You are on page 1of 8

Internet de las

cosas
Personales

Cibercrimen

0
Internet de las cosas (IoT)
Comenzamos el último módulo, que está relacionado a las nuevas
tecnologías y su incidencia a través de los ciberdelitos. En la presente
unidad, seremos testigos de qué se entiende por Internet de las cosas, de
sus alcances y de los diferentes ataques que pueden darse con el solo
hecho de contar con una cosa conectada a internet.

Concepto
Siguiendo con el desarrollo del temario, lo que vamos a estudiar a
continuación es algo importante en nuestras vidas, por lo que vamos a
comenzar definiendo al Internet de las cosas como la interrelación entre
dispositivos informáticos, mecánicos, digitales u objetuales, entre otros,
que cuentan con identificaciones exclusivas y la aptitud para transferir
datos a través de un sistema sin la intermediación del ser humano.

Como se puede ver, lo importante aquí es aprender que las cosas pueden
relacionarse entre sí a través de un sistema y que no se requiere que
intervenga una persona. Para comprender mejor el fenómeno, debemos
referir que cosa según la Real Academia Española (RAE). Cosa deviene del
latín causa, motivo, y se refiere a:

“Lo que tiene entidad, ya sea corporal o espiritual, natural o artificial,


concreta, abstracta o virtual” (RAE, 2014, https://goo.gl/JSn6UH).

Es decir, que Internet de las cosas comprende todo tipo de elemento que
se nos cruce por nuestra mente. Un ejemplo de ello lo vemos hoy en día
con personas que tienen implantando un marcapasos en su organismo (ver
Figura 1) en razón de tener ciertos problemas de ritmo cardíaco. El
problema que surge en todo esto es que el dispositivo se encuentra
conectado a internet para llevar un control el médico; entonces: ¿qué
pasaría si ocurre un ataque informático al servidor del hospital donde se
encuentra monitoreado ese marcapasos y, debido al incidente, la vida de
una persona pasa a depender de un ciberdelincuente?

1
Figura 1: Descripción de un marcapaso implantado y bajo control del
médico a través de Internet

Fuente: Ebix Inc., s. f., https://goo.gl/Ro9gd7

Otro de los ejemplos que podemos ver es el de los sensores de neumáticos


(ver Figura 2) en un vehículo incorporados para dar aviso al conductor en el
caso de que estos tengan baja presión. Como podemos deducir, puede ser
controlar no solo la presión de los neumáticos –y producir un accidente–,
sino también tomar control del manejo al aumentar o reducir la velocidad,
es decir, que nos encontramos conduciendo una cosa de que, a la vez, no
tenemos el control.

Figura 2: Sensores de neumáticos

Fuente: Préstamo Rodríguez, 2014, https://goo.gl/obFHMa

2
Pero no todo es malo en el uso de estas tecnologías y cosas; por el
contrario, ayudan a convivir y complementar la vida y seguridad de las
personas.

La tecnología ha ido evolucionando desde la confluencia de tecnologías


inalámbricas y microservicios, entre otros, es decir, un cambio de
paradigma de la tecnología operativa hacia la tecnología de la información.
Uno de los primeros que comenzó hablar de esta tecnología fue Kevin
Ashton, cofundador y director ejecutivo del Centro auto-ID del MIT, en el
año 1999, al decir que las computadoras e internet dependen del ser
humano. Lo que aquí buscaba explicar era que la capacidad de las personas
para prestar atención sobre ciertos datos es poca, por lo cual la tecnología
ayuda a que tengamos todo al alcance (Arik Gabbai, 2015,
https://goo.gl/yZpdHS).

A eso le debemos sumar el hecho de que hoy contamos con direcciones


IPv6 y, por lo tanto, cada cosa en el mundo tiene una dirección IP. En
efecto, vemos que la tecnología avanza a pasos agigantados, lo cual genera
intranquilidad con respecto a ciertos ámbitos como la privacidad, la
seguridad de la información, es decir, cuestiones de soberanía en el mundo
digital que antes ni eran pensadas, salvo que existiese una amenaza bélica.

Uno de los grandes avances que hubo en la materia fue cuando surgió el
primer dispositivo: una máquina de gaseosas. Miembros del laboratorio de
informática de la Universidad de Melon, a principios de los años 80,
realizaron un experimento conectando el mencionado aparato a través de
internet para controlar la cantidad de productos que había y si estaban a
determinada temperatura. A partir de ese momento, se originaron
diferentes desarrollos e investigaciones en distintas partes del mundo, que
a la fecha siguen siendo grandes noticias en el ámbito científico y
comercial. Hoy podemos comprar una heladera preparada con esta
tecnología (ver Figura 3).

3
Figura 3: Evolución de la red hacia el Internet de las cosas

Fuente: Perera, Liu, Jayawardena y Chen, 2014, https://goo.gl/d6w6M7

Luego de haber visto el desarrollo que ha tenido a lo largo de los últimos


años, es importante resaltar cuestiones básicas de cómo está compuesto
este sistema, que es una conjunción entre varias tecnologías que se
complementan entre sí, con lo cual decimos que requiere:

 Capacidad de relación entre objetos con recursos de internet, es decir,


que permite interactuar con datos, servicios y actualización de estos.
 Internet de las cosas permite el direccionamiento y geolocalización de
las cosas conectadas, es decir, que se puede tener control a distancia
de estas.
 Poseen tecnología de identificación única, es decir, utilizan RFID, NFC,
que son tecnologías de comunicación de campo cercano entre
dispositivos.
 Cuentan con sensores que recolectan información del entorno, el cual
va registrando y actuando en relación con ese ámbito.
 Contiene cierta tecnología que manipula el entorno, de tal manera que
permite su control remoto.
 Cada dispositivo cuenta con procesamiento de la información, con lo
cual almacena y queda registro de su actividad.
 Tienen un sistema de geolocalización que permite tener a la vista cada
objeto y tener un seguimiento de su actividad.
 Existe una interfaz de comunicación entre las cosas y los humanos, por
ejemplo, a través de los móviles.

Todos los elementos mencionados anteriormente dejan claro cómo


funciona el complemento de diferentes tecnologías para un mismo fin.

4
Perspectiva social y normativa

Internet ha generado una gran revolución en el mundo de las tecnologías,


los usuarios, las máquinas, etcétera. Producto de ello, hoy somos testigos
del Internet de las cosas. Pero ¿cuál es la discusión a nivel mundial que se
genera? Algunos, con una percepción sobre la protección de la seguridad,
hablan de seguridad frente a libertad; por el otro lado, tenemos los que
defienden la comodidad que nos brindan las tecnologías, y hablan de
comodidad frente a libertad.

La verdad que lo clave aquí no es solo tener mayor seguridad o comodidad


en el uso de las cosas, o mayor libertad, sino qué pasa con nuestros datos.
Es decir, la amenaza a nuestros datos ocurre a través de la privacidad, ya
que este tipo de tecnología posee aptitud para recolectar y almacenar
permanentemente información de personas, conductas, actividades,
etcétera. Pero, además de eso, puede generar otros tipos de datos y el
acceso incontrolado a ellos, con lo cual se ve la disyuntiva de la que
hacíamos mención anteriormente: si queremos más comodidad, debemos
renunciar a cierto control y datos de nuestro entorno, ya sea en nuestro
hogar o en la oficina, al ser “observados” por objetos, cosas que son
manejadas de forma permanente. Con lo cual, se comienza a plantear
temas como qué marco ético y jurídico debemos seguir o de qué
jurisdicción. ¿Qué pasaría si, en el ejemplo que veíamos del marcapasos, el
servidor donde se almacena la información del paciente se encuentra en
Estados Unidos y el paciente sufrió, a raíz del ataque informático, un
ataque cardiorrespiratorio que lo llevó a perder su vida? En consecuencia:
¿a quién responsabilizo? ¿Quién manejaba los datos? ¿Qué juez
interviene?, etcétera. Por otra parte, jugará un rol muy importante el tema
de la soberanía del Estado, es decir, qué protección existe tanto para un
país como para sus ciudadanos.

Como podemos apreciar, cada día surgirán más interrogantes y, por


supuesto, mayor dependencia de la tecnología, por lo cual, cuando hay un
corte de luz o problemas de tránsito, se genera caos en una ciudad.

Los Estados, se encuentran hoy en día analizando cuestiones como el


problema de gobernanza para el futuro del Internet de las cosas, ya que no
se sabe cómo se manejará aún.

En otro costado y ya yendo al campo normativo, en Europa existen


directivas relacionadas con la búsqueda de regulación. Es el caso de la
Directiva 2014/53/UE, la que, en su artículo 47, refiere sobre la

5
armonización de la legislación de los Estados sobre la comercialización de
equipos radioeléctricos1.

Por otra parte, el reglamento general de protección de datos (GDPR)


sugiere ciertas medidas que deben salvaguardar los principios de
privacidad por diseño y privacidad por defecto o que los usuarios puedan
ejercer el control de sus datos. Luego se encuentra la Directiva
2013/40/UE, que aborda temas de cibercriminalidad y ciberseguridad en
toda la Unión Europea, entre otras2.

En el ámbito local, se ven pocas iniciativas y regulación sobre el fenómeno,


pero las legislaciones deberán adecuarse a la realidad en un tiempo no
muy lejano.

1 Directiva 2014/53/UE. (2014). [Relativa a la armonización de las legislaciones de los Estados


miembros sobre la comercialización de equipos radioeléctricos, y por la que se deroga la Directiva
1999/5/CE Texto pertinente a efectos del EEE]. Parlamento Europeo. Recuperado de
https://goo.gl/uMsvd2
2 Directiva 2013/40/UE. (2013). [Relativa a los ataques contra los sistemas de información y por la

que se sustituye la Decisión marco 2005/222/JAI del Consejo]. Parlamento Europeo. Recuperado de
https://goo.gl/2cXzkC

6
Bibliografía de referencias
Directiva 2013/40/UE. (2013). [Relativa a los ataques contra los sistemas
de información y por la que se sustituye la Decisión marco 2005/222/JAI
del Consejo]. Parlamento Europeo. Recuperado de
https://www.boe.es/doue/2013/218/L00008-00014.pdf

Directiva 2014/53/UE. (2014). [Relativa a la armonización de las


legislaciones de los Estados miembros sobre la comercialización de equipos
radioeléctricos, y por la que se deroga la Directiva 1999/5/CE Texto
pertinente a efectos del EEE]. Parlamento Europeo. Recuperado de
http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX%3A32014L0053

Ebix Inc. (s. f.). [Imagen sin título sobre marcapasos]. Recuperado de
https://medlineplus.gov/spanish/ency/article/007369.htm

Gabbai, Arik. 2015. “Kevin Ashton Describes “the internet of things””.


https://www.smithsonianmag.com/innovation/kevin-ashton-describes-
the-internet-of-things-180953749/

Perera, C., Liu, C. H., Jayawardena, S., y Chen, M. (2014). Evolution of the
Internet in five phases [Imagen]. Recuperado de
http://ieeexplore.ieee.org/document/7004894/figures

Préstamo Rodríguez, J. (2014). Leyendo un sensor TPMS [Imagen].


Recuperado de http://www.teknoplof.com/2014/07/23/hackeando-el-
control-de-presion-de-los-neumaticos-de-un-coche-y-mas/

Real Academia Española. (2017). Cosa. En Diccionario de la lengua


española (23.va ed.). Recuperado de http://dle.rae.es/?id=B3yTydM

You might also like