¿Qué es El Internet de Las Cosas (IoT)?

What is the Internet of Things (IoT)?

Al mundo moderno no le gusta quedarse quieto. Toma internet como ejemplo. No hace mucho tiempo, se usaba exclusivamente para cosas serias como el intercambio de correos electrónicos importantes y la investigación académica. En este momento, es una fuente inagotable de, entre otras cosas, videos de gatos. No es solo el contenido lo que ha cambiado. El hardware que utilizamos para conectarnos a la red mundial también es diferente.

Recuerde cuando algo tan simple como revisar su correo electrónico requería irse a casa, decirles a todos los demás que no podrán usar el teléfono por un tiempo y luego pasar una cantidad considerable de tiempo esperando mientras su PC usa todos sus 128 MB de RAM abrir una ventana del navegador? Ahora, simplemente saque su teléfono inteligente de su bolsillo y toque la pantalla varias veces. Se podría argumentar que el mismo teléfono inteligente dio a luz a lo que ahora conocemos como Internet de las cosas (IoT).

IoT: la definición tradicional e imperfecta

IoT es un concepto bastante moderno, y muchas personas parecen usar la frase sin tener una comprensión completa de lo que realmente significa. Intente buscarlo en un diccionario y leerá que IoT es una red de dispositivos que se comunican entre sí e intercambian datos. En primer lugar, consideramos que esta definición es bastante vaga. Según esto, el transmisor telegráfico también puede considerarse parte de IoT, cuando claramente no lo es.

IoT puede describirse mejor como la colección de dispositivos que no necesitan Internet para realizar su función principal, pero que cuentan con conectividad en línea. Más o menos todos los dispositivos que han recibido la etiqueta "inteligente" delante de sus nombres en los últimos años pueden considerarse "cosas".

¿Cómo ha afectado IoT a nuestra vida cotidiana?

Como ya establecimos, el teléfono inteligente ha transformado la forma en que interactuamos con la red mundial, y su ubicuidad prácticamente ha permitido la existencia de los miles de otros dispositivos inteligentes que forman el ecosistema IoT.

Siempre que tenga suficiente dinero, puede equipar su casa con bombillas inteligentes, un termostato inteligente, un refrigerador inteligente, un timbre inteligente, una cerradura inteligente y una serie de otras cosas inteligentes que controla con la ayuda de su teléfono. Salga de su casa y verá que IoT no es solo una cuestión de automatización del hogar. Mire algunas de las innovaciones en el sector de la salud, por ejemplo, y verá que muchas de ellas dependen de una conexión en línea.

Todo es muy inteligente ... hasta que se vuelve tonto

Muchas casas tienen un altavoz inteligente que, entre otras cosas, actúa como un tipo de mayordomo virtual. Además de poder controlar el resto de los dispositivos de IoT en su hogar, los altavoces inteligentes como Echo de Amazon también pueden ayudarlo a encontrar información en Internet y completar compras en línea. Puede hacerlo incluso si no lo desea.

En 2017, una niña de seis años le dijo al asistente virtual de Amazon que ordenara una casa de muñecas y cuatro libras de galletas, y Alexa cumplió de inmediato. Más tarde, al cubrir la historia, un presentador del programa matutino en una estación de televisión local de San Diego pronunció las palabras "Alexa, pídeme una casa de muñecas" y activó accidentalmente los dispositivos Amazon Echo de los espectadores.. El año pasado, la gente también se quejaba de la espeluznante risa de Alexa que no fue provocada por nada.

Para ser justos, problemas como estos a menudo se pueden solucionar con un simple ajuste de la configuración del dispositivo, pero su mera existencia muestra que la forma en que funcionan algunos dispositivos IoT es menos que perfecta. Esto, desafortunadamente, no es el único problema.

Estaban tan preocupados de si podían o no ...

Hay un uso legítimo para muchos dispositivos IoT. Tener una nevera inteligente que "sepa" lo que contiene, por ejemplo, puede ayudar a mucha gente, aunque sería aún mejor si no muestra sitios web para adultos en su pantalla . Y aunque algunas personas piensan que es bastante espeluznante, controlar la temperatura y la iluminación de la casa y ordenar artículos para el hogar con comandos de voz es el sueño de los futurólogos de la década de 1950. Sin embargo, a veces, lee noticias sobre los dispositivos IoT más nuevos y no puede evitar pensar que se nos presenta una solución para un problema que no existe.

En enero, por ejemplo, Nike presentó la segunda generación de las zapatillas inteligentes Adapt BB. Cuestan $ 350, y por eso, obtienes un par de zapatos autoajustables que tienen una batería recargable y algunos LED en la suela. Puede cambiar el color de la luz emitida por los diodos, siempre que la aplicación móvil funcione bien, lo que no siempre hace .

Si se deja llevar por la moda de IoT, tendrá una cafetera inteligente, una botella de agua inteligente, chanclas inteligentes (no pregunte) y un automóvil inteligente que pasará los próximos 50 minutos actualizando su firmware . Aparentemente, bastantes personas pueden ver los beneficios de conveniencia y están preparados para obtener la nueva tecnología. La demanda es alta, lo que significa que las personas de marketing de todo el mundo están tratando de dar a luz a la próxima gran cosa de IoT mientras los contadores están calculando cuánto pueden cobrar por ello. Mientras tanto, los especialistas en seguridad no tienen voz en nada de esto.

IoT y seguridad: una combinación hecha en el infierno

El mero hecho de que todos estos dispositivos IoT estén conectados a Internet significa que, tarde o temprano, alguien intentará hackearlos y, por desgracia, hackear dispositivos IoT suele ser más fácil de lo que debería ser.

La configuración de red de muchos de los dispositivos IoT a menudo es lamentablemente insegura desde el principio. Los puertos se dejan abiertos sin una buena razón, y las credenciales de inicio de sesión predeterminadas que los fabricantes configuraron son ridículamente fáciles de adivinar. Cambiar el nombre de usuario y la contraseña a menudo es difícil o simplemente imposible, y los sistemas operativos que utilizan estos dispositivos presentan con frecuencia algunos riesgos de seguridad propios. Para los hackers, irrumpir en muchos dispositivos IoT es un juego de niños, y el gran problema es que una vez dentro, causar estragos tampoco es exactamente difícil.. Desafortunadamente, sabemos todo esto por experiencia.

En 2016, los hackers se armaron con una lista de credenciales predeterminadas para una variedad de dispositivos IoT. Luego, escanearon la web en busca de puntos finales que tenían abiertos sus puertos Telnet (una configuración predeterminada para muchos dispositivos IoT). En un par de pasos no muy complicados, los delincuentes lograron comprometer una gran cantidad de dispositivos conectados a Internet y formaron la botnet Mirai. Más tarde, Mirai se usó para lanzar varios ataques DDoS que batieron récords, y en un momento, incluso dejó sin conexión grandes partes de Internet para los usuarios de la costa este de los EE. UU.

Este es solo un ejemplo que muestra cuán horrible es el estado de la seguridad de IoT. El problema es doble. Por un lado, tienes fabricantes que no parecen prestar atención en absoluto. A pesar de las advertencias de los expertos, los artilugios inteligentes continúan siendo enviados con grandes agujeros de seguridad en ellos . Incluso los políticos han reconocido el tema. El estado de California aprobó recientemente una ley que prohíbe las contraseñas predeterminadas en los dispositivos conectados, lo que demuestra que los legisladores están tratando de hacer algo al respecto. Sin embargo, los expertos creen que esto probablemente no sea suficiente.

Por otro lado, tienes los usuarios. Internet de las cosas sigue siendo un concepto relativamente nuevo para ellos, y no son completamente conscientes de los peligros que enfrenta. Esto significa que no se esfuerzan lo suficiente para asegurar sus dispositivos inteligentes, y no están presionando a los proveedores para que configuren adecuadamente los dispositivos caros.

Debido a los innumerables problemas de seguridad, muchas personas dicen que deberíamos dejar de intentar poner nuevas "cosas" en Internet, pero, por un lado, no estamos seguros de si este es un buen consejo. Si bien hemos visto una buena cantidad de dispositivos conectados a la nube que no parecen tener un propósito particularmente útil, algunas de las innovaciones realmente pueden mejorar la calidad de nuestras vidas. Sin embargo, todos podemos estar de acuerdo en que un dispositivo seguro y tonto es mejor que uno vulnerable e inteligente.

May 1, 2019
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.