Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Cuatro deficiencias del Internet de las Cosas

La mayoría de las tecnologías pasan por una etapa en la que parecen ser la panacea. Las computadoras personales a comienzos de los años ochenta, Internet a finales de los años noventa y las aplicaciones móviles a comienzos de esta década fueron así.

Pero también lo parecía el Galaxy Note 7. Sin embargo, con el tiempo, de repente o poco a poco, la realidad nos golpea en la cara.

El Internet de las Cosas (IoT) todavía parece prometedor, con vendedores y analistas pronosticando miles de millones de dispositivos conectados que resolverán todo tipo de problemas en hogares y empresas. Pero las costuras también están empezando a mostrarse.

Tan prometedora como es su tecnología, tiene algunas deficiencias. Éstas son algunas.

Malos datos
Los sistemas IoT son tan buenos como los datos que recopilan, y algunos de ellos no son muy buenos.

Sin embargo hasta el 40 por ciento de los datos de los sensores de IoT pueden estar equivocados, redundantes o inútiles cuando lleguen a la nube, según General Electric. Esto dificulta la recopilación y procesamiento de los mismos.

Los ambientes severos aumentan las probabilidades de que un sensor genere una mala información: El tiempo, el vandalismo y las plagas están entre los muchos peligros. Para obtener mejores resultados, los usuarios de IoT empresarial pueden necesitar calibrar sus sensores, instalar nodos redundantes o utilizar un tipo de dispositivo de detección, como una cámara, para controlar otro.

La inteligencia artificial puede ayudar a resolver el problema analizando las entradas de varios sensores para llegar a conclusiones más precisas. Por ejemplo, los médicos pueden controlar a un paciente con “wearables” que miden diferentes signos vitales y pueden ser comprobados unos contra otros. Además, filtrar lecturas que no son necesarias -como 1.000 informes consecutivos de que una tubería no se ha roto en los últimos cinco minutos- es una gran parte de lo que Edge Computing está diseñado resolver.

Los dispositivos de consumo

Muchos dispositivos IoT para hogar se suministran, de fábrica, con agujeros de seguridad, y los que no, probablemente los adquieran eventualmente. Y no es suficiente enviar parches de actualización y pedir a los propietarios que los instalen, porque la mayoría no lo hará, advirtió el Grupo Asesor Técnico de Internet de Banda Ancha en un informe emitido a fines del año pasado.

Hangzhou Xiongmai Technology aprendió esto de la manera más dura el año pasado cuando sus DVR y cámaras conectadas se fueron tomadas por una botnet de Mirai que las utilizó para ataques DDoS que inutilizaron grandes partes de Internet a nivel mundial. Unas contraseñas por defecto débiles las dejaron vulnerables al ataque. La empresa había corregido la falla el año anterior, pero para los productos antiguos se limitó a pedir a los propietarios que actualizaran el firmware y cambiaran la contraseña manualmente.

Esto significa dos cosas: los dispositivos IoT atraen a los piratas informáticos, porque son abundantes y pasan por alto, y es responsabilidad de los fabricantes establecer la seguridad y de permitir actualizaciones automáticas por la red.

La tecnología cambiante

IoT sigue siendo un objetivo cambiante, y lo será por un tiempo más. Eso hace que sea difícil definir una tecnología, porque algunas de las actuales puede que no sobrevivan a largo plazo.

Si usted es un consumidor, que adquirió productos como el cubo Revolv de Nest ya descontinuado, pueden sentirse en cierta forma estafado por el fabricante.

Si usted es una empresa con millones de sensores construidos para una red que ha caído en obsolescencia, el mantenimiento y la migración podría ser muy costosa.

Algunas especificaciones de hace sólo unos pocos años, como IoTivity y AllJoyn, ya se están fusionando. Unificar los estándares es probablemente es bueno, y los fabricantes tratarán de mantener la compatibilidad con los productos anteriores, pero la consolidación todavía puede reservarnos algunas sorpresas.

Las redes de WAN de baja potencia también plantean este problema. Hay muchas para elegir ahora, pero los analistas dicen que probablemente no serán suficientes para todos a largo plazo. Mientras que las torres no pueden desactivar antes de que sea hora de reemplazar los dispositivos que las utilizan, una red en modo de “supervivencia tampoco se expandirá. Así que por ahora, es mejor proceder con precaución.

No es sólo conectarlo
Conectar un montón de máquinas y pensar obtener automatización inmediata para arrancar el negocio suena muy bien, pero IoT no funciona de esa manera.

Debido a que cruza la línea entre los sistemas informáticos y la infraestructura física, como las máquinas herramientas de producción o acondicionadores de aire, IoT obliga a TI a colaborar con la actividad de personas que ni siquiera conocen. De hecho, una encuesta de Technalysis del año pasado encontró que los departamentos de operaciones estaban más  a menudo a cargo de los proyectos IoT que los de TI.

Y aunque los proyectos piloto son una buena manera de comenzar, los despliegues ad hoc por cada departamento impiden que las empresas obtengan todos los beneficios de la IoT, descubrió Strategy Analytics en una encuesta el año pasado. Los proyectos de recopilación de datos deben ir de la mano con la analítica, incluyendo saber qué preguntas hacer y qué herramientas pueden responder. La prisa puede crear más confusión que beneficios: el 51% de las empresas encuestadas por Strategy Analytics no estaban seguras si la IoT estaba realmente dando sus frutos.

Stephen Lawson | Servicio de noticias de IDG

Lo Más Reciente

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje...

Se prevé que el mercado móvil de México llegue a 149,5 M de líneas para finales de 2024

La adopción de segundas líneas móviles por usuario, junto...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el Cisco Connect, continuaron las ponencias donde expertos profundizaron las principales tendencias en tecnología empresarial. Destacó...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje en línea en las universidades mexicanas para asegurar la continuidad académica. Desde el año 2000,...

Crecimiento del e-commerce farmacéutico, reto para la cadena de frío en medicamentos

Cada 17 de septiembre, el Día Mundial de la Seguridad del Paciente resalta la importancia de prevenir errores médicos y fomentar la seguridad en...