Internet de las
Seguridad en el Internet de las CosasCosas
Seguridad en el Internet de las Cosas
ndice
1. Introduccin ................................................................................................................................................. 3
2. Los nmeros del IoT ..................................................................................................................................... 4
2.1. Cifras seguridad IoT ................................................................................................................................. 5
3. La seguridad de IoT: un tema preocupante para los expertos ..................................................................... 6
3.1. Presente y futuro seguridad IoT .............................................................................................................. 6
4. Problemas y retos identificados ................................................................................................................... 7
5. Conclusiones................................................................................................................................................. 8
Referencias ...................................................................................................................................................... 10
2
Seguridad en el Internet de las Cosas
1. Introduccin
Se define Internet de las Cosas o IoT por sus siglas componentes bsicos: por un lado la etiqueta RFID,
en ingls (Internet of Things) como una que integra
infraestructura de red global que une objetos fsicos una cantidad
y virtuales a travs de la explotacin de la captura limitada de
de datos y capacidades de comunicacin. Esta memoria para
infraestructura incluye la evolucin de internet y de almacenar la
otras redes existentes implicadas. Se ofrece como informacin
objeto especfico de identificacin el sensor, y la (capaz de
capacidad de conexin como base para el albergar desde
desarrollo de servicio y aplicaciones de cooperacin bytes a pocos
independientes. Estos se caracterizan por un alto megabits), con un circuito integrado utilizado para
grado de captura autnoma de datos, transferencia manipular y procesar los datos, y una antena que
de eventos, conectividad de red e se utiliza como medio de comunicacin y fuente de
interoperabilidad [1]. Huyendo de definiciones energa. Esa energa viene proporcionada por el
formales, IoT se puede definir como una red de otro componente de la tecnologa RFID: el lector
objetos inteligentes que utilizan tecnologas para RFID. El lector obtiene los datos de las etiquetas y
comunicarse entre ellos y con el entorno que les los transmite a servidores o equipos externos, que
rodea, objetos tan dispares como pueden ser ya tratan la informacin.
frigorficos, televisiones, guantes, pulseras,
marcapasos, vehculos Es decir, todo aquello que,
En cuanto a los sensores, podran considerarse
utilizando algn tipo de tecnologa, es capaz de
como la piel de un sistema computacional, capaz
conectarse a Internet o con otros objetos.
de percibir las caractersticas fsicas del entorno.
Estas redes de sensores se conocen como nodos
El llamado IoT parece estar predestinado a cambiar sensores o simplemente nodos, normalmente
por completo el escenario socioeconmico tal y limitados en trminos de velocidad de
como hoy lo conocemos. A destacar los dispositivos procesamiento hasta los 32 MHz y de memoria
de domtica, utilizados para controlar luces, hasta 256 KB. Su principal objetivo es obtener
termostatos, etc. Tambin los llamados dispositivos informacin del entorno a travs de medidores de
ponibles o weareables, referidos a los objetos y temperatura, humedad, radiacin, etc. Adems,
ropa de diario, tales como gafas o relojes, en los estos nodos pueden almacenar y procesar la
que los sensores se incluyen para permitir extender informacin utilizando microcontroladores, y
sus funcionalidades. O los Quantified Self, enviar y recibir informacin a travs de un canal de
diseados para llevarlos regularmente por comunicacin, que normalmente es inalmbrico.
personas que quieren grabar informacin sobre sus Mediante el uso de estas capacidades, los nodos de
propios hbitos y estilos de vida. una red de sensores pueden colaborar para
recoger informacin del mundo fsico y
proporcionarla a entidades del mundo digital, de
Son dos las tecnologas clave que han influido en la
forma directa o a travs de sistemas front-end,
madurez del Internet de las cosas [2]: la
que se conocen como estaciones base.
identificacin por radiofrecuencia (RFID) y las redes
de sensores inalmbricos. De forma muy resumida,
la tecnologa RFID permite identificar, de manera Estas dos tecnologas clave utilizadas en IoT, la RFID
unvoca, a un objeto o dispositivo y obtener y los sensores, por su diseo y caractersticas, son
informacin de l o de su entorno, gracias a los fuente de multitud de problemas de seguridad, tal
datos transmitidos de forma inalmbrica por una como se pretende mostrar en el presente artculo.
etiqueta RFID que se encuentra incorporada en el
objeto. En todo sistema RFID se emplean dos
3
Seguridad en el Internet de las Cosas
4
Seguridad en el Internet de las Cosas
Los nmeros no dejan lugar a dudas sobre el Como se puede apreciar, para tratar de obtener el
inters, tanto a nivel acadmico como a nivel mayor nmero posible de artculos relacionados
empresarial, de los temas relacionados con el IoT. con la seguridad aplicada a IoT, se utilizan diversos
Veamos ahora cifras sobre un tema de especial patrones de bsqueda. En concreto: Internet of
trascendencia e inters: la seguridad del IoT. Things Security, RFID Security y Sensor
Security. An con la ampliacin del espectro de
bsqueda, la publicacin de artculos cientficos
2.1. Cifras seguridad IoT encontrados sobre seguridad en IoT es muy baja y
La seguridad, en su aspecto ms tcnico, se puede prcticamente no ha cambiado en los ltimos aos.
definir como aquellas actividades enfocadas a
proteger un determinado dispositivo o servicio, as Para contrastar los datos anteriores se lleva a cabo
como todo aquello con lo que interacta e una bsqueda de las patentes relacionadas con la
intercambia con otros dispositivos o servicios, ya seguridad de IoT entre los aos 2009 y 2014.
sea informacin, datos, seales, etc. Utilizando
como base la anterior definicin, la seguridad de
IoT se podra definir como aquellas actividades
encaminadas a la proteccin de los objetos y sus
comunicaciones o interacciones con otros objetos.
6
Seguridad en el Internet de las Cosas
cuentas en Verizon [9], no hacen ms que elevar el de datos puede plantear problemas de
nivel de preocupacin por la seguridad y la autenticacin y confianza en los objetos.
privacidad en el uso de los servicios informticos. - Reutilizacin de los datos / ampliacin de la
Pero no todo son malas noticias, ya que segn verdadera misin de los datos. Debido a la
InfoWorld [10] gracias al IoT el crecimiento de proliferacin de cada vez ms cantidad de
empleos en el sector de la seguridad informtica datos en los entornos IoT, es posible que estos
est viviendo un momento vertiginoso, ya que se datos puedan llegar a utilizarse para otros
estn creando miles de puestos de trabajo. propsitos para los que no fueron creados
originalmente, algo que es necesario controlar.
- Ejercicio de los derechos de proteccin de datos
4. Problemas y retos identificados
para las personas y el cumplimento de la
Expertos de la Comisin Europea [11], a partir de legislacin para las organizaciones. Con las
diversos estudios realizados para identificar los aplicaciones de los objetos IoT funcionando en
potenciales riesgos en entornos altamente background, no siempre las personas son
interconectados, sealan como problemas conscientes de las capturas de informacin o el
importantes a tener en cuenta, en cuanto a tratamiento que se le est dando a esa
privacidad y proteccin de datos y seguridad de la informacin. El acceso y control de datos, el
informacin con respecto al IoT, los siguientes: permiso para recopilarlos y la frecuencia
- Asegurar la continuidad y la disponibilidad en ptima para su recoleccin, son aspectos
la provisin de servicios basados en IoT, necesarios a tener en cuenta.
tratando de evitar posibles fallos e - Prdida / violacin de la privacidad y
interrupciones en el funcionamiento. Esto est proteccin de datos de los individuos. Un
muy relacionado con el modelo de arquitectura ejemplo puede ser las nuevas tarjetas de
a utilizar en la prestacin de los servicios crdito contactless, donde es posible leer el
basados en IoT: centralizado vs nombre y nmero de la tarjeta sin utilizar
descentralizado. autenticacin alguna, datos con los que un
- Consideraciones en el diseo de tecnologas atacante podra llegar a realizar compras
IoT. Es muy conveniente tener en cuenta las ilcitas.
cuestiones de seguridad y privacidad en la fase - Realizacin de ataques maliciosos contra los
de diseo, aunque normalmente esto no es as dispositivos y sistemas IoT. Si no se utilizan los
y estos aspectos se tienen en cuenta una vez controles de seguridad adecuados esto se
en funcionamiento, algo que limita la convierte en un problema grave que puede
efectividad de las medidas de seguridad y es conducir a otros problemas como los
menos eficiente en cuanto a los costes. Los anteriormente mencionados. Lo difcil aqu es
objetos IoT no suelen disponer de recursos identificar los controles ms apropiados para
suficientes, memoria y procesamiento, como los sistemas IoT, para los que todava se
para implementar las protecciones necesarias desconoce su evolucin futura. Podra ser
de seguridad a posteriori, o al menos aplicar las necesario definir controles adaptados a cada
medidas de seguridad tradicionales. sistema o arquitectura.
- Los riesgos son sensibles al contexto y - Lock-in del usuario, en cuanto a que los
aplicacin. Dependiendo del contexto o mbito usuarios se queden bloqueados en un
de aplicacin, los riesgos cambian dependiendo proveedor especfico de servicios IoT y les sea
de lo que se requiera. La heterogeneidad de los sea difcil migrar a otros proveedores, algo
objetos supone un gran problema en cuanto a provocado por la no homogenizacin.
tratar de crear soluciones de tipo ms
- Implicaciones relacionadas con la salud. En este
universal.
sentido existen riesgos con respecto a la
- Trazabilidad / anlisis del rendimiento / identificacin y la fiabilidad de la informacin
tratamiento ilcito. El aumento de recopilacin obtenida del/hacia el paciente. Por otra parte,
7
Seguridad en el Internet de las Cosas
X Descartada
Baja
Media
Alta
9
Seguridad en el Internet de las Cosas
Referencias
[1] CSA for Global RFID-related Activities and Standardisation. Enlace: http://www.iot-casagras.org/
[2] Los desafos de la seguridad en la internet de los objetos. Enlace:
https://www.nics.uma.es/sites/default/files/papers/jlopez09.pdf
[3] Gartner Says Personal Worlds and the Internet of Everything Are Colliding to Create New Markets.
Enlace: http://www.gartner.com/newsroom/id/2621015
[4] A descentralized approach for Security and Privacy challenges in the Internet of Things. Enlace:
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6803122&tag=1
[5] Intel Gateway Solutions for the Internet of Things. Enlace:
http://www.intel.com/content/www/us/en/internet-of-things/gateway-solutions.html
[6] Cisco anuncia los ganadores del Gran Desafo de Internet de las Cosas. Enlace:
http://globalnewsroom.cisco.com/es/la/press-releases/cisco-anuncia-los-ganadores-del-gran-desafio-
de-i-1152073
[7] Gartner Says Over 20 Percent of Enterprises Will Have Digital Security Services Devoted to Protecting
Business Initiatives Using the Internet of Things by End of 2017. Enlace:
http://www.gartner.com/newsroom/id/2844317
[8] Celebrity nude photos scandal a wake-up call for cloud users. Enlace:
http://www.computerworld.com/article/2601006/cloud-computing-celebrity-nude-photos-scandal-a-
wake-up-call-for-cloud-users.html
[9] Thanks, NSA, youre killing the cloud. Enlace: http://www.infoworld.com/article/2611421/cloud-
computing/thanks--nsa--you-re-killing-the-cloud.html
[10]Security jobs are hot, thanks to the Internet of things. Enlace:
http://www.infoworld.com/article/2837501/it-jobs/security-jobs-are-hot-thanks-to-the-internet-of-
things.html
[11]IoT Privacy, Data Protection, Information Security (European Commision). Enlace:
https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CCMQF
jAA&url=http%3A%2F%2Fec.europa.eu%2Finformation_society%2Fnewsroom%2Fcf%2Fdae%2Fdocum
ent.cfm%3Fdoc_id%3D1753&ei=ljhjVMTZDemIsQS43oK4Bw&usg=AFQjCNHoRL11Ce0INElpI0SALOzVlFH
cwQ&sig2=9UrWm63ohyOrjIu1LzVWBQ&bvm=bv.79189006,d.cWc
[12] Comunicacin RFID ms segura entre dispositivos mdicos. Enlace:
http://www.upm.es/observatorio/vi/index.jsp?pageac=innovacion/articulo.jsp&id_articulo=186&id_tip
o_articulo=2
10