gustaría señalar la previsión de que el 25% de los ciberataques que se produzcan en los próximos años vayan dirigidos a estos dispositivos IoT, algo que a mucha gente le tranquiliza por los beneficios que estos aparatos pueden conllevarles. Personalmente creo que es un grave error, pues como se ha dicho previamente, el hecho de que nos pirateen algo tan simple como una bombilla puede suponer una puerta de entrada para que nos hackeen nuestro dispositivo móvil, por ejemplo, algo que claramente no nos da igual. Por ello, debemos ser conscientes de todo eso y ponerle una solución inmediata.

De la misma manera, los fabricantes de estos dispositivos deberían unirse para defender los estándares de seguridad a implementar en los dispositivos IoT. Estos estándares pueden incluir una certificación mediante la cual, los propios usuarios puedan tener garantías que dichos dispositivos ofrecen unas garantías. Si un dispositivo no cumple con estos estándares, puede ser reconocido como un dispositivo inseguro y como resultado, se le retiraría este certificado.

 

Como punto final de la presente entrada se me viene a la cabeza una noticia que leí recientemente, un dispositivo IoT puede piratearse en menos de 3 minutos. El principal blanco de hackeo existente a día de hoy son las bombillas inteligentes, pues tan solo se requiere de un dron o un vehículo que se encuentre a menos de 70 metros de éstos y así poder extraer la clave global del fabricante. Adjunto un vídeo donde se percibe la facilidad de ello:   https://youtu.be/Ed1OjAuRARU

 

Concluyendo, el IoT es uno de los temas en auge de este año y que lo seguirá estando durante los próximos, pero debemos ser totalmente responsables de los peligros a los que estamos expuestos y poner fin a todos los que estén a nuestro alcance, al mismo tiempo en el que los fabricantes implanten las medidas de seguridad necesarias. De lo contrario, todo ello que a simple vista puede facilitarnos la vida nos la complicará por completo. Mi principal objetivo con este post es el de concienciar a todos los usuarios a tomar las medidas necesarias y, como usuario con dispositivos conectados a Internet, espero que las compañías pongan el foco en estos peligros que tanto pueden perjudicarnos.

Dispositivos IoT en acción

Download PDF

echodothome-100704745-largeEn agosto de este año, se publicó la ISO/IEC 30141 dedicada al Internet de las cosas (IoT). Debido al rápido crecimiento de estas tecnologías disruptivas, se vio la necesidad de un estándar que garantizase la eficiencia, seguridad y resistencia de estos dispositivos, y así conseguir maximizar los beneficios y reducir los riesgos. Ya existen varios estándares que hacen referencia a la resistencia, seguridad y protección, y este estándar proporciona la arquitectura de referencia para aplicarlos a dispositivos IoT. Esta arquitectura de referencia de IoT está estandarizada a nivel internacional. Además, utiliza un vocabulario común, diseños reutilizables y las mejores prácticas de la industria [1].

Con la cantidad de dispositivos IoT en el mercado y los escasos meses que lleva publicada la ISO/IEC 30141, no podemos esperar que desde ya todos los dispositivos IoT la adopten, pero es un primer paso para encauzar todos los dispositivos IoT en una misma dirección.

Sin ir más lejos, en mayo de este año, sucedió lo que muchos se temían. En Portland, un dispositivo Amazon Echo registro y envió una larga conversación privada. Desde Amazon se investigó y descubrieron que el dispositivo había malinterpretado la conversación regular como comandos para activar el dispositivo y enviar la conversación a uno de los contactos almacenados. Aunque se demostró que la causa había sido accidental y no malintencionada, se vio cómo reaccionarían los consumidores y los medios ante sucesos de seguridad como este. Incidentes de este tipo suponen una mancha en el expediente de cualquier dispositivo IoT, disminuyendo su popularidad y aumentando el miedo y las dudas de los consumidores.

La tendencia creciente de los dispositivos IoT implica que el rango de amenazas será cada vez mayor. La pregunta es: ¿sabremos manejarlo?

Estos dispositivos suponen además un nuevo canal de consumo. Ahora mismo, teniendo un asistente personal en casa, podemos comprar por internet a través de él. Un estudio sobre la compra por voz, comprobó que el comercio electrónico a través de asistentes domésticos digitales como Amazon Echo y Google Home en el mercado de Estados Unidos supuso $2 mil millones en 2017. Considerando que los consumidores de Estados Unidos gastaron más de $450 mil millones en compras por internet ese año, las compras a través de dispositivos IoT han tenido un comienzo modesto.

Un informe de Javelin muestra que la mayor parte de las personas que poseen un Amazon Echo u otro dispositivo IoT todavía no se sienten cómodas usándolos para realizar pagos. De los aproximadamente 165,5 millones de consumidores estadounidenses que poseen al menos un dispositivo IoT, Javelin descubrió que más de dos tercios de estos afirman que serían un tanto escépticos a la hora de realizar un pago a través de dicho dispositivo [4].

Muchos proveedores de IoT ya están pensando en cómo conseguir que las compras a través de dispositivos IoT sean experiencias satisfactorias y no problemáticas, pero no todos tienen en cuenta la cantidad de riesgos que suponen. Si esos riesgos no son atendidos por compañías interesadas en apoyar las compras a través de dispositivos IoT, la escala potencial del comercio conectado podría resultar en un aumento del fraude de la tarjeta no presente. Además de la pérdida financiera que puede suponer para las empresas, una atención insuficiente a la seguridad también podría llevar a otros incidentes como el que comentábamos de Amazon Echo.

Una de las razones por las que ha aumentado el comercio electrónico es que tanto los PC’s como lossmartphonesproporcionan plataformas de comunicación bidireccional, lo que ha permitido una captura de datos del cliente que ha dado lugar a experiencias de compra mucho más personalizadas. Los dispositivos IoT también recogen datos, tanto que impulsará, casi en su totalidad, la cantidad de datos producidos cada año, aumentando de 218 ZB (un ZB es un billón de GB) en 2016 a 874 ZB para 2021, según Cisco [3]. Las empresas deberían estar preparándose para procesar y almacenar la cantidad de datos que se recuperarán usando estos dispositivos.

Hoy hay 18 mil millones de dispositivos conectados, para 2025 se predice que llegarán a 70 mil millones, lo que significa entre 10 y 20 dispositivos conectados por hogar, ya sean smartphones, ordenadores, asistentes, botones, frigoríficos, etc. Esto significa que aumenta la facilidad con la que un malware como Mirai, del que ya hemos hablado, puede encontrar dispositivos desprotegidos y convertirlos en una botnet muy potente. No creo que a Amazon le gustase que su página web se cayera durante el Black Fridayo el Cyber Monday.

Además de los ataques DDoS, los delincuentes cibernéticos pueden utilizar dispositivos IoT para actividades como la falsificación de ubicación geográfica, la instalación deransomware, la realización de pedidos fraudulentos o la participación en el fraude de adquisición de cuentas. Aceptar pedidos desde dispositivos de IoT será una parte importante para generar más ingresos en el futuro, por lo que bloquear todas las transacciones de dispositivos de IoT no es una estrategia antifraude válida para el futuro [2].

¿Están preparándose realmente las empresas para la llegada de todos estos sucesos? ¿Las posibilidades de fallo de los dispositivos y sus consecuencias publicas? ¿La llegada de cantidades ingentes  de datos? ¿La seguridad tanto en sus dispositivos IoT como en sus servicios?

 

Referencias:

[1] Reference framework for the Internet of Things – Clare Naden, 26-10-2018 https://www.iso.org/news/ref2340.html?utm_medium=email&utm_campaign=ISO%20Newsletter%20November%202018&utm_content=ISO%20Newsletter%20November%202018+CID_149acce897bf37aac32d61095d4d3f43&utm_source=Email%20marketing%20software&utm_term=Read%20more

[2] The Winding Road Toward IoT Commerce: Considering the Opportunities and Risks of Selling Through Connected Devices – CNP y Radial, 2018 https://www.radial.com/sites/default/files/CNP-Radial-White-Paper-IoT-Commerce.pdf

[3] Cisco Global Cloud Index – Cisco, 02-2018

[4] Securing Emerging Channels: Virtual Assistants, The Internet of Things, and Beyond – Javelin Strategy & Research, 07-2018 https://www.javelinstrategy.com/coverage-area/securing-emerging-channels-virtual-assistants-internet-things-and-beyond

 

 

Prestando atención a nuestros dispositivos IoT

Download PDF

IoT

El Internet de las cosas está aquí y crece cada día.. Es una realidad a la que hay que prestar atención, ya que, además de muchas oportunidades, trae consigo muchos riesgos tanto para las empresas como para las personas.

Si recordamos el post anterior, en el que hablábamos de los riesgos de IoT, decíamos que dichos riesgos están mayormente relacionados con la ciberseguridad, por desconocimiento, por falta de concienciación, por despreocupación, etc. Los riesgos son tan reales como la tecnología que tenemos delante. Sobre todo las empresas debería empezar a concienciarse y concienciar a sus empleados y colaboradores de que es necesario contemplar muchos aspectos relacionados con IoT. Deberían empezar por preguntarse [1]:

  • ¿Cómo se implementa el IoT en la organización? ¿El inventario potencial de IoT? ¿La tecnología IoT es parte de su producto?
  • ¿Han considerado los riesgos asociados a IoT? ¿Se han cuantificado o controlado? ¿Se considera IoT al aplicar políticas o prácticas de datos y privacidad y se evalúa la seguridad?
  • ¿Saben qué datos se recopilan, almacenan y analizan? ¿Se han evaluado las implicaciones legales, de privacidad y seguridad relacionadas?
  • ¿Tienen planes de contingencia para “cosas” conectadas que sean infectadas? ¿Se ha evaluado el uso de tecnologías IoT, y cuál sería su impacto si se desconectaran? ¿Se considera el IoT en los planes de gestión de la continuidad del negocio? ¿Y si es importante el IoT, qué procedimientos hay para su recuperación en caso de catástrofe?
  • ¿En qué medida actúan terceros en nuestro nombre con respecto a tecnologías IoT? ¿Existen procesos y acuerdos para monitorearlos? ¿Se monitorean los datos capturados y enviados a través de proveedores de servicios externos?
  • ¿Qué rol juega el IoT en la estrategia actual de la empresa? ¿Tienen una estrategia de IoT? ¿Se evalúa el impacto del IoT?
  • ¿Cuál es el riesgo de no considerar o aprovechar las posibilidades del IoT? ¿Cuál es el riesgo si ignoramos el IoT?

Estas preguntas debieran hacérselas tanto proveedores como consumidores de IoT. Debemos saber perfectamente qué supone IoT para nosotros y cómo nos estamos relacionando con él. Es importante tener claro qué riesgos concretos suponen para nosotros estas tecnologías. Una vez tengamos claro esto, debemos elaborar un plan de contingencia y tomar medidas para mitigar dichos riesgos.

Como decíamos, el principal riesgo al que hay que prestar atención, es la ciberseguridad. Para mitigar este riesgo, y evitar que un malware como Mirai nos afecte, debemos ser cuidadosos, en primer lugar, al escoger nuestros proveedores de IoT, con nuestros productos siendo proveedores de IoT y siendo consumidores de un dispositivo IoT; y en segundo lugar, sabiendo perfectamente qué dispositivos IoT manejamos y tenemos conectados a nuestra red.

Es necesario que nuestro proveedor o nosotros como proveedores de IoT, hagamos las preguntas correctas y se mantenga nuestro producto siempre seguro mediante actualizaciones de seguridad.

Una vez dispongamos de un dispositivo IoT debemos cambiar las credenciales predeterminadas de nuestro dispositivo, utilizar contraseñas robustas, mantener su firmware actualizado, deshabilitar las características o funcionalidades que no vayamos a utilizar, apagar su conectividad si no la estamos utilizando y si la usamos verificar que el panel de administración no está accesible desde internet, segmentar la red para los dispositivos IoT conectados si no necesitan estar en la misma red que el resto de dispositivos, deshabilitar o proteger el acceso remoto a nuestro dispositivo mientras no sea necesario e investigar y aprovechar las medidas de seguridad que ofrece nuestro dispositivo [2].

Esto es importante porque lo que estamos poniendo sobre la mesa es nuestra información. Lo que nos lleva al segundo riesgo importante que comentábamos en el post anterior: la privacidad.

A día de hoy, la información es un activo muy importante tanto para las empresas como para las personas. Por este motivo debemos tener siempre el control de nuestros datos, saber qué datos se recogen, para qué fin se están recogiendo y cómo se van a utilizar esos datos.

Demasiadas son las veces que como usuarios pasamos las políticas de privacidad por alto. Si nos detuvieramos a leer cada una de ellas (a parte de que tardaríamos muchísimo tiempo debido a su extensión y lenguaje farragoso en su mayoría), lo más probable es que no quisiéramos aceptar ni la mitad.

Desde el navegador de nuestro ordenador se recogen multitud de datos, desde nuestro móvil se recogen otro tantos, desde cualquier dispositivo IoT se pueden recoger muchísimos datos sobre nosotros. Datos sobre nuestras costumbres, gustos, aficiones, etc. Por eso debemos tener cuidado con las preferencias de seguridad y privacidad de todos nuestros dispositivos si no queremos que se recojan y utilicen muchos de esos datos.

Referencias:

[1] The Internet of Things: What Is and Why Should Internal Audit Care? – Protiviti, 2017 https://www.knowledgeleader.com/knowledgeleader/content.nsf/web+content/arttheinternetofthings

[2] Recomendaciones de Seguridad en Dispositivos IoT – Carlos Capdevila, 2017 https://www.ithinkupc.com/blog-es/recomendaciones-de-seguridad-en-dispositivos-iot

[3] 5 Maneras de Gestionar Riesgos de Movilidad e IoT – Aruba https://www.arubanetworks.com/assets/_es/wp/WP_5_Ways_to_Manage_Mobility_And_IoT_Risks.pdf

 

Los riesgos del Internet de las cosas

Download PDF

ciberseguridad¿Sabemos cómo nos pueden hackear? ¿Somos conscientes de todos y cada uno de los dispositivos que tenemos conectados a internet? Una encuesta de seguridad ForeScout IoT declaró que “los encuestados, que inicialmente pensaban que no tenían dispositivos IoT en sus redes, en realidad tenían ocho tipos de dispositivos IoT (cuando se les pidió que eligieran de una lista de dispositivos) y sólo el 44% de ellos tenían una política de seguridad conocida para IoT” [1].

El 21 octubre de 2016, se produjo un ciberataque que dejó sin servicio a Dyn, proveedor de DNS, y como consecuencia a decenas de servicios, webs y redes sociales como Twitter, Amazon, Spotify, etc. Este fue un ataque DDoS, ataque de negación de servicio distribuido, que se produjo gracias al malware Mirai. Este malware está publicado como software libre, es decir, cualquier persona sin grandes conocimientos informáticos puede descargarlo y utilizarlo para dirigir ataques de este tipo. Este ataque en concreto, fue posible porque había vulnerabilidades en los dispositivos conectados a internet, en concreto, en routers y cámaras de vigilancia [2].

Un informe de julio de 2014 sobre la seguridad de los dispositivos IoT de HP encontró 25 vulnerabilidades de media por dispositivo. Por ejemplo, el 80% de los dispositivos no requieren contraseñas suficientemente complejas y largas, el 70% no cifra las comunicaciones de tráfico locales y remotas, y el 60% contenía interfaces de usuario vulnerables y/o firmware vulnerable [3].

Seguro que hay muchas personas que, en su día, conectaron la impresora que tienen en casa a internet y en este momento están imprimiendo algo sin darse cuenta de que está conectada realmente. Ahora, imagina que esto pasa en una empresa cualquiera, puede que, hasta una empresa de tecnología. Un dispositivo conectado a la red de tu empresa sin cortafuegos. Seguro que a los ordenadores de la empresa si se les ha puesto un antivirus. Entonces, ¿por qué a la impresora no se le ha puesto o no se le ha actualizado? Simplemente no le damos importancia. ¿Qué mal puede hacer una impresora conectada a internet? Una impresora solo imprime, ¿no?

Pues no os digo nada, si ahora conectamos absolutamente todo a internet y el proveedor de IoT no genera actualizaciones de su software de seguridad. En cualquier momento un malware como Mirai puede aprovechar una vulnerabilidad y acceder a esa impresora, proyector, cámara, botón, zapatillas, paraguas, etc. que tenemos conectado a internet.

Otra pregunta, ¿has cambiado la contraseña por defecto del router que te facilitó tu compañía de teléfono? Parece que las contraseñas por defecto son lo suficientemente seguras, pero la gran mayoría no lo son. Si queremos tener una contraseña segura, debe tener al menos 8 dígitos, compuestos por mayúsculas, minúsculas, números y caracteres especiales. No tendría ni que recordar, que no debemos usar la misma en varios sitios, ni tenerla apuntada en un post it pegado al ordenador. Si alguna de tus contraseñas no cumple alguno de estos requisitos, ya puedes estar pensando en cambiarla y si crees que no te vas a acordar de una contraseña así, ya te puedes descargar un gestor de contraseñas. Si no lo haces, estás dejando una vulnerabilidad en tu red.

Estos son los principales riesgos de los dispositivos IoT, que prácticamente los podemos agrupar todos en un gran riesgo importantísimo: ciberseguridad. Si ni siquiera sabemos qué dispositivos tenemos en nuestra casa o en nuestra oficina conectados a internet, cómo vamos a acordarnos de actualizarlos o cambiar su contraseña para evitar un ciberataque.

Aun así, esto no es todo. En la Unión Europea está prohibido que los artículos tengan activado el RFID (identificador por radiofrecuencia) una vez salen de la tienda. Es decir, se desactiva cuando el cliente compra el artículo. Pero, ¿si no lo desactivaran? Cualquiera con una antena podría saber que lleva encima todo el que pase por delante.

Empresas como Google, quieren que sus asistentes personales estén escuchando 24h, no solo cuando tú los actives. Es decir, que si estás hablando con un amigo de hace cuanto no comes pizza, te puede preguntar de inmediato si quieres que pida una pizza para cenar. Pero, ¿si escuchase otro tipo de conversación?

Los dispositivos IoT suponen un riesgo para la privacidad. Todavía no está claro dónde está la línea hasta la que puede llegar la funcionalidad y accesibilidad sin atacar a la privacidad de sus consumidores. Los datos cada vez están más cotizados, las empresas quieren saber cosas de nosotros para mejorar sus servicios, por eso nos piden permisos e información. Pero una vez que todas las cosas conectadas a internet emitan información sobre nosotros, ¿dónde estará el límite? Y, aunque nosotros demos el permiso y facilitemos la información necesaria, ¿esa información queda de forma segura entre el cliente y la empresa?

 

Referencias:

[1] IoT Needs Better Security – ISACA Journal Volume 3, 2017 https://www.isaca.org/Journal/archives/2017/Volume-3/Pages/iot-needs-better-security.aspx

[2] Mucientes, E. (2016). Así se gestó el ciberataque más grave de los últimos 10 años. El Mundo. https://www.elmundo.es/tecnologia/2016/10/22/580b10e5268e3e06158b45e0.html

[3] Bertino, E., & Islam, N. (2017). Botnets and Internet of Things Security. Computer, 50(2), 76-79.

 

La relación de las empresas con IoT es cada vez más cercana

Download PDF

Anfac-riesgos-generados-vehiculos-conectados_1231386867_340786_660x372

En 2016 había casi cinco mil millones de cosas conectadas a internet. Para 2020 se espera que sean más de veinticuatro mil millones de cosas conectadas a internet.

Muchas empresas ya han incorporado productos o servicios que forman parte de esta tendencia. Por ejemplo, tenemos los botones de Amazon, para que cuando se te esté acabando un producto, puedas hacer tu pedido simplemente pulsando el botón [1]. Telepizza también tiene un botón similar, solo tienes que pulsarlo para realizar tu pedido habitual [2]. En algunas tiendas, encuentras a la salida unos botones para valorar tu satisfacción o la atención al cliente. Brita no tiene un botón, no lo necesita, su jarra conectada a internet ya se encarga de pedir los filtros para cuando tengas que cambiarlos [3].

La estrategia de muchas empresas incluye planes de conectar sus productos o servicios, como en los ejemplos anteriores. Otro ejemplo, quizá más conocido, lo veríamos fijándonos en el sector automovilístico. En este sector, la línea a seguir durante los próximos años se dirige hacia el vehículo autónomo (además de eléctrico) y los vehículos conectados [4]. Algunos dicen que es el fin de los semáforos, ¿para qué vamos a querer semáforos si todos los vehículos saben la ruta que están siguiendo todos los demás?

Pero, podemos ir más abajo. En las fábricas también se oyen términos como “industria 4.0”, “digitalización” o “la fábrica sin papel”. Estos no son más que formas de referirse a las empresas que utilizan o están pensando en utilizar tecnologías que entran dentro del internet de las cosas (IoT por su denominación en inglés). Estos avances también facilitan muchos aspectos de la línea de producción. Cada vez más cuadros de mando reflejan el estado de la línea de producción, incluyendo los operarios que se encuentran trabajando, el estado de los robots que tienen y el nivel de avance o situación de cada producto que hay en la línea y todo ello en tiempo real gracias a que todo está conectado.

Una gran ayuda para los negocios que quieren utilizar estas tecnologías son congreso como el IoT solutions world congress [5] impulsado por la empresa Esadecreapolis, en Barcelona, dedicada precisamente a ese fin, ayudar a las empresas a innovar. En este congreso se juntan empresas de diversos sectores y proveedores de IoT que les puedan ayudar a impulsar esa transformación digital.

También podemos ver muchas startups que entran en este mundo como proveedores de IoT [7] con soluciones para un abanico muy amplio de objetos como prendas de deporte, frascos de pastillas, sensores, juguetes para niños, etc.

En definitiva, la gran mayoría de las empresas, independientemente del sector al que pertenezcan, están muy atentas a las aplicaciones que les ofrece el internet de las cosas. Es importante para una empresa saber que le ofrece una nueva tecnología y que puede incorporar a su producto o servicio para ofrecerlo a sus clientes. Siguiendo con el ejemplo del sector automovilístico, aplicaciones del internet de las cosas les facilitará muchos aspectos de la producción y otras aplicaciones del internet de las cosas facilitarán a sus clientes la conducción de sus vehículos.

Por otro lado, puede que para un botón que realiza un pedido a Amazon no haga falta un protocolo común más allá del protocolo de internet que ya se usa para realizar los pedidos desde el ordenador. Sin embargo, en el momento que se quiera conectar todos los vehículos, independientemente de la marca, modelo, país de origen, etc. será necesaria una estandarización. En este caso todas las empresas del sector automovilístico que quieran formar parte del vehículo conectado tendrán que trabajar juntas para ponerse de acuerdo en este aspecto.

Para ello, ya se están intentando perfeccionar las leyes y regulaciones para casos de este tipo [8]. En concreto la Directiva 2014/53/UE que precisamente habla de la estandarización. También encontramos  la Directiva 2013/40/UE que aborda la cibercriminalidad. La Directiva (UE) 2016/1148 relativa a la ciberseguridad. Sin olvidarnos del Reglamento general de protección de datos. Las empresas deberán tener en cuenta este tipo de regulaciones al implementar soluciones IoT.

En conclusión, las soluciones del internet de las cosas están, cada vez más, al alcance de más empresas y la gran mayoría se mueve en esa dirección. Llegará un momento en el que no exista una empresa que no esté conectada, ya sea su producción, sus servicios o sus productos y las empresas que no se suban al carro de IoT desaparecerán.

 

Referencias:

[1] Amazon Dash Button. https://www.amazon.es/gp/search/ref=nb_sb_ss_i_2_11?__mk_es_ES=ÅMÅŽÕÑ&url=search-alias%3Daps&field-keywords=amazon+dash+button&sprefix=amazon+dash%2Caps%2C173&crid=39N2MB6I6H6D6&rh=i%3Aaps%2Ck%3Aamazon+dash+button&ajr=0 

[2] Telepizza Click&Pizza. https://www.telepizza.es/info/boton-clickandpizza 

[3] Brita Infinity. https://infinity.brita.com

[4] La estrategia “CASE” de Mercedes-Benz y los pilares del futuro “EQ” eléctrico. 29-10-2016 https://www.hibridosyelectricos.com/articulo/mercado/estrategia-case-mercedes-y-pilares-futuro-eq-electrico/20161029134004012747.html

[5] El IoT Solutions World Congress es el evento líder de la industria IoT. http://www.esadecreapolis.com/news/2018/4/5/el-iot-solutions-world-congress-es-el-evento-lder-de-la-indstria-iot

[6] Cambio de paradigma: El internet de las cosas (IoT). 27-06-2017 https://www.cerem.es/blog/cambio-de-paradigma-el-internet-de-las-cosas-iot 

[7] Trece startups dedicadas al internet de las cosas a las que seguir muy de cerca. 30-03-2015 https://www.bbva.com/es/trece-startups-dedicadas-internet-cosas-seguir-cerca/

[8] El internet de las cosas y su regulación legal. 06-02-2017 https://www.espacioasesoria.com/Noticias/el-internet-de-las-cosas-iot-y-su-regulacion-legal-

 

El Internet de las cosas

Download PDF

43025113780_d6273fece0_mAlgunos nacieron con Internet. Otros, en cambio, disfrutaron en primera línea, o incluso fueron partícipes de su creación. Sin embargo, todos asistieron a la revolución de internet. En estos momentos, asistimos a la revolución del internet de las cosas.

Pero, ¿ya sabemos lo que significa? Los bancos, nos hablan del internet de las cosas cuando nos dicen que ya no tenemos que llevar la tarjeta de crédito, billetes, o molestas y pesadas monedas, porque podemos pagar con el móvil en cualquier sitio. Pero, en realidad, nuestro móvil hace tiempo que tiene internet, ¿no? Sí, claro que forma parte del internet de las cosas, pero seguro que podemos pensar en algo que nos llame mucho más la atención. Un paraguas que se conecta a internet para mirar el tiempo, y si va a llover o está lloviendo se le ilumina el mango para que no se te olvide cogerlo. Unas zapatillas que miden la distancia recorrida, tiempo y calorías consumidas. Un horno que puedes programar y poner en marcha desde tu móvil, para tener la comida recién hecha cuando llegues a casa. Todo eso ya existe.

Aun así, podemos pensar más allá, incluso imaginarnos una película futurista o de ciencia ficción. Visualízalo: al empezar el día, tus persianas saben perfectamente la hora que es y a la que te tienes que despertar, así que se van subiendo paulatinamente para que entre la luz en tu dormitorio. Cuando tu colchón detecta que estás despierto, avisa a la ducha para que se vaya encendiendo y poniendo a la temperatura exacta que te gusta por las mañanas. Un poco después, la cafetera empieza a hacer café mientras tu armario va escogiendo una serie de outfits perfectos, según el tiempo que va a hacer hoy y tu agenda (si tienes una reunión de trabajo importante, una comida familiar, vas a hacer senderismo, o lo que sea). Las mañanas serían mucho más fáciles.

Todavía no hemos llegado a ese punto. Ojalá, pero no. Aunque no estamos tan lejos de tener un asistente personal. Por ejemplo, tanto Siri como Cortana, el asistente de Google o Mercedes (para los que tengan el nuevo Mercedes Clase A)  tienen múltiples funcionalidades para facilitarnos la vida. Solo tenemos que acostumbrarnos a usarlos para cosas como, por ejemplo, hacer la lista de la compra, poner música, hacer de traductor, etc. Y si se te ha olvidado dónde has aparcado el coche, dónde está tu casa o tu trabajo, seguro que Google Maps te lo dice.

Al mundo del internet de las cosas le queda trabajo pero no creas que tardaremos mucho tiempo en tener el control de todo al alcance de nuestra mano: en nuestro smartphone o tablet. Imaginarlo en nuestra mente no está nada mal. Solo de pensar la cantidad de cosas que podría facilitarme… Que satisfacción daría poder encender la luz del pasillo con el móvil y no tener que correr a oscuras hasta el interruptor.

Cada día hay más cosas conectadas a internet. Todas obteniendo y dando información. Y, por si no te habías dado cuenta, la información que dan es tuya. Por este motivo hay que saber utilizar internet. Está muy bien despreocuparse de algunas cosas que nos facilita internet. Pero, a la vez, si no existe la seguridad suficiente, estás exponiendo toda esa información, y te aseguro que alguien se la queda y saca provecho de ella.

Internet es como una gran base de datos y nada es gratis. ¿Pensabas que Google era gratis? Siento decepcionarte, pero no lo es. Estamos regalando, a cualquiera que esté escuchando, muchísima información. Por ejemplo, si acabas de utilizar el buscador de Google, te habrá recomendado una serie de búsquedas según lo que has ido escribiendo. Esas búsquedas las has realizado tú u otros usuarios. Las paginas que te recomienda son las que más han visitado los usuarios que han hecho búsquedas similares. Desde nuestro punto de vista parece que realizar una búsqueda nos beneficia a nosotros. Desde luego, es un lujo poder saberlo todo, pero el buscador de Google es lo que es gracias a sus usuarios. Lo mismo pasa con Google Maps y con otras tantas aplicaciones, páginas o servicios de internet. ¿Te has preguntado por qué en algunas tiendas te piden el código postal al comprar algo? Es información, y en este mundo de internet y el internet de las cosas, la información es oro. Y cuando digo información, es cualquier tipo de información. ¿A alguien le ha hecho gracia el escándalo de Facebook? Puede que si no has sido uno de los miles de usuarios que se han visto afectados, te de igual. Pero imagina que eso pasa en la empresa en la que trabajas o en tu universidad. Toda la información de los clientes o usuarios: robada. ¿Y qué hacemos?

El internet de las cosas, además de darnos facilidades, supone una brecha de seguridad muy grande. Ahora, a muchos, pueden hackearnos a través de nuestro portátil, smartphone, tablet o incluso smartwatch. Y, ¿cuando todo esté conectado?

 

Referencias:

[1] McEwen, A., & Cassimally, H. (2014). Internet de las cosas : La tecnología revolucionaria que todo lo conecta. Madrid: Anaya Multimedia.

Business Intelligence

Download PDF

Muchas empresas tienen datos, pero carecen de información, y por tanto de conocimiento. Por supuesto que es importante recopilar y almacenar datos de los clientes, empleados, compras, ventas, etc. pero de nada nos servirán si no conseguimos algo útil de esos datos. Necesitamos tratarlos, procesarlos de forma que nos puedan dar esa información que resulta tan importante para la compañía. Y una vez que se hayan tratado esos datos, les daremos valor, ya sea comparándolos con otros, usándolos como predicción de consecuencias, etc. de esta forma, pasaremos de tener información a tener conocimiento. Para todo ese proceso existe el Business Intelligence:

“El BI es aquello que abarca los procesos, las herramientas, y las tecnologías para convertir datos en información, información en conocimiento y planes para conducir de forma eficaz las actividades de los negocios.”  

The Data Warehouse Institute

 

Leyendo por Internet he encontrado algunas tendencias que están teniendo mayor impacto y de las cuales se hablará en 2018. La primera de ellas es cómo el aprendizaje automático mejorará el trabajo del analista. El analista ya no necesitará hacer el trabajo arduo, ya que el asistente lo podrá hacer por él, además aumentará notablemente su eficiencia, y ayudará a este a explorar y mantenerse en el flujo de análisis de datos, porque ya no tendrá que detenerse para hacer cálculos. Debemos tener en cuenta que el aprendizaje automático permite explorar muchas posibilidades cuando uno necesita ayuda para encontrar una respuesta.

Otra de las tendencias es la promesa del procesamiento del lenguaje natural (NPL), del cual hemosResultado de imagen de procesamiento del lenguaje natural hablado en clase. Según Gartner, hacia el año 2020, el 50 % de las consultas analíticas se generará mediante búsquedas, procesamiento del lenguaje natural o voz. El procesamiento del lenguaje natural permitirá a las personas hacer distintos tipos de preguntas sobre los datos y recibir respuestas relevantes. Así obtendrán la información de una forma más rápida, pudiendo convertirla en conocimiento para posteriormente tomar las decisiones que consideren. De todas formas, debemos tener en cuenta que la ambigüedad es un problema grave de esta tendencia, ya que pueden aparecer problemas a la hora de hacer la misma pregunta. A veces solo existe una manera correcta para formular la pregunta y el usuario no quiere pensar cual puede llegar a ser esa manera, el simplemente quiere la respuesta. Por lo tanto, debemos tener en cuenta que el uso tiene que ser natural.

La última tendencia que me ha parecido interesante es la de que la ubicación de las cosas impulsará la innovación en el Internet de las cosas (IoT). Todos los dispositivos tienen capacidad de interacción y recopilan datos que ofrecen una mejor experiencia de conexión. De hecho, Gartner predice que, en el año 2020, el número de dispositivos conectados con la IoT y disponibles para los consumidores será más del doble del actual. Y aunque hay una cosa que preocupa a personas y empresas: la seguridad de los datos, se observa una tendencia positiva que consiste en el uso de los datos de los dispositivos con IoT y los beneficios de ese uso. A esto se le llama la ubicación de las cosas, y permite a los dispositivos con IoT detectar y comunicar su posición geográfica. Gracias a esto, se podrá comprender mejor la situación y predecir lo que sucederá en ese lugar específico. [1]

Bankia ha sido una de las últimas empresas que ha transformado su inteligencia de negocio. El nuevo motor de gestión de acciones comerciales está dando servicio a todos los clientes y a todos los canales de la organización, y gracias a la explotación de la información, ya están constatando los beneficios tangibles. “Queda camino por recorrer, es un proyecto estratégico a largo plazo. El nuevo sistema de Business Intelligence tiene una gran capacidad de evolución y aprendizaje, y a finales de este año ya notaremos de forma muy importante los beneficios reportados a Bankia por su implantación”, prevé Luis Bernardo García, director de actividades comerciales. Además, tienen otras líneas de trabajo como la creación de algoritmos predictivos y el Machine Learning. En definitiva, van a continuar con la transformación del área de BI en Bankia. [2]

Resultado de imagen de bankia

Resultado de imagen de pregunta homer

Lo que está claro es que tanto el BI como el IoT ofrecen un sinfín de posibilidades y capacidades, y es imprescindible para una empresa que busca crecer sostenidamente y destacar por su competitividad. ¿Acaso no queremos todos formar parte de una organización inteligente y de alta rentabilidad?

 


 

Bibliografía

[1] Tableau. <<Las 10 tendencias principales de inteligencia de negocios para 2018.>> Accedido el 1 de enero de 2018. https://www.tableau.com/es-es/reports/business-intelligence-trends#loc-iot

[2]Computing. <<Bankia transforma su inteligencia de negocio>>. Accedido el 1 de enero de 2018. http://www.computing.es/analytics/casos-exito/1102192046201/bankia-transforma-inteligencia-de-negocio.1.html

Internet del futuro

Download PDF

Llegamos al último post de la serie de IoT. Hemos tocado hemos hablado sobre la importancia del Internet de las cosas, de los riesgos que conllevan y los controles que se les pueden aplicar, pero ¿qué hay después de todo esto? Que nos espera en el mundo del Internet de las cosas. En este post hablaremos sobre las nuevas corrientes del Internet de las cosas, sobre las nuevas tecnologías que se están formando alrededor y más temas que nos conciernen. ¡Allá vamos!

Lo primero es lo primero, ahora mismo contamos con mas de 20 billones de dispositivos conectados a la red, cifra, que en 2020 se estima será ‘solamente’ un billón mas alta. Estas cifras, ahora mismo no nos aportan nada, excepto si nos damos cuenta que hace solo 2 años (casi 3) eran solo 4.9 millones. Con estos dispositivos se pretende hacer las ciudades, fabricas, casas… más inteligentes para, de esta manera, mejorar la calidad de vida y los ciclos de producción. Teniendo en cuenta la creación masiva de nuevos dispositivos, los desarrolladores y fabricantes de dispositivos ya están trabajando en nuevos sistemas de seguridad para evitar posibles ataques y fallos en los dispositivos.

Podemos ver prueba de estos ejemplos en la página web Libelium[1] que nos muestra proyectos tan ambiciosos como la creación de un sistema de detección rápida de incendios e inundaciones. Mediante la instalación de medidores de la calidad del aire y del nivel del rio, se pueden predecir o detectar rápidamente posibles catástrofes. Otro ejemplo es de crear carreteras inteligentes que permitan medir el estado de los materiales y conocer si se ha dado algún desperfecto en los materiales y poder arreglarlo de manera rápida y efectiva. Al igual que esta página web, también se están creando muchas, sobre todo dedicadas a crear soluciones para ciudades en concreto que permiten a los ciudadanos y desarrolladores buscar soluciones a problemas que pueden encontrarse en el día a día.

Por otra parte, alrededor del Internet de las cosas se están generando nuevas plataformas para acelerar el desarrollo de las tecnologías IoT, como por ejemplo Ericsson. Ericsson tiene un apartado de IoT en su página web en la que hablan de los temas más relevantes relacionados con IoT. Por ejemplo, su sección de seguridad está llena de artículos, webinars, etc. para que las personas interesadas en ello puedan utilizar estos recursos y hacer sus organizaciones o dispositivos más seguros. Lo mismo nos ofrece con la conectividad, de vital importancia en este campo, ya que sin ella los dispositivos perderían mucho o todo el valor. Pero uno de los apartados más importantes, al menos en mi opinión, es el IoT Acceleratos Platform[2]. Esta plataforma permite a las empresas hacer la transición hacia la informatización de manera centralizada, segura y fácil. Podemos verlo en este video de presentación:

Por último, también se están generando organismos para centralizar el conocimiento y las relaciones entre proveedores y desarrolladores de IoT, es el ejemplo de IoTConsortium[3]. El IoTConsortium fue creado con el fin de que los integrantes pudieran crear vínculos entre ellos para generar valor. También fue creado con el fin de compartir conocimiento para crear unos sistemas más fiables y seguros y por ultimo con el fin de hacer una apuesta clara y firme por los dispositivos IoT inyectando dinero para ello. Para lleva a cabo todos estos objetivos que se marcan tienen una serie de actividades que realizan. Por ejemplo, crean comités que identifiquen las áreas que van a ser de importancia para IoT o invierten en nuevas empresas, ideas o proveedores que vean que pueden causar algún impacto en el negocio. Decir, también, que esta organización ha doblado sus miembros en el último año contando ahora con más de 50 miembros, incluyendo entre ellos, Verizon, Nestle, LG…

iotc

En conclusión, IoT es un tema del que vamos a seguir oyendo por varias razones. En primer lugar, está entrando cada vez más en nuestras vidas y ya forman parte de muchas de las acciones que realizamos en nuestro día a día, como, por ejemplo, abrir las puertas de la oficina mediante nuestra tarjeta RFID, siendo real, a veces, la implantación de microchips en la piel para este fin. Por otra parte, también están siendo de gran importancia para la industria. Cada vez más los procesos industriales contienen algún tipo de dispositivo que los monitoriza y ayuda a hacerlos más eficientes. Y, por último, las PYMES, siendo ellas también beneficiarias de esta revolución, ya que gracias a estos dispositivos serán capaces de crear ventajas competitivas y de dar mejor servicio al cliente. Es normal que esta tecnología este teniendo tanto éxito, al final quizás sea la que nos permita convertirnos en cíborgs, hacer que nuestras casas y fabricas se auto gestionen…


Referencias:

[1] <<5 predictions on the future of the Internet of Things>>, Norton, acceso el 28 de Noviembre, https://us.norton.com/internetsecurity-iot-5-predictions-for-the-future-of-iot.html

[2] <<IoT Accelerator Platform>>, Ericsson, acceso el 28 de Noviembre, https://www.ericsson.com/en/internet-of-things/iot-platform

[3] <<Internet of Things Consortium>>, IoTConsortium, acceso el 28 de Noviembre, http://iofthings.org/

<<5G and the Future of IoT>>, Deusto Oceano, acceso el 28 de Noviembre, https://oceano.biblioteca.deusto.es/primo-explore/fulldisplay?docid=TN_scopus2-s2.0-84994417411&context=PC&vid=deusto&search_scope=default_scope&tab=default_tab&lang=en_US

5G and the Future of IoT

Controlando nuestro alrededor

Download PDF

Como ya hablé en el post anterior, IoT es capaz de poner en riesgo partes muy importantes de nuestras organizaciones o vidas privadas. Es por esto, que las empresas, ya sean grandes, medianas o pequeñas, deben hacer el ejercicio de revisar los sistemas que tienen implantados para detectar los riesgos que pueden llegar a tener, de esta manera, podrán implementar un sistema de controles que les permita mitigar el daño que dichos riesgos puedan llegar a causar. Es en este punto en el que el trabajo del auditor se convierte en vital.

Lo primero que debe hacer la compañía al implantar nuevos sistemas que incluyan dispositivos de IoT es revisarlos de manera que se puedan identificar los riesgos que se van a añadir a la organización y posteriormente implantar un plan de migración de los mismos para minimizar los daños. Entre medias de este proceso entra en juego el papel de la auditoria de seguridad. En esta, los auditores deberán identificar los riesgos que existan y crear unos controles para revisar y mitigar dichos riesgos.

Es en este momento cuando los auditores pueden crear un cuadro de controles a aplicar. En este cuadro se listan los riesgos que se han detectado y los controles que se pueden aplicar a estos. En estos cuadros también se pueden añadir los ámbitos de impacto de dicho riesgo, los responsables de realizar los controles o los puestos/empleados a los que puede afectar de ocurrir. A continuación, tenemos un cuadro en el que se han listado unos de los riesgos más críticos en IoT y los controles que se pueden aplicar: [1]

Riesgo Control
Ataques físicos al dispositivo
  • ¿Es el dispositivo accesible físicamente a cualquier persona?
  • ¿Está el dispositivo vigilado?
  • ¿Está el dispositivo monitorizado contra alteraciones hardware?
Manipulación de datos en el dispositivo
  • ¿Está el dispositivo cifrado?
  • ¿Cuenta el dispositivo con un código de autenticación de mensajes o firma digital?
Ataques de interceptación (Man-in-the-middle)
  • ¿Está el dispositivo protegido a nivel de protocolo?
  • ¿Está el dispositivo emparejado?
Manipulación del sistema operativo
  • ¿Está el sistema operativo en modo lectura solo?
  • ¿Está el sistema operativo firmado?
  • ¿Está el sistema operativo cifrado?
Acceso no autorizado al dispositivo
  • ¿Tiene contraseña el dispositivo? ¿Es segura?
  • ¿Qué puertos están abiertos?
Accesos de terceros
  • ¿Tiene el dispositivo programas de terceros instalados? ¿Son seguros?
  • ¿Tenemos contacto con los desarrolladores de los programas instalados?

Una vez realizada esta tabla la organización será la encargada de asegurarse que dichos controles se van realizando periódicamente y que se reporta si se encuentra alguna anomalía. También tendrá que preparar a los responsables de llevarlos a cabo de manera que sepan realizarlos correctamente.

En este ámbito nos podemos encontrar con frameworks que usan tecnologías muy innovadoras, como blockchain, que prometen crear un sistema de fiabilidad para los dispositivos IoT. En el reto que es crear este framework, se proponen solucionar el problema que existe a la hora de gestionar el acceso a los dispositivos. El framework propone una solución para crear un sistema que conceda y revoque el acceso a los dispositivos mediante una blockchain descentralizada, anónima y segura. Dicho framework, que esta recién sacada del laboratorio, es la prueba de que el campo de IoT está en auge y que se están utilizando tecnologías muy innovadoras para tratar de crear nuevos sistemas que permitan controlar y hacer más seguros nuestros dispositivos más personales. [2]

Por otra parte, también existen “frameworks” o guías más experimentadas que nos brindan buenos consejos para la compra, implantación e instalación de dispositivos IoT en nuestras empresas, como es el caso de OWASP IoT Project. Mediante este proyecto se quiere ayudar a los fabricantes, desarrolladores y compradores de IoT a prestar atención a los problemas de seguridad más importantes que presentan los dispositivos y como se pueden mitigar o controlar. [3]

owasp-100709974-large

El rol del auditor en todo este proceso es vital ya que él o ella será el encargado de crear un sistema preventivo para que la organización a la que ha auditado no tenga ningún problema o sea capaz de controlarlos. Es por esto por lo que los auditores tienen una gran responsabilidad dentro de la empresa ya que su juicio es vital para impedir que ocurran problemas que le cuesten grandes cantidades de dinero a las organizaciones.

Referencias:

[1] <<Cyber risk in an Internet of Things world>>, Deloitte, acceso el 27 de Noviembre de 2017, https://www2.deloitte.com/us/en/pages/technology-media-and-telecommunications/articles/cyber-risk-in-an-internet-of-things-world-emerging-trends.html#

[2]<<Internet of Things: Risk and value considerations>>, LinkedIn, acceso el 27 de Noviembre de 2017, http://vbn.aau.dk/files/208325607/Internet_of_Things_whp_Eng_0115.pdf

[3]<<Fairaccess>>, LinkedIn, acceso el 27 de Noviembre de 2017, https://es.slideshare.net/mimolik/fairaccess

<<FairAccess: a new Blockchain-based access control framework for the Internet of Things>>, Oscars Laboratory, acceso el 27 de Noviembre de 2017, http://download.xuebalib.com/xuebalib.com.31639.pdf

<<Internet of Things: Risk and value considerations>>, Isaca, acceso el 27 de Noviembre de 2017, http://vbn.aau.dk/files/208325607/Internet_of_Things_whp_Eng_0115.pdf

<<OWASP Internet of Things Project>>, OWASP, acceso el 27 de Noviembre de 2017, http://vbn.aau.dk/files/208325607/Internet_of_Things_whp_Eng_0115.pdf