17

¿Qué es IoT?

11827Puntos

hace 5 años

En los últimos años se ha hablado sobre una tendencia en tecnología en la cual todo está conectado a internet, lo llamamos: “Internet de las cosas”(IoT). Ha sido catalogada como una evolución importante en las redes inalámbricas y en los dispositivos que actualmente usan una conexión a internet.Los analistas prevén un crecimiento exponencial, cerca de 50 billones de dispositivos conectados para el año 2020 lo cual puede traer inversiones de hasta $ 1.7 trillones de dólares seguro esto ya lo has escuchado o leído en algún otro post o bien en una plática sobre el internet de las cosas.

Pero para entender bien qué es el internet de las cosas, hay que comenzar por saber cuándo conectar un dispositivo a internet para usar sus datos, y cuándo realizar esta conexión solo nos traerá más problemas que soluciones.

Siempre se debe tener muy presente el problema que se quiere combatir, digamos por ejemplo el regado automático del jardín, ¿realmente es necesario conectarlo a internet?, ¿y si, en lugar de procesar en la nube la decisión de regar o no regar, se procesa directamente en el controlador de riego para tomar esta decisión?. Siempre hay que pensar en los distintos caminos que puede tomar un desarrollo de hardware, sus complicaciones a nivel técnico, y aún MÁS importante, qué tan difícil es la interacción del usuario final con el mismo.

Existen muchísimos casos en los cuales se sobrevalora la solución a un problema y con esta sobrevaloración, se crea hardware muy costoso, muy complejo de instalar, y con una interfaz de usuario poco amigable, esto solo generará que tu dispositivo no sea tan popular como esperabas y no sea un éxito en ventas.

El primer punto a resaltar sobre el internet de las cosas es que no todo se va a solucionar con esta rama de la tecnología, hay que recordar que IoT no deja de ser telecomunicaciones, con la diferencia del método de aplicación, es decir en lugar de descargar un video de youtube se estará mandando o recibiendo información de algún fenómeno físico o bien un evento en particular que se quiera monitorear. Teniendo esto claro, tendremos que definir cuándo crear un dispositivo enfocado en el IoT y cuándo no, como lo fue el caso del riego automático antes mencionado.

Estos límites se deben tener bien identificados, ya que son las bases para cualquier diseño de hardware que se planee, sea un dispositivo final que se pueda lanzar a la venta.

Una vez es delimitado el problema y se concluye que la mejor forma de solucionarlo es con un enfoque en el internet de las cosas, es decir, usar algún tipo de telecomunicación para enviar datos a internet y acceder a ellos desde cualquier parte del mundo, viene otro punto muy importante en la implementación de los dispositivos más allá de su complejidad técnica de funcionamiento.

¿Cómo se utilizan los datos que yo genero?

Una vez se tenga identificado el problema, por ejemplo el monitoreo del consumo de agua en una siembra de alguna fruta, también ya se tiene el nodo y el gateway para conectarse a internet, justo ahora la pregunta es ¿Cómo utilizar estos datos?, si para esto ya existen plataformas que te facilitan la conexión con dispositivos así como la creación de aplicaciones y de dashboards en línea, eso ahora importa poco, pues lo verdaderamente importante una vez los datos están en internet, es que sean funcionales.

¿Qué es ser funcional? para que un dato sea funcional debe permitir al usuario final obtener conclusiones rápidas sobre alguna situación y que lo ayude a tomar decisiones pertinentes con información real obtenida gracias a los nodos conectados a internet.

Un ejemplo con el monitoreo del consumo de agua en una siembra, sería el gasto de agua excesivo que se detecta gracias a nuestro dispositivo, en este caso el dispositivo reporta un evento de un gasto excesivo de agua. Ahora se debe investigar cuáles datos son vitales y cuáles no para el cliente, cuáles datos le aportan más información para que tome una decisión de acción sobre el problema. Estos datos podrían ser tan específicos como:

  • Tiempo de consumo.

  • Cantidad de agua consumida.

  • Toma de agua.

  • Hora de sobreconsumo.

Por mencionar algunas, estas especificaciones siempre serán totalmente dependientes del usuario final, y si no se toman en cuenta tu sistema completo de IoT no será funcional.

Con estos datos el cliente puede:

  • Localizar errores de manera eficiente.

  • Conocer las necesidades de su entorno para su mejora.

  • Aumentar la eficiencia de tiempos de trabajo al conocer los tiempos reales del riego.

Como muchísimas más decisión es que puede tomar el usuario final del sistema de IoT. Al integrar una herramienta de visualización correcta de estos datos, se facilita la toma de decisiones en los usuarios, haciendo así tu sistema de IoT funcional.

Hay que recordar que entre más simple sea para el usuario final la integración de este sistema a su vida diaria, la aceptación del sistema será favorable y en muchos casos exitosa, trayendo consigo más implementaciones, por lo tanto, ventas de tu sistema.

¿Cómo proteger mi información?

Qué es la ciberseguridad en el ámbito del Internet de las cosas.

Desde que se habla sobre un dispositivo que estará conectado a internet, se está hablando de un dispositivo que mandará datos a algún servidor, el cual puede ser vulnerable a algún ataque de un pirata informático. Si no está bien protegida la información, se convierte en una vulnerabilidad ya bien conocida en el área de ciberseguridad, por esto al momento de crear un dispositivo siempre hay que tener presente que muchas veces se manejan datos personales o bien datos que proporcionan patrones de actividades que pueden ser usados de formas dañinas contra los usuarios.

La OWASP (Open Web Application Security Project’s) creó una lista de las 10 vulnerabilidades más comunes usadas como vectores de ataque alrededor de esta categoría de dispositivos:

  • Interface web insegura

  • Insuficiente autenticación/autorización

  • Falta de encriptación durante el transporte de la información

  • Sin precauciones de privacidad

  • Interface con la nube insegura

  • Infraestructura móvil insegura

  • Configuración en seguridad insuficiente

  • Software/Firmware inseguro (Llaves fácilmente expuestas)

  • Seguridad pobre o nula en la capa física de transmisión de datos

Dependiendo los datos que se van a manejar en el sistema puedes mejorar más la seguridad, pero nunca prescindir de la misma. Entre más seguro sea un sistema, más sencillo será su durabilidad en el mercado y su confianza con los usuarios finales.

Recuerda que la seguridad es muy importante cuando hablamos de una conexión a internet. La seguridad de los datos nunca es una opción, por lo mismo, lo más recomendable es usar los protocolos de red más seguros con encriptación desde el nodo hasta la aplicación final y que sigan evolucionando para encontrar posibles vulnerabilidades y atacarlas para tener un protocolo actualizado preparado para posibles ataques.

¿Para qué son los protocolos de comunicación en IoT?

Ya hablamos sobre qué es el IoT las formas de solucionar problemas con el mismo y que se se debe evitar, todo esto es posible gracias a los protocolos existentes, estos protocolos son estándares que te permiten atacar estas necesidades que hemos hablado, cada uno con sus características físicas, siendo estas, velocidad de transmisión, sensibilidad de recepción para tener un link budget mayor, resistencia a ruido etc. y también poseen características del mismo protocolo como pueden ser, escalabilidad, seguridad, rapidez de transmisión, segmentación de redes etc.

Sin estos estándares, no existiría internet tal cual lo conocemos hoy en dia, ni sería posible el desarrollo de nuevas implementaciones como lo son las tecnologías nacientes enfocadas en el internet de las cosas, recuerda que el internet de las cosas no es nada más que una rama de las telecomunicaciones que siempre han existido.

Un ejemplo rápido sobre cómo elegir un protocolo sobre otro con base en su seguridad, puede ser la diferencia que hay entre LoRaWAN y SigFox siendo que ambos protocolos usan tecnología de largo alcance en rango de kilómetros y un bajo consumo, es decir tienen caracteristicas fisicas similares, entre estos dos protocolos también se tiene una buena seguridad en el transporte de datos dentro de internet utilizando métodos de acceso seguros, la GRAN diferencia entre LoRaWAN y SigFox es que mientras en LoRaWAN el dato transmitido por radiofrecuencia ya se encuentra encriptado en AES-128 en SigFox el dato transmitido por radiofrecuencia está prácticamente como texto plano solo con una modificación de los bits haciendo corrimientos para “Ocultar” la información, pero es bastante sencillo leer el dato transmitido y “decodificarlo” para obtener información, simplemente escuchando el espectro electromagnético donde transmite SigFox lo que es totalmente legal puesto que trabaja sobre una banda ISM que cualquier persona puede tener acceso.

Descubre todo sobre dispositivos de red

Concluyendo

  • No hagas sistemas super complejos que terminan siendo un estorbo más que una ayuda.

  • Genera datos que te hagan tener conclusiones y te ayuden a una toma de decisión.

  • Nunca comprometas la seguridad en este tipo de sistemas pues están conectados a internet y pueden ser usados de formas dañinas para el usuario, o bien
    para otros planes que ni siquiera nos podemos imaginar. Revisa nuestra escuela de ciberseguridad para aprender mantenerte protegido

Eduardo
Eduardo
Escribe tu comentario
+ 2
1

La información sobre la seguridad en Sigfox es errónea, Sigfox emplea cifrado AES128 Punto a Punto, Sus estaciones base son muy seguras se conectan por VPNs. no es texto plano.