Segurizando la Internet de Todo (IoA)

Introducción de los Editores Invitados • Irena Bojanova y Jeffrey Voas • Noviembre 2015

Read the Guest Editors’ Introduction in
English  |  Chinese

Translations by Osvaldo Perez and Tiejun Huang


Listen to the Guest Editors’ Introduction

securing the internet of things

El “establecimiento de la Infraestructura Global para la sociedad de la Información”, tal como la  ITU ha denominado  la Internet de las Cosas, (IoT), está actualmente cerca de su pico de evolución. Para el año 2020, se estima que habrá 10 dispositivos de IoT conectados por cada persona en el mundo; entre 40 a 80 mil millones de dispositivos IoT en conjunto; y el mercado de la IoT alcanzara a los 3 billones de dolares americanos.

La Internet de Todo (IoA), como preferimos llamarla, posee tres pilares fundacionales: la computación, el sensado y las comunicaciones.
La computación se produce sin ninguna provisión especializada de “red de las cosas”, ya sea que involucre o no a Internett. La computación maneja las tareas tales como la toma de decisiones y la transferencia de datos por medio de la ejecución de algoritmos y protocolos.
El sensado es un beneficio asumido de la IoT. El razonamiento es que mientras mayor sea la información externa recolectada desde el ambiente de una red de las cosas en un tiempo específico, mayor será la capacidad para ajustar las decisiones realizadas en la computación. Note también que muchos de los dispositivos utilizados en una red específica provisionada de cosas recolectarán diversos tipos de datos sin importar si existe o no una instancia de vigilancia que sea conocida. Si es así, ¿Dónde van los datos?, ¿Quién los posee? y ¿Por qué están siendo recolectado en primer lugar?  El sensado y la vigilancia pueden ser una gran preocupación para superar si es que reclamaremos en forma convincente por una regulación. Y por supuesto, la comunicación debe contener toda la circulación de datos y el flujo de trabajo en sincronía, para obtener una red de las cosas que satisfaga su “propósito de existencia”.

Pero cuál es el propósito para su existencia, o mejor aún ¿Sugiere esto que el propósito es adecuado? Lo hace, y esto presenta una nueva dificultad que a menudo se oculta debajo de la alfombra. La dificultad se deriva del supuesto que todas estas partes en movimiento en una red de las cosas, junto con un ambiente en cambio permanente, componentes con fallos, comunicaciones entre cortadas y sensores defectuosos, interactuaran en conjunto, de alguna forma, y crearan una adaptación para una solución para el propósito de la red de las cosas. Esto es ridículo.

No podemos ignorar los intentos nefastos, los dispositivos con fallos, el software con fallos todos los dispositivos compuestos bajo el desafío de una “escalabilidad” masiva y esperar algo más que un dedo acusatorio culpando a la heterogeneidad de la red de soporte. Adicionalmente no podemos  gerenciar los diferentes dominios de aplicaciones verticales de la IoT, (por ejemplo, casas inteligentes, agricultura, transporte, salud, venta por menor), y como el objetivo Utópico de un tamaño que se ajusta a todas las necesidades de la IoT no es probablemente útil porque a partir de la diferencia de niveles de “bilidad” que pertenecen con rigor a cada uno de los dominios, particularmente dado que en muchos están reguladas su salvaguardia, confiabilidad y seguridad.

De acuerdo con Gartner la fase de planicie de la IoT se producirá dentro de 10 años, justo cuando el impulso, actual de la Estandarización básica de la IoT esta probablemente listo.  (¿Sugiere esto que prevalecerán los estándares de facto?). En la medida que el rápido incremento de los dispositivos IoT generan nuevas superficies de ataques, tendremos que avocarnos inmediatamente a los aspectos concernientes a la seguridad y la confiabilidad ambiental, así como las cuestiones de salvaguardia y privacidad.

Artículos Temáticos                                                                        

La edición de Noviembre de 2015 de Computing Now presenta tres artículos que discuten sobre los desafíos y oportunidades en la seguridad de la IoT

Los dispositivos IoT cubren desde los pequeños transpondedores RFID a los Teléfonos Inteligentes y Tablets, con muchos más recursos. En el artículo In "Seguridad de Baja Energía: Limitaciones y Oportunidades de la  Internet de las Cosas”,   Wade Trappe, Richard Howard y Robert S Moore se enfocan en los dispositivos más económicos y con la menor cantidad de recursos, y puntualizando que el futuro último de la IoT recaerá en su capacidad para adecuar una protección fuerte para segurizar los recursos de los dispositivos dispersos. La tarea de poder suministrar el soporte de seguridad y privacidad para los dispositivos “conectables” simples y de baja energía es altamente desafiante, en la medida en que tales dispositivos deben concentrar su energía y computación disponible para ejecutar las funcionalidades centrales de sus aplicaciones. Los autores establecen que esta tarea es mucho más simple con plataformas tales como los Teléfonos Inteligentes y las Tablets que con la nueva generación de nodos IoT, tales como los tags con sensores miniatura capaces de reportar la presencia, temperatura y humedad, durante décadas. Para identificar las cuestiones de la seguridad de la IoT, los autores exploran previamente la seguridad en el trabajo en redes inalámbricas de sensores, construidas específicamente. Luego delinean tres tipos de amenazas para el rango más bajo de la red inalámbrica de Internet futura.    

  • Confidencialidad
  • Integridad, autenticación y no repudio y
  • Disponibilidad

Los autores son escépticos con respecto a la criptografía, y en particular a la criptografía simple, de que pueda migrarse en forma exitosa y pueda ser implementada sin debilidades en los dispositivos de IoT simples. A pesar de los esfuerzos considerables en el desarrollo de algoritmos de encriptación livianos adecuados para los dispositivos con recursos restringidos tales como los tags RFID, el registro del seguimiento no es prometedor. Casi una misma cantidad de ponencias identifican vulnerabilidades en los algoritmos livianos. La esencia es que un algoritmo con un tamaño de clave pequeña, digamos 40 0 64 bits, no ofrece seguridad. De esta forma los autores sugieren dos aproximaciones para soportar la seguridad en los dispositivos de rango bajo: Reutilizar funcionalidades existentes para evitar introducir limitaciones adicionales de energía o ser muy selectivos sobre que funcionalidad adicional emplearemos para explotar la asimetría inherente en un escenario con despliegue en los cuales los dispositivos de rango bajo típicamente  se comunican con estaciones base y servidores de respaldo con mayor capacidad de procesamiento que no tienen las limitaciones computacionales y energéticas que presentan los dispositivos de rango bajo.

En el artículo “Enfoques de Seguridad de la IoT; Análisis de los Novedosos Sistemas de Distribución y Producción de Vegetales basados en la Nutrición”, Dennis A Ludena R, y sus colegas establecen que el paradigma de la IoT le está dando a la comunidad científica la capacidad de crear ambientes integrados, en los cuales la información puede ser intercambiada entre redes con características heterogéneas en forma automática para proporcionarle una experiencia más rica al usuario. Los autores analizan un  enfoque general de la seguridad IoT para proporcionar pautas para una implementación adecuada del sistema IoT basado en nutrición al enfocarse en un análisis de seguridad de dos de los aspectos principales, la autenticación y la integridad de datos.

En el artículo “Experimentos con la  Seguridad y la Privacidad en las redes IoT”.  Mary R Schurgot, David S Shinberg y Lloyd G Greenwald explora los riesgos a la seguridad y la privacidad en las redes IoT al establecer una red de automación hogareña económica y desarrollar un conjunto de experimentos tendientes al estudio de los ataques y las defensas. Su énfasis es sobre la preservación de la privacidad en una red de automación hogareña, pero sus visiones se pueden extender a otras aplicaciones de la IoT. Los autores miran tanto a las técnicas simples de criptografía y de manipulación de la información para proteger a los usuarios contra los adversarios dentro de las redes IoT o de aquellos que han comprometido los servidores remotos.

Perspectivas Industriales

Industry Perspective Video
Rajiv Ranjan on the Internet of Things

 

Industry Perspective Video
Vijay Varadharajan on the Internet of Things

 

Industry Perspective Video
Tim Grance on Securing the Internet of Anything

 

“Tenemos que demandar la tecnología que pregunta por y dice por favor”, dice Tim Grance del National Institute of Standards and Technology (NIST). En el primer video de las Perspectivas Industriales, él presenta las cuestiones, tales como: ¿Qué es la IoT? ¿Es realmente importante? ¿Cuáles son las fuerzas impulsoras? Luego establece que seremos fuertemente desafiados por la seguridad y privacidad para la IoT. Dado que hemos heredado todas las maldades corrientes y se ha agregado una escala de complejidad, sugiere que definitivamente será un viaje tumultuoso.

La TI se está transformando en una parte integral del producto mismo de la IoT y de las interconexiones y servicios basados en la nube, dice Vijay Varadharajan, el Profesor Principal de Innovación en Computación de Microsoft en la Universidad Macquarie. La tecnología y el software embebidos, junto con la disponibilidad de la nube para el almacenamiento y análisis de los datos están impulsando mejoras dramáticas en la funcionaldiad y desempeño de los productos. Claramente la seguridad es panorámica con respecto a la salvaguardia y confiabilidad de la operación de los dispositivos  IoT conectados. Varadharajan discute los tres principales desafíos de la seguridad de IoT.

  • La IoT incrementa la superficie de ataque a la seguridad e introduce una cantidad enorme de nuevos y diversos dispositivos con diferentes sistemas operativos, asi como diferentes redes y sus protocolos asociados.
  • Cada dispositivo físico y virtual en la infraestructura IoT genera grandes cantidades de datos presentado consecuencias inmediatas y directas. Solo porque los datos son accesibles no significa que deban ser confiables y valederos para la toma de decisiones, o inclusive ético, el acceso y uso de ellos.
  • Las interacciones entre la IoT y las infraestructuras de la nube, particularmente cuando los datos de diferentes dispositivos deben ser combinados para ofrecer un servicio distribuido en la nube sin disturbios (sin costuras).

En nuestro tercer video Rajiv Ranjan de la Universidad Newcastle, examina la visión de la IoT en la cual los dispositivos se conectan en nubes por medio de la Internet para el almacenamiento de datos, el procesamiento, la analítica y la visualización. El ecosistema de la IoT acompaña a las redes y nubes heterogéneas y los dispositivos proporcionan servicios despachados sin disturbios, por ejemplo en las ciudades inteligentes y en la atención médica remota. El establecimiento de una distribución de servicios eficiente requiere de la habilidad de garantizar cierto nivel de calidad de servicio, asegurando entre los extremos, el desempeño, la seguridad y la privacidad tanto en los niveles de sistema como de datos, desde la perspectiva de los dispositivos IoT, de la nube, y de las redes. Ranjan discute las cuestiones de investigación de la IoT, la computación en la nube, los grandes datos y las nuevas investigaciones en seguridad que se desprenden debido a la realización de la visión del ecosistema de IoT. La conversación se enfoca en cuestiones de investigación específicas de la eficiencia, la seguridad entre extremos y la seguridad en el sensado de la IoT y el procesamiento de datos en las nubes públicas y privadas.

Conclusión

Le agradecemos por la lectura de la edición de Segurizando la IoA de Computing Now.

La IoA posee un potencial increíble para el cambio del mundo que nos rodea, pero para que sea exitosa debe proporcionar mecanismos de gestión de la seguridad en un rango de nuevas tecnologías y considerar los requerimientos relacionados con la seguridad y la privacidad.

Estamos abiertos a sus comentarios y perspectivas sobre este excitante tópico. Por ejemplo:

  • ¿Cómo la IoA conformara y transformara a la industria de TI, los negocios y a la sociedad en su conjunto?
  • ¿Cuáles son sus experiencias de la vida cotidiana que podrían cubrirse con la IoT y cuales serían las cuestiones relativas a seguridad y privacidad que se deberían enfrentar?
  • ¿Cómo pueden los cuerpos regulatorios e investigadores de la IoT trabajar en conjunto para elevar a la IoT a mayores alturas?
  • ¿Cómo se podrá considerar la seguridad de la IoA en los próximos cinco a diez años?
  • Por favor comparta sus visiones e ideas debajo:

Irena Bojanova es Editor en Jeje de IEEE Transactions on Cloud Computing, Editor Asociado de IT Professional Magazine y Senior Member de la IEEE. La puede contactar en irena.bojanova@computer.org.

Jeffrey Voases el Editor de la columna de seguridad de Computer Magazine y es miembro Fellow del IEEE. Se lo puede contactar en j.voas@ieee.org.


 

Average (0 Votes)
The average rating is 0.0 stars out of 5.

Article Comments

Please log in to comment.