Internet de las Cosas y la seguridad

IoT reviste el mayor impacto en materia de seguridad al ser una de las plataformas más buscadas para comprometer y tomar el control y desde donde luego se generarán ataques de diferentes tipos.

Gartner estima que para el año 2020 más de la mitad de los nuevos sistemas y procesos de negocios tendrán ya algún elemento vinculado con la Internet de las Cosas (IoT). De hecho, para este año 2017, la consultora prevé que el gasto en IoT de las empresas corresponda al 57 por ciento de los ingresos totales del sector en este año. Asimismo, su informe apunta a que las zonas geográficas con mayor impulso del tema serán China, América del Norte y Europa Occidental, ya que albergarían el 67 por ciento del total de dispositivos instalados en este año.

Todo esto trae nuevos desafíos para las empresas; uno de los de mayor impacto se relaciona con la seguridad dada la integración de soluciones basadas en Internet de las Cosas.

Básicamente porque es una de las plataformas más buscadas para comprometer y tomar el control y desde donde luego se generarán ataques de diferentes tipos, lo que sucede ya que la mayor cantidad de dispositivos que componen estas redes, no han sido creadas teniendo en cuenta la seguridad, quedando esta parte relegada y más a cargo del cliente que, en algunos casos, poco puede hacer.

Otro factor determinante en este tema es la rapidez, pues si un hacker encuentra una vulnerabilidad, se pueden infectar cientos de miles de dispositivos muy rápidamente, debido a que no siempre hay una monitorización activa de parte del usuario. Un ejemplo de esto son las botnets como Mirai y Bashlite, que están formadas por dispositivos IoT y a fines de 2016 fueron fuente de ataques de denegación de servicio (DDoS) con volúmenes que han superado los 600 Gbps de tráfico de ataque.

Por lo anteriormente mencionado y si consideramos que la consultora Gartner pronostica que para el año 2020, el sector llegará a los 20.400 millones de objetos conectados; debemos tomar conciencia que nos exponemos a una serie de peligros y vulnerabilidades que pueden afectar a nuestra infraestructura digital, y por consiguiente al acceso y disponibilidad de la información estratégica.

De allí que la estrategia de seguridad para proteger el ecosistema informático y las operaciones de las empresas y organizaciones debe abordarse de manera integral, colaborativa y en tiempo real.

Tomado literalmente de DiarioTI.com, el 16 de Octubre de 2017.

Mis estimados, eso de que la «moda no incomoda» no aplica para la tecnología, hoy en día muchos programadores por «moda» están metidos en el tema de IoT, sin entender que no es solo «programar y ya», que «funcione y listo», es allí donde entramos nosotros como ingenieros, para mostrar que no solo es el desarrollo sino una fuerte «arquitectura de software» la que debe soportar una solución, y uno de sus elementos es la seguridad,

¿Qué otros aspectos se deben tener en cuenta en una arquitectura de solución?

Comentarios

87 respuestas a «Internet de las Cosas y la seguridad»

  1. Avatar de Andrés Felipe Ariza Calderón
    Andrés Felipe Ariza Calderón

    CONSCIENCIA DE LO QUE SE HACE
    Día a día nos vamos convirtiendo en una sociedad que «convive» cada vez más con la tecnología (se debe tener en cuenta que con esta palabra me refiero a objetos desarrollados últimamente, tales como un televisor, un computador, un celular, entre otros ). Ello indica dos cosas: podemos realizar tareas con mayor facilidad y, prácticamente, no nos podemos ver sin una herramienta tecnológica en la mano.
    En efecto no hay nada de malo con ello; siempre y cuando podamos aprovechar los beneficios que se nos ofrecen. Sin embargo, tanta confianza nos puede hacer perder el temor a las vulnerabilidades que pueden existir.
    Una gran cantidad de personas suben fotos, videos o información personal sin tener en cuenta de todos los peligros que ello pueden acarrear. Por ejemplo, datos muy privados con lo que los puedan extorsionar o incluso videos que puedan terminar en una página porno, por nombrar casos extremos.
    Después de lo anteriormente dicho, pretendo realizar dos llamados: el primero a tener cuidado con el manejo que les destinemos a las redes sociales y de igual manera a un debido mantenimiento de cada uno de los componentes tecnológicos que posean pues puede que, no siendo nada exagerado, terminen con un virus informático.
    El segundo es que, como futuros desarrolladores de software, tengamos plena consciencia de lo que hacemos no sea que, por algo que demos por alto, permitamos vulnerabilidades «bobas» en cualquier cosa que hagamos, poniendo en peligro no sólo a las personas que usen el desarrollo, sino también a la empresa que nos contrata.

    1. Avatar de Javier Alejandro Díaz Bulla
      Javier Alejandro Díaz Bulla

      MANEJO DE LA INFORMACIÓN EN INTERNET

      Como bien lo menciona Andrés, actualmente no nos preocupamos por la información personal que publicamos en internet, por medio de las diferentes redes sociales y aplicaciones existentes. Los peligros de esta mala práctica son muy grandes, pues no sabemos a dónde va a parar toda esa información que publicamos.

      Ahora, en cuanto al tema de desarrollo, es importante que desde ya empecemos a implementar ciertos niveles de seguridad en nuestras aplicaciones. Esto nos dará una ventaja como profesionales y también a los usuarios, pues se estará garantizando la protección de su información.

  2. Avatar de Juan Camilo Arévalo Arévalo
    Juan Camilo Arévalo Arévalo

    UN POSIBLE FUTURO CAÓTICO
    Teniendo en cuenta la baja seguridad que posee un conjunto de dispositivos IoT y la que puede tener más adelante, en dado caso que se implementen varios de estos dispositivos en un hogar, por ejemplo en microondas, neveras, puertas de seguridad inteligentes, sensores en ventanas, mejor dicho (una casa automatizada), puede que al sufrir ataques de hackers se puedan generar nuevas formas de secuestro en el sentido de que se puede encerrar a una persona en su casa y pedir dinero por su liberación. La tecnología pasaría a ser un arma de doble filo (que de por sí ya lo es), porque si vulneran un dispositivo, ya pueden acceder al resto conectados y robar completamente todo tipo de información. Entonces, ¿sería peligroso automatizar completamente un hogar o recinto de trabajo?

    1. Avatar de Cesar Augusto Córdoba Bermúdez
      Cesar Augusto Córdoba Bermúdez

      ¡Permitir desconectar un dispositivo de manera manual es indispensable!
      Para asegurar que el usuario siempre tenga control sobre los dispositivos IoT es necesario brindarle la opción de desconectar el dispositivo de la red sin afectar su funcionamiento para evitar casos como los que describes «Secuestro o encierro en su propio hogar» ya que por más que una persona logre vulnerar la seguridad de un dispositivo y acceda al mismo si no se le permite tener conexión continua al mismo, su ataque o acciones malintencionadas no tendrán lugar y se podrá detener el ataque de manera inmediata mientras se corrige la falla y se garantiza el control total sobre el o los dispositivos infectados!

    2. Avatar de Laura Milena Castillo Talero
      Laura Milena Castillo Talero

      CREAR SIN PENSAR
      Como muy bien dices, la tecnología es un arma de doble filo y por ende podemos vernos beneficiados y/o perjudicados por ella misma, lo triste de todo es que esta arma es creada por nosotros mismos. Aquí viene la cuestión, si nosotros somos los que la creamos, ¿Por qué no estamos pensando en cómo esto afectaría a presente y a futuro? En otras palabras, creamos sin pensar y eso es lo que nos perjudicara.

    3. Avatar de Juan Sebastian Benavides Scarpetta
      Juan Sebastian Benavides Scarpetta

      UN HOGAR PELIGROSO
      Apoyo el punto de vista de mi compañero, una persona con un conocimiento más avanzado en términos de tecnología puede sacar provecho de las personas a las que fue vendidos estos hogares, dado que estas personas muy posiblemente las compren por moda, al igual que si fuese el último dispositivo móvil que salió al mercado.

  3. Avatar de Cristhian Eduardo Castillo Erazo
    Cristhian Eduardo Castillo Erazo

    FUTURO GARANTIZADO…

    Como lo hemos comentado ya muchas veces, el campo de desarrollo para nosotros como Ingenieros de Sistemas y Telecomunicaciones es bastante amplio y a eso sumado que cada día nacen nuevos conceptos debido a la cantidad de nuevas necesidades y problemas que surge, nuestra profesión parece estar garantizada para los próximos años, sin embargo los dolores de cabeza parecen no terminar, pues las vulnerabilidades que estos sistemas (Desarrollos de software) puedan padecer, comienzan a ser INTRATABLES; estamos hablando de los ataques cibernéticos, estos vulneran protocolos de seguridad y permiten manipular la INFORMACION (básicamente el corazón de cualquier compañía en la actualidad).

    Nosotros como ingenieros debemos están en la capacidad de desarrollar nuevas tecnologías que sean capaces de oponerse a estos ciberataques y sobre todo, realizando documentación (Escribir libros), introducir nuevos estándares, nuevos conceptos teóricos; todo esto con el fin de cumplir nuestro trabajo con la sociedad y de producir nuevos avances científicos a esta ciencia reciente.

    Para nosotros los desarrolladores de software nos espera un reto eterno por implementar robustas herramientas que permitan desviar estos ataques y sobre todo poseer un vasto conocimiento en las nuevas áreas del conocimiento moderno.

    Fuentes.
    http://www.lavanguardia.com/internacional/20170627/423728612720/ciberataque-ransonware-wannacry.html

    1. Avatar de Nicolas Gomez Mosquera
      Nicolas Gomez Mosquera

      OPORTUNIDADES ESPECIFICAS
      En este aporte hay mucha razón y debido a esto nosotros también debemos prepararnos como los ingenieros que al salir a generar la labor que nos permita aprovechar el campo que requiere nuestra labor, es por esto que posibles estudios de maestría o especialización para la rama de sistemas se verán atractivos si estos van enfocados al Internet de las cosas, en la otra mano tenemos que para telecomunicaciones las redes exclusivas para el uso de iot ya se encuentra en adopción y expansión como le es el caso de SIGFOX y debemos estar listos entendiendo desde ya como podemos ser participes de este despliegue y así mismo saber como adoptarla en las entidades en las que vayamos a laborar Nos debemos preguntar entonces ¿Estos conocimientos serán de fácil adquisición?

  4. Avatar de Roger Bernal Samaca
    Roger Bernal Samaca

    RIESGO TOTAL!!!
    No existe seguridad en internet, la privacidad es un privilegio de quienes aún no están conectados en ella. Con cada vez más dispositivos que nos permiten monitorear y tener controlado casi todos los aparatos ya sea en la industria o en el hogar, un riesgo inminente el tener una conexión en internet, ahora no solo es la falta de seguridad, son valores los que les hacen falta a los black hackers, no puede ser posible que de una manera sucia entren a la privacidad de las personas y con su información se atrevan a extorsionar y dañar de alguna manera a los usuarios; hacen falta firewalls, legislación y penas para los cyberdelincuentes que sin censura van poniendo en riesgo la seguridad no solo informática, también la vida de muchos ciudadanos. Los avances tecnológicos se han convertido en un contra para la humanidad, un círculo vicioso del cual nos es difícil escapar, pues hace parte de la evolución; ni pensar en quienes tienen implantes que se conectan a internet y no gozan de una seguridad 100% confiable, que será la vida de los pacientes; todo esto ya parece sacado de un videojuego futurista, humanos con implantes tecnológicos siendo hackeados y utilizados para hacer el mal. Expertos en seguridad informática algo que debemos pensar para nuestra supervivencia, el mundo real y el cibernético, en el real debíamos aprender defensa personal para evitar ser una victimas en el cibernético debemos aprender a protegernos y estar alertas a cualquier cambio o novedad en las vulnerabilidades.

  5. Avatar de Cesar Augusto Córdoba Bermúdez
    Cesar Augusto Córdoba Bermúdez

    Mantenibilidad, auditabilidad, flexibilidad e interacción, aspectos a tener en cuenta en una arquitectura de software.
    No solo la seguridad es un desafío que debe superarse en el desarrollo de aplicaciones IoT también debemos asegurar que estos tengan, de manera obligatoria pienso yo, una auditoría completa que me permita conocer quién, cómo y cuándo se realizo alguna operación dentro del aplicativo, generar alertas al usuario en caso de detectar comportamientos arbitrarios que puedan comprometer la seguridad de los datos, de igual manera es indispensable tener una arquitectura clara y coherente que permita el mantenimiento del desarrollo de manera ágil y eficaz.
    Definitivamente este tipo de soluciones debe ser flexible y ¡ bastante ! ya que el fuerte de las aplicaciones IoT es la interacción entre diversos dispositivos que deben garantizar la correcta conectividad y comunicación entre ellos sin importar la arquitectura y diseño implementado. Al tener en cuenta todos estos aspectos se logra proteger las aplicaciones y a sus usuarios, y al mismo tiempo poder brindar un soporte de mayor calidad en caso de presentarse una vulnerabilidad o falla.

  6. Avatar de Fabio Andres Martínez Osorio
    Fabio Andres Martínez Osorio

    Guerra de superpotencias:
    Hoy en día la cantidad de ataques que se producen diariamente en internet de un país contra otro es otro tipo de guerra en el cual no se ve reflejada la violencia pero en si es mucho más destructiva a modo de que afecta a cada persona y a una sociedad por completo violando los derechos fundamentales y afectando los intereses de un país. Donde la seguridad juega un papel muy importante ya que la tecnología controla casi todo a nuestro alrededor por la cual el que controle y logre filtrarse a este sistema podrá usarlo a la manera que él quiera ocasionando grandes problemas en el funcionamiento de este.
    Podrá Colombia en un futuro protegerse de esta cyber guerra?

  7. Avatar de Alfredojosé Calderón Montealegre

    La idea del IoT es que todo en nuestro entorno esté conectado por medio de dispositivos y sensores inteligentes. Partiendo de esta premisa, encuentro un gran problema, ya que para lograr esa utopía que se desea, en donde todo se nos es más fácil ya que estamos sumergidos en un ambiente inteligente, es necesario que el costo de los dispositivos sea bajo, siguiendo el pensamiento de “económico pero masivo”, por tal motivo no creo que una empresa que desarrolle un dispositivo para vender a 50 USD invierta mucho en cuestión de seguridad, ya que si el dispositivo es comprometido, simplemente se cambia y ya. Por otra parte, ya que el internet de las cosas como hoy en día lo conocemos, es un concepto relativamente nuevo, falta mucho por documentar y parametrizar, cosa que incide en el problema de seguridad que presenta. Para culminar, todo dispositivo con IP es hackeable, y más aún si se encuentra aislado en un lugar concurrido o en el hogar, entendiendo aislado como que no se encuentra en un ambiente vigilado por personal de seguridad informática, cosa que pretende el IoT: conectar desde un simple interruptor inteligente, hasta dispositivos médicos inteligentes.

    1. Avatar de Claudia Stefanìa Bermùdez Guavita
      Claudia Stefanìa Bermùdez Guavita

      ¿Y LOS DESECHOS TECNOLOGICOS?
      Concuerdo contigo en el hecho de que para que estas tecnologías sean accesibles, los fabricantes enfocan los recursos en aspectos un poco aislados de la seguridad de los dispositivos; pero cuando estos se vean comprometidos: ¿“simplemente se cambia y ya”? como los ingenieros íntegros que deseamos ser, considero que también deberíamos preocuparnos por los altos índices de desechos tecnológicos que estamos produciendo, es decir deberíamos pensar en desarrollar dispositivos y aplicaciones con un largo ciclo de vida (de calidad), reutilizando recursos, con el fin de generar el menor impacto ambiental posible, dado que en la actualidad no tenemos unas normas claras en cuanto al tratamiento de estos desperdicios y alrededor de ellos se están generando problemáticas ambientales, sociales y de salubridad.

    2. Avatar de Pablo Emilio Balcero Posada
      Pablo Emilio Balcero Posada

      Algo primordial que en iot no es primordial

      Como lo expone mi compañero alfredojosé iot es una tecnología que aún es nueva, lo que ocasiona que aún no se tengan estándares., lo que conlleva a que por ahorrar se le limite la importancia a un aspecto tan primordial como la seguridad, provocando que se programe por programar y ya. Esto no puede continuar, debido a que las personas siempre les gusta tener una sensación de seguridad y al parecer en el desarrollo de iot no se esta teniendo en cuenta esta necesidad que en cualquier desarrollo de tecnología debe de ser una de las primeras.

  8. Avatar de Laura Milena Castillo Talero
    Laura Milena Castillo Talero

    MAS RIESGOS Y MAS RIESGOS
    Como hemos visto durante este semestre con estos foros, la tecnología va evolucionando cada vez más beneficiando a muchos, pero con ella trae ciertos riesgos que hasta hace unos años no se veían tan preocupantes. Pero ya llegamos a un punto donde vemos tecnología en cada parte, estamos en la era del Internet de las Cosas y esto puede perjudicarnos de una manera que no creemos que llegue a pasar como lo es ataques donde nuestra información personal quede expuesta, o que perdamos el control de nuestra propia tecnología, y esto es solo en el ámbito de los hogares pues ya todos podemos imaginar como una empresa se vería afectada. Es aquí donde todos los que nos estamos metiendo a una carrera TI debemos tener claro que todo software creado, toda tecnología inventada, tiene que tener unas “defensas” tanto a presente como a futuro.
    Todo lo mencionado anteriormente son ataques generados por terceras personas, pero tenemos que ser conscientes de que esta el riesgo a nuestra salud. La tecnología está aumentando tanto que ya ni siquiera debemos levantarnos para bajar las cortinas y esto es algo que debe preocuparnos. Si se siguen creando tecnologías que “alcahueteen la pereza” de la sociedad, podemos estar enfrentándonos a un incremento de personas con sobrepeso o cosas parecidas.
    ¿A que quiero llegar? Cada cosa que inventemos/creemos tiene que ser pensada a presente y a futuro, a cómo afectaría la vida (en todos los aspectos) de los consumidores y como personas con malas intenciones podría llegar a aprovechar estas cosas para cometer delitos.

    1. Avatar de Linda Yire Hurtado Forero
      Linda Yire Hurtado Forero

      Mas protocolos de seguridad

      Como menciona mi compañera, con los avances tecnologicos Que se realizan a diario, se debe tener mas en cuenta los protocolos de seguridad Que se utilizan, ademas de observar todos los puntos y vulnerabilidades Que se pueden generar, debido a Que esta en juego la información y dispositivos de varias personas, por tal razón nosotros como futuros ingenieros, debemos observar cada punto de vista para Que de esta manera podamos contribuir de una buena manera a la innovación del mundo.

  9. Avatar de Claudia Stefanìa Bermùdez Guavita
    Claudia Stefanìa Bermùdez Guavita

    INSEGURIDAD: ¿RESPONSABILIDAD DE FABRICANTES?
    La seguridad, siempre ha sido un tema trascendental en el desarrollo y utilización de cualquier herramienta tecnológica; el IoT en la actualidad, ha adquirido gran importancia, no solo a nivel de servicios, sino también de ataques cibernéticos, dado que es fuente de gran cantidad de datos.
    Si bien es cierto que los fabricantes de este tipo de dispositivos, tienen gran responsabilidad en las vulneraciones de las cuales son blanco, debido a la prioridad que le dan a temas como la reducción de costes, que en la mayoría de los casos implica también la disminución de la calidad del producto, evidenciado en la falta de pruebas específicas que permitan detectar los aspectos críticos de vulnerabilidad en los sistemas; los usuarios también pueden verse involucrados, en cuanto al uso que le dan a sus dispositivos, que pueden quedar desprotegidos, con acciones tan “insignificantes ” como el mantener habilitados puertos que no están en uso, preservar las contraseñas asignadas por el fabricante .etc. Por lo anterior, considero que para mejorar la seguridad en este tipo de aplicaciones y dispositivos, se debe concientizar tanto al usuario, acerca de los alcances del buen y mal uso de estos instrumentos, con el fin de tome las precauciones necesarias al momento de usarlas; así como desarrolladores, acerca de su responsabilidad en la creación de este tipo de herramientas, para que tengan mayor rigurosidad al codificar y realizar las pruebas de seguridad; no estaría de más mejorar los estándares de calidad y seguridad que deben cumplir estos instrumentos al momento de salir al mercado, pues de esta forma se puede mitigar también su vulnerabilidad.
    Referencias: https://www.xataka.com/servicios/los-responsables-del-ddos-a-dyn-usaron-camaras-ip-y-dvrs-para-tumbar-medio-internet

    1. Avatar de Andrés Felipe Ariza Calderón
      Andrés Felipe Ariza Calderón

      INSEGURIDAD, ¿FALLOS CONSCIENTES?
      Si bien es cierto que uno de los posibles motivos por los cuales los dispositivos modernos (tales como PCs, teléfonos inteligentes, entre otros) tienen pequeñas aberturas en su seguridad pueda ser los mencionados anteriormente; sin embargo, puede darse también el hecho que sea «necesario» hacer inseguro los computadores por nuestra misma seguridad.
      Es decir, si bien hay huecos en dispositivos por donde se pueda espiar y obtener información de la gente, esto se puede deber a que se han dejado a propósito para determinar que cierta gente no use sus dispositivos de forma indebida y que, de lo contrario, puedan conocer algún dato para contactarlo y, en dado caso, deternerlo.
      Esta hipótesis se puede sustentar con el uso de los navegadores, siendo cualquier buscador «normal», uno donde nos monitoreen y puedan saber nuestra ip, y por otro lado, el navegador Tor, donde difícilmente se pueda «hackear » a otro.

  10. Avatar de Samuel Rodríguez Gutíerrez
    Samuel Rodríguez Gutíerrez

    UNA ERA INHUMANA.
    Avances cada vez más por parte de los países que están en la cúspide tecnológica, deslumbrándonos con sus grandes desarrollos; alagados por muchos y criticados por otros, como lo es en este caso la implementación del llamado internet de las cosas, posicionándose en los primeros lugares de las tecnologías que no pueden faltar en ese futuro próximo posthumano. La deshumanización es un problema que se viene dando en unos años para acá, en los cuales está por encima de lo colectivo un interés individual, que más ejemplo que esta nueva noticia; en donde se evidencia que a pesar de que se es consciente de lo perjudicial que puede ser un uso excesivo de la tecnología sin ningún tipo de control, muchas entidades siguen haciendo de las suyas sin ningún organismo que imponga ciertas restricciones para que problemas como la violación a la privacidad individual dejen de presentarse y no se salga de las manos. Pienso que así como la humanidad quiere conocimiento, progreso y desarrollo, se es necesario poner en práctica un nuevo modelo que de forma integral pueda abarcar todos los retos que vienen ligados a esta nueva era, siendo así un nuevo organismo que brinde soluciones globales para el bien de cada persona.

    1. Avatar de Camilo Andrés Rodríguez Burgos
      Camilo Andrés Rodríguez Burgos

      Intereses de pocos primas sobres los intereses de muchos.
      Es cierto que muchas entidades, en especial las que se refieren a las TIC, no están del todo restringidas debido a que ciertas tecnologías que recién salen no están contempladas en sus consecuencias en segundo plano. El internet de las cosas es una tecnología muy futurista y que muchos escritores de sci-fi han planteado más como un inminente problema para la humanidad. Y no es tan descabellado, ya que esta tecnología mal planteada puede traer inconveniencias en el aspecto de seguridad, dejando vulnerable el dispositivo conectado, por ende información del usuario. Se tiene que tener en cuenta los posibles beneficios y dificultades que el internet de las cosas puede conllevar, y tener planes de contingencia para cualquier cosa que se presente. Lo ingenieros son los que tiene que llevar la batuta en este aspecto, ya que el cliente poco sabe y confía en sus proveedores de servios para mantener su integridad a salvo.

  11. Avatar de Linda Yire Hurtado Forero
    Linda Yire Hurtado Forero

    Tener más conciencia de lo que se desarrolla

    Como hemos observado al pasar de los años, nuevas ramas en el campo de la tecnología se van generando, debido a la demanda que la población genera, pero debido a esto, se debe tener más precauciones, ya que cada vez estamos más interconectados y nuestra información está más digitalizada; lo que genera que cada vez se realicen protocolos de seguridad y se tenga más conciencia por parte de los ingenieros que ayudan a que estos tipos de avances sean reales, por que no solo está en juego la información personal de varias personas, sino sus dispositivos. Por lo tanto, nosotros como futuros ingenieros, debemos tener más conciencia de lo que desarrollamos, y no entrar a campos solo porque están de “moda”, sino porque buscamos de alguna manera innovar al mundo para mejorarlo y no hundirlo más.

    1. Avatar de Brayan Stiven Rodriguez Rodriguez
      Brayan Stiven Rodriguez Rodriguez

      IOT TENDRÁ SEGURIDAD?.
      De acuerdo con tu comentario cabe resaltar el riesgo que implica crear plataformas de estas magnitudes que juegan con la información de los ciudadanos, pero tendrá esta una seguridad la cual no sea penetrable por un cracker, teniendo en cuenta que con esta plataforma quedaría expuesta toda la información del ciudadano ademas de eso datos de familia, vivienda etc.
      Creo que para desarrollar una plataforma de estas magnitudes antes de implementarla seria bueno empezar mirando el tema de seguridad y a que se enfrentarían si fallara el sistema.

  12. Avatar de Michelle Daniela Castro Lancheros
    Michelle Daniela Castro Lancheros

    Seguridad de la information
    La seguridad informática es muy importante en las empresas y en las multinacionales ya que estas requieren de la protección de sus datos. En el siguiente link podemos encontrar tres maneras para proteger la información https://www.universidadviu.es/tres-tipos-seguridad-informatica-debes-conocer/ , las cuales son:
    Seguridad de hardware: esta se refiere a como se pueden proteger los quipos físicos de cualquier daño en general
    Seguridad de software: como su nombre lo indica esta se utiliza para proteger el software de ataques que ponen en riesgo la información
    Seguridad de red: esta se encarga de proteger el uso, la fiabilidad y la seguridad de la red y los datos
    Estas tres formas de proteger la información son muy viables para cualquier empresa o ya sea el caso de una multinacional, ya que sin una seguridad que proteja los datos todos tendrían acceso a ella y sería algo catastrófico para estas.

    1. Avatar de Juan Felipe Galicia Cervera
      Juan Felipe Galicia Cervera

      La seguridad como eje fundamental

      La seguridad es una de las bases de la tecnología en los últimos años, el termino tecnología no puede construirse sin antes pensar en este término, Aunque es bien sabido que cada vez que se crea una alternativa de seguridad, en ese mismo intervalo de tiempo se crea una forma de vulnerarla.

      Con la implementación del internet de las cosas a nivel global, se nos avecina un reto enorme a nivel de seguridad como expresa mi compañera Daniela, las grandes empresas implementadoras de este servicio tienen la responsabilidad de lograr que la seguridad abarque este concepto y sea eje fundamental de su funcionamiento.

  13. Avatar de Juan Felipe Galicia Cervera
    Juan Felipe Galicia Cervera

    La centralización tecnológica abarca el mundo

    En los últimos años hemos identificado como una de las principales problemáticas del hombre, la necesidad de controlar todo desde un solo dispositivo, el hombre hoy en día quiere que todo este interconectado. A raíz de esta expectativa de interconexión y de avance tecnológico, debemos tener en cuenta todos los aspectos tanto positivos como negativos que giran en torno a este tema.

    Una de las consecuencias más importantes a tener en cuenta es la seguridad debido a que el hecho de tener todo conectado implica que nuestra privacidad total puede ser violada , que podemos perder nuestros derechos constitucionales si no se le da un buen manejo a este tema, que debe haber equidad y sobre todo planeación.

    1. Avatar de Michelle Daniela Castro Lancheros
      Michelle Daniela Castro Lancheros

      ¿Interconexión una buena option?
      Como lo menciona el compañero el hombre está tratando de interconectar todo lo que pueda para que con un solo dispositivo pueda hacer todo lo que desee, pero esto también puede ser un riesgo para la información que se maneje, lo podemos ver en el caso de que se puede crear un correo y con este puedo crear otras cuentas por medio de este sin tener que hacer todo el proceso de registro, en caso de que hackearan el correo las otras cuentas ya se encuentran vinculados, lo cual ocasiona que esto sea una desventaja de que en un futuro todo llegue a estar interconectado.

  14. Avatar de Brayan Stiven Rodriguez Rodriguez
    Brayan Stiven Rodriguez Rodriguez

    PROGRAMAR POR PROGRAMAR.
    Hoy en día vemos que la tecnología aumenta considerablemente, y vemos que ciertos «programadores» buscan ganar dinero e inventan aplicaciones que no conllevan a un desarrollo en pro de la humanidad solo programan por programar sin tener una estructura una organización y tener una visión a futuro y que realmente ayude a la sociedad, muchas veces nos dejamos llevar por modas pero que implicaría seguir la moda del IOT?
    http://www.claro.com.co/personas/servicios/promociones/339/

  15. Avatar de Michelle Daniela Castro Lancheros
    Michelle Daniela Castro Lancheros

    ¿Interconexión una buena option?
    Como lo menciona el compañero el hombre está tratando de interconectar todo lo que pueda para que con un solo dispositivo pueda hacer todo lo que desee, pero esto también puede ser un riesgo para la información que se maneje, lo podemos ver en el caso de que se puede crear un correo y con este puedo crear otras cuentas por medio de este sin tener que hacer todo el proceso de registro, en caso de que hackearan el correo las otras cuentas ya se encuentran vinculados, lo cual ocasiona que esto sea una desventaja de que en un futuro todo llegue a estar interconectado.

  16. Avatar de Carmen Laura Mendoza Duran
    Carmen Laura Mendoza Duran

    IoT Y LA SEGURIDAD

    Como bien dice el artículo, uno de los riesgos más importantes que se desarrolla en la utilización de la tecnología IoT es la seguridad, donde es un elemento fundamental ya que es necesario que nuestra información no sea vulnerable sino que se pueda estar conectado de manera constante sin tener miedo en que momento puede entrar un hacker a intervenir nuestros datos.

    Es por ello que nosotros como Ingenieros de Sistemas y Telecomunicaciones debemos enfocarnos en desarrollar una conectividad controlada y segura para un mejor desarrollo global.

    Fuete: http://blogs.eltiempo.com/seguridad-digital/2017/10/10/la-seguridad-y-el-internet-de-las-cosas-iot/

    1. Avatar de Jorge Esteban Ortiz Torres
      Jorge Esteban Ortiz Torres

      IoT como proveedor de Servicios

      Con respecto a lo mencionado por la compañera cabe añadir que gracias al IoT está representando transformaciones muy importantes a tantos retos que la actualidad trae con su avance, ahora IoT tiene el gran reto de conectar lo que no está conectado y presenta inconvenientes como lo son de viabilidad económica y empresarial, pero ahora para las empresas es necesario hacer esta inversión por que el mundo está apuntando a estar todos actualizados.

      Con respecto a la seguridad las empresas con el uso de IoT, se plantea poner un alto nivel de seguridad en lo tan importante en la actualidad los datos de un compañía y no ser víctimas de los hackers que intentan robar estos datos y hacer un mal uso de la información o hacer que las personas que perdieron la información paguen por su reintegro, nosotros como futuros ingenieros debemos subsanar estas brochas para generar un entorno de seguridad en los datos y la infraestructura con la ayuda de IoT.

      Fuentes:
      https://gblogs.cisco.com/es/2016/10/con-internet-de-las-cosas-los-proveedores-de-servicios-son-agentes-de-datos/

    2. Avatar de Juan Luis Chitiva Rivera
      Juan Luis Chitiva Rivera

      Todo esta en el enfoque
      Como bien es descrito en el comentario, por medio de nuestros conocimientos como Ingenieros de las TIC, tenemos que tener un enfoque mas directo en desarrollar una colectividad controlada y segura, ya que a partir de esto, se puede tener mayor confianza y dar lugar a que los miles de personas que utilizan estos servicios sientan la seguridad que se les brinda y poder generar un vinculo de confianza mas amplio.

  17. Avatar de Carlos Eduardo Cruz Rodriguez
    Carlos Eduardo Cruz Rodriguez

    Desarrollo Responsable

    Actualmente cada vez más objetos cotidianos están interconectados a internet, ampliando la brecha a agentes externos que puedan violentar la seguridad de dispositivos que jamás se pensaría tomarían para acceder a la información, y gracias a esa ingenuidad se logra que los atacantes tengan mayor éxito. Es por esto que la seguridad a la hora de permitirnos una interconexión digital de un objeto con internet debe ser siempre tenida en cuenta, y es que solo se necesita una brecha para tomar control de nuestra información, lo cual nos pone una responsabilidad alta a la hora de desarrollar siempre con base a una arquitectura de software adecuada, para no darnos el lujo de sacar al mercado herramientas tecnológicas fácilmente vulnerables.

    1. Avatar de Juan Felipe García Martínez
      Juan Felipe García Martínez

      SOMOS LA PRIMERA LINEA DE DEFENSA.

      Concuerdo, la primera linea de defensa frente a estos ataques es en la elaboración del sistema, siempre empleando una arquitectura solida y teniendo buenos hábitos en el desarrollo, la cuestión es, ¿Que tan listos como ingenieros estamos para asumir esta responsabilidad? todo esto depende de nosotros como diseñadores, arquitectos o desarrolladores de sistemas de información, por ende, lo mas importante es formarnos y tener bases solidas y conocimientos en profundidad para tener la confianza y certeza de que nuestras herramientas tecnológicas tendrán un mínimo de seguridad y serán aptas para salir al mercado y suplir una necesidad sin el riesgo de ser vulneradas por agentes externos.

  18. Avatar de Juan Felipe García Martínez
    Juan Felipe García Martínez

    SEGURIDAD INFORMÁTICA, UN TEMA DE TODOS.

    Considero que hoy en día la seguridad y la privacidad son un lujo que muy pocos pueden tener, teniendo en cuenta que un titan de la tecnología como lo es Google nos espía y monitorea las 24 horas del día, esto es de conocimiento de todos sus usuarios en general y aun así no se hace nada al respecto. La conectividad es el motor que mueve a la sociedad moderna pues nos permite realizar tareas que sin ella tomarían una cantidad muy elevada de tiempo, pero debido a que hoy en día todo esta interconectado, y que estas tecnologías están presentes a nuestro al rededor en el diario vivir, esto presenta una posibilidad enorme de vulnerar la privacidad y seguridad de la mayor cantidad posible de gente, empresas y organizaciones gubernamentales al rededor del mundo.

    Se deben tomar muchas precauciones y medidas de seguridad para prevenir estos ataques que cada día están mas cerca de todos, pero aun así, para un atacante solo es suficiente con encontrar un agujero para vulnerar todo un sistema, ¿Como ingenieros nos están formando para prevenir este tipo de situaciones? ¿Estamos listos como profesionales para afrontar esta realidad cada día mas cercana?

    1. Avatar de Carlos Eduardo Cruz Rodriguez
      Carlos Eduardo Cruz Rodriguez

      FORTALECER LA SEGURIDAD, TEMA PRIMORDIAL

      Sin duda el cómo se crea todo un negocio con nuestra información nos da incentivos suficientes para plantearnos la manera de fortalecer el acceso a esta, pero la gran mayoría de personas no sabe o no le interesa como asegurarla, y es allí donde ocurren las grandes filtraciones de los últimos años, por otro lado el papel que juegan las grandes multinacionales al manejar nuestra información debe ser seguida minuciosamente , y el saber que esta tiene un valor importante en el mercado debería ser suficiente para tomarse este tratamiento de datos de forma responsable. Todo esto desde las buenas practicas que tenga el ingeniero al desarrollar el software resultara vital para evitar vulneraciones del sistema, pero la formación que se brinda en temas de seguridad no creo que sea la adecuada, ya que al menos en Colombia los ataques cada día aumentan y las pérdidas que se han generado ya se cuentan en millones de dólares, así que será responsabilidad de nosotros formarnos adecuadamente para un mercado que buscara evitar vulneraciones que no permitan a las empresas un crecimiento constante.

  19. Avatar de Javier Alejandro Díaz Bulla
    Javier Alejandro Díaz Bulla

    SEGURIDAD, UN FACTOR PRIMORDIAL

    Con el auge del IoT y de las nuevas tecnologías que interconectan los dispositivos, se debe tener en cuenta un tema de vital importancia: la seguridad. Al tener todos nuestros dispositivos enlazados y comunicados entre si, se genera una oportunidad para que se pueda generar un ataque y obtener nuestra información.

    Ejemplo de esto es la vulnerabilidad encontrada en el protocolo WPA2 de las redes wifi, conocido como KRACK (Key Reinstallation Attack). Esta vulnerabilidad hace que una persona ajena pueda acceder a la información que viaja por la red wifi, haciendo posible que pueda obtener desde números de tarjetas de crédito, hasta mensajes de chat o contraseñas. La información que viaja por la red queda expuesta.

    Los fabricantes deben empezar a corregir estos fallos y tener en cuenta que la seguridad no es un juego. Deben implementar diferentes tipos de seguridad y encriptación de los datos en todos los dispositivos que se desarrollen, con el fin de garantizar la protección de la información de los usuarios.

    Fuentes:
    https://hipertextual.com/2017/10/vulneran-protocolo-seguridad-wpa2-tu-wi-fi-no-es-segura

  20. Avatar de Pablo Emilio Balcero Posada
    Pablo Emilio Balcero Posada

    Avances positivos en algunas cosas, negativos en aspectos importantes..

    El desarrollo de todo lo que tiene que ver con iot es algo completamente nuevo, lo que ocasiona que por el simple hecho de ser nuevo se crea que es mejor, esto aplica solo en unos cuantos aspectos, ya que nos puede beneficiar y hacer nuestra vida un poco mas fácil. Pero si no se desarrolla de la manera correcta, debido a que se esta buscando economizar en esta tecnología, se van a experimentar diferentes fallos, como la seguridad ocasionando así que en mas de un caso esta tecnología no tenga la acogida que se esperaría, debido a que las empresas y las personas del común tiene miedo de que su información pueda caer en manos equivocadas ya que no existen unos estándares de seguridad y un desarrollo integral de esta. La seguridad es uno de los aspectos mas importantes en cualquier desarrollo de tecnología, debido a que toda persona se quiere sentir segura ya sea en la calle, al usar una red social o incluso cuando entran en algún avance tecnológico, por lo cual considero que no se deben de escatimar costos en cuanto a seguridad se trata.

    1. Avatar de Andrés Fabián Sepúlveda Gómez
      Andrés Fabián Sepúlveda Gómez

      Diseño de dispositivos de baja calidad y poca seguridad.

      Estoy de acuerdo con el comentario, debido a que los diseñadores de dichos dispositivos con el fin de vender y expandir ciertas tecnologías, se olvidan de la importancia que tiene la seguridad del usuario y en especial sus datos, ya que cualquiera podría acceder y hacer cualquier cosa con ellos. Desde un principio se debe pensar en un prototipo eficiente, cómodo y seguro para que su venta no sólo se expanda, si no se genere cierta garantía que permita que el usuario se sienta seguro junto a sus datos.

      El problema es creer que porque se venda a un bajo costo se va disparar la expansión del producto, y es ahí donde tenemos el arma de doble filo, el cuál más adelante nos puede costar y muy caro.

    2. Avatar de Alfredojosé Calderón Montealegre

      Seguridad comprometida.
      Difiero en lo que menciona el compañero en cuanto a “iot es algo completamente nuevo”, ya que si bien es cierto el termino iot es un término de esta década, la tecnología detrás del iot viene trabajándose desde la década del 70 con el termino domótica. Sin embargo estoy de acuerdo con que infortunadamente el iot puede que no tenga la acogida que se espera ya que se experimentan diferentes fallos, entre estos un factor fundamental: la seguridad. Pablo menciona que las empresas y las personas del común tiene miedo de que su información pueda caer en manos equivocadas, a lo que quiero agregar que con el problema de seguridad no solo puede ser comprometida la información, también el dispositivo en sí, como por ejemplo, en el año 2016 un edificio inteligente perdió el control de su sistema de bombillos inteligentes Phillips a través de un dron, en donde los hackers que los tomaron enviaban el mensaje S.O.S en código morse, en donde había dos posibilidades, o negociar con los hackers, o cambiar todo el sistema de alumbrado.

  21. Avatar de Nicolas Gomez Mosquera
    Nicolas Gomez Mosquera

    Si bien es sabido el avance que genera la humanidad a nivel tecnológico cada vez tiene mas comportamiento exponencial, día a día somos testigos de nuevos avances y nuevos descubrimientos, ideas que en el pasado no pasaban de ser definidas como solamente ciencia ficción. Hoy estamos de cara a la transformación digital proceso con el cual las empresas buscan hacer de la tecnología un foco para que por medio de esta sean mas competitivas, mas adaptativas, mas flexibles, mas desarrolladas, etc. Por otra parte estamos nosotros el comúnmente llamado «usuario final» a diferencia de este proceso que actualmente se desarrolla en las empresas, nosotros como usuarios estamos acostumbrados a como bien indica el comentario después del articulo «seguir modas» no necesariamente en nuestra labor como futuros ingenieros sino porque estamos acostumbrados a la constante renovación de dispositivos y adquisición de nuevos dispositivos, en que radica entonces la diferencia con las empresas y los usuarios?, la vulnerabilidad a la que se exponen.
    Anteriormente mencionaba el proceso de transformación digital mediante este las empres buscan hacer estudios de riesgos e impactos para saber que tan viable es adoptar una nueva tecnología, migrar un proceso «tradicional» a uno tecnológico, y sobre todo puntos a favor y puntos en contra. Es muy raro que al día de hoy se encuentren empresas negando totalmente la necesidad de evolucionar a la par de las tecnologías, por eso a pesar de los puntos negativos que se hacen en estos diagnósticos, hay que tomar riesgos. Es en la evaluación de estos riesgos donde las empresas evalúan el tema de seguridad y es aquí donde las empresas tienen cierta «ventaja» a comparación de los usuarios finales y es un área o un equipo o una persona enfocada en seguridad informática.
    El tema ahora es la seguridad para los dispositivos de IoT y tanto los usuarios como las empresas se deben preparar para esto, una persona que recibió estudios hace 2-3 años con respecto a seguridad informática muy probablemente necesitara adquirir nuevos conocimientos que incluyan la seguridad en este tipo de dispositivos, si esto es así, de que manera se puede preparar un usuario «común » que hace uso de estos dispositivos.
    El reto entonces ademas de la adopción de estas tecnologías para los fabricantes proveedores y prestadores de servicios que harán uso de estas tecnologías, como lo es claro en Colombia desde hace poco tiempo, sera, ¿Como puedo proveer de seguridad a los usuarios de mi producto para que el tema de vulnerabilidad no los haga dudar de adquirirlo?

  22. Avatar de Camilo Andrés Rodríguez Burgos
    Camilo Andrés Rodríguez Burgos

    NEGLIGENCIA INGENIERIL.
    Es casi impensable que hoy en día se lanzan tecnologías al publico que tengan déficit en el apartado de la seguridad. Es casi antitético poner a funcionar una tecnología con fallas de seguridad, en especial cuando una gran cantidad de personas la usan, es decir, que esas personas pueden llegar a ser vulneradas . Esto se debe regular y cuidar, los próximos ingenieros deben tener en cuenta los cuidados y las pruebas que deben tener una nueva tecnología antes de poner en peligro la integridad de la información de sus clientes.

    1. Avatar de Ivan Alfredo Garzón Yaya
      Ivan Alfredo Garzón Yaya

      NO SOLO ES UNA TECNOLOGIA
      Basado en su comentario pienso que no es negligencia, el IOT abarca demasiados campos “no es solo una tecnología” es la integración de todo lo que utilizamos diariamente a internet, la razón de ser de un ingeniero es solucionar problemas, casi todas las tecnologías que existen en algún momento sufrieron fallos y eso es algo normal, lo realmente importante es aprender de ello además de buscarle la solución para que no vuelva a ocurrir, en gran parte gracias a esos errores o fallos se basaron muchas de las cosas que vemos a lo largo de la carrera.

  23. Avatar de Omar Andres Cuadrado Gutierrez
    Omar Andres Cuadrado Gutierrez

    EL ARTE DE LA EXPLOTACIÓN
    Antes que nada me gustaría resaltar que el termino «hacker» ue empleado erróneamente en este articulo, puesto que hacker no es un persona que actúa con fines maliciosos o delictivos; hacker es el termino que se le da a una persona apasionado por la tecnología y que indaga hasta aprender todo lo que mas pueda de esta tecnologia y lo hace por gusto mas que por tomar ventaja de ella.Por otra parte estan los ciberdelicuentes también conocidos como crackers o hackers de sombrero negro, ellos si investigan dicha tecnología para aprovecharse de un fallo dentro de ella.

    Los crackers a pesar de estar al otro lado del mando no significa que son personas incapaces, de lo contrario son personas muy capaces que usan que usan habilidades de una forma errónea, es decir para tomar ventaja de un falla de seguridad (lo cual se conoce como una vulnerabilidad); El Internet fue creado con la finalidad de poder establecer de comunicaciones y poder pasar información (finalidad con la cual se creo durante la guerra frial para establecer comunicaciones entre aliados), dicho este el internet fue diseñado como una solución a un problema de comunicación no para ser un lugar seguro, y los ciberdelicuentes lo saben muy bien.

    Las tecnologías IOT es uno de los principales objetivos de los hackers de sombrero negro dado a su cantidad y a su falta de hardering, es decir a sus facilidad para poder ser comprometidos por crackers (hardering es un termino de seguridad informática que hace referencia a la actualización tanto de hadware como de software para evitar fugas y vulnerabilidades en los dispositivos inteligentes).
    Entonces…
    ¿Cual es la solución? , saber como un creacker piensa y como lelvan acabo sus actividades ilícitas; Los crackers tienen la siguiente forma de actuar:
    1) Identifican al objetivo.
    2) Analizan al objetivo con la finalidad de encontrar protocolos y servicios des-actualizados.
    3) Encontrar una vulnerabilidad ya sean en la parte de comunicacion (protocolos y servicios ) o de conexión segura( en IOT son bastantes posibles opciones, ya que es una tecnología en desarrollo)
    4) Explotar dicha vulnerabilidad.
    5) Ganar acceso.
    6) Propagar la peste tanto sea posible (POST EXPLOTACION).
    7) Ganar persistencia( BACKDORS Y DEMAS tecnicas para mantenerse en el dispositivo comprometido).
    8) Crear caos.
    9) Borrar huellas.

    En conclucion hay dos factores claves para evitar que IOT se vuelva nuestro enemigo (botnets como miray).

    1) Sabiendo como opera un cracker es posible estar un paso adelante y evitar que ejecuten etapas, para mi las etapas mas importante de su modo de operación serian las tres primeras faces a lo cual se le conoce como fingerprinting (reconocimiento del sistema), si evitamos que se investigue el dispositivo no tendrá manera de ver que falencias puede encontrar , consecuente no podrá infectarlo.

    2) Conocimiento, Las personas tienen que saber que este mundo ha cambiado ahora es mas tecnologico que nunca antes , todo nuestra información y dispositivos se encuentran relacionados con Internet, personas malas toman ventaja de ello, la seguridad informática no es un juego y el hacking es una realidad.

    1. Avatar de Cristhian Eduardo Castillo Erazo
      Cristhian Eduardo Castillo Erazo

      PROTECCION DE LA INFORMACION

      La información es la parte más importante y vulnerable en cualquier compañía del mundo entero, los estudios que se realizan para poder presupuestar el costo que conllevan a una óptima protección de la información no suelen ser nada baratos, por el contrario los costos son sumamente elevados, sin embargo se han presentado casos recientes en los que compañías importantes y reconocidas del mundo les vulneran los sistemas de seguridad y manipulan información clasificada. ¿Por qué ocurre esto?

      Los sistemas de seguridad de la información que se usan en la actualidad ofrecen variedad de beneficios por costos elevados, estos sistemas parecen funcionar a pesar de que fueron construidos por seres humanos (ingenieros) y por tal motivo presentaran fallas, estas por supuesto suelen ser fallas a nivel de software sumamente difíciles de encontrar y vulnerar, en la mayoría de los casos se requiere realizar ingeniería inversas para comprender su funcionamiento lógico y a partir de ahí estudiar posibilidades de vulnerabilidades o simplemente determinar las probabilidades que existen de que la herramienta necesite de una actualización para suplir posibles fallos.

      La ética profesional juega un papel sumamente importante al momento de hablar sobre la SEGURIDAD DE LA INFORMACION, si bien es trabajo del ingeniero de sistemas desarrollar herramientas que ofrezcan seguridad de la información, lo es también, encontrar sus vulnerabilidades, pero solo determinarlas, mas no aprovecharla para realizar robos de información y manipulación de la misma.

      FUENTES.
      https://protejete.wordpress.com/gdr_principal/definicion_si/

  24. Avatar de Héctor Oswaldo Franco Másmela
    Héctor Oswaldo Franco Másmela

    MUCHA CANTIDAD, POCA CALIDAD

    Hoy en día ya hay mucho software y sistemas computaciones creados en un 2 x 3, sin tomar en serio alguna medida de seguridad para dichos sistemas, es inconcedible que hayan empresas de alto nivel, o que manejan un gran volumen de información de sus usarios sin tomar alguna solución tecnologica de seguridadpara sus servidores y sus bases de datos por lo menos, tener un servidor de información critica colgado en la red, es una vulnerabilidad que se puede explotar muy fácilmente para los hackers más experimentados.
    Esto me recuerda a la película Hackers, o a la serie Mr. Robot, en donde pueden entrar a sistemas de información con bastante facilidad, claro esto es ciencia ficción pero cada vez estamos mucho más cerca de citar esa famosa frase: «La realidad, supera la ficción» y el mundo de la informatica y la seguridad de la red no es una excepción.

    1. Avatar de Camilo Martínez Rincón
      Camilo Martínez Rincón

      LA BARRERA ENTRE LA REALIDAD Y LA FICCIÓN.
      Como muy bien ya lo dices la realidad esta superando la ficción y hoy en día tenemos mucho ejemplos en los cuales proezas como las que se realizan en estas películas se pueden realizar con un simple click del mouse, ejemplos tenemos como el encapsulamiento de información personal en el momento de logearse en una pagina

    2. Avatar de Laura Daniela Ramos Osorio
      Laura Daniela Ramos Osorio

      SEGURIDAD COMO PRIMERA MEDIDA
      Muy de acuerdo con el comentario, ya que es bien sabido que muchas industrias prefieren diseñar y masificar productos solo por el tema monetario, dejando muy en segundo plano los temas de seguridad, también por el hecho de que podría salir más caro el desarrollo de los mismos, lo que llevaría a más gastos por parte de la industria, siendo esto algo que no es concebible.
      Me parece un tema muy crítico este de la seguridad, ya que nosotros como desarrolladores, o usuarios finales, en algún momento vamos a consumir estos productos también, y lo vamos a hacer con el temor de que nuestra información sea interceptada en la red y se exponga nuestra privacía, lo cual no es algo menor, pues se pueden presentar acciones graves por el manejo de la misma.
      Es urgente tomar conciencia acerca de lo que producimos, y asimismo, de lo que consumimos, ya que en esto se encuentra nuestro diario vivir.

  25. Avatar de Andrés Fabián Sepúlveda Gómez
    Andrés Fabián Sepúlveda Gómez

    ¡INSEGURIDAD INFORMÁTICA, RIESGOS Y BAJA CALIDAD!

    Como los dispositivos ioT son una idea prácticamente nueva, podríamos decir que no todo el mundo es consciente de lo que se componen y para qué sirven. Poco a poco nos venden la idea de que son dispositivos que se interconectan y que nos trae una cantidad de beneficios; lo que no mencionan es la baja seguridad que ellos poseen, y el peligro al cual vendrían atados, en cuanto a ataques por parte de hackers o personas con un fin específico.

    Esto pone en riesgo nuestra privacidad, seguridad y estabilidad, ya que, si dichos dispositivos son instalados en un hogar, un hacker tiene acceso simplemente con la dirección IP, por ende, nos mantiene limitados y con baja confianza en cuanto al dispositivo.

    Ahora bien, los creadores de los dispositivos y sensores inteligentes lo último que piensan es en la seguridad del usuario, debido a que lo que importa realmente es expandir y vender el producto, para así generar más ganancias y poder sacar provecho de esto. Lo que nos lleva a la siguiente conclusión, si los diseñadores y desarrolladores de dichos productos no piensan primero en el prototipo de seguridad para el usuario, más adelante desde los hogares, hasta las compañías se verán realmente afectadas y entraremos en una era de conflictos y ataques informáticos, con una tasa de peligro que aumentará exponencialmente.

    Fuente: https://www.androidpit.es/peligros-detras-internet-de-las-cosas-iot

    1. Avatar de Cristhian Sebastian Forero Alvarez
      Cristhian Sebastian Forero Alvarez

      DISPOSITIVOS EN ADAPTACION
      Es correcto la afirmación que tiene mi compañero con respecto a que se tiene que tener en cuenta el prototipo de seguridad que requiere el usuario, esto con el fin de brinda una seguridad estable en las cosas como lo son Hogares, vehículos etc. Los ataques informáticos cada día son más fáciles y esto sigue aumentando como lo dice mi compañero exponencialmente. El excelente diseño partiendo de un proceso básico como lo son los requerimientos hasta su fin es esencial para tener una IOT excelente.

  26. Avatar de Camilo Andres Niño Benitez
    Camilo Andres Niño Benitez

    Seguridad para todos

    Si bien es cierto que hoy en día los criminales los encontramos en todo lado, también sabemos que un futuro no sera necesario tener un arma para lograr hacer daño ya que a nivel tecnológico y gracias al Internet existen personas escrupulosas que toman esta herramienta como un arma cibernética para hacer daño o para un beneficio personal. Siendo el 2017 es triste saber que todo un país pueda verse afectado por hackers que manipulado por el gobierno o por su propia iniciativa se pueda convertir mas peligroso que un arma, pienso que dichas personas tienen un talento inmenso que se podría aprovechar para avances tecnológicos de bien común para toda la humanidad.
    La seguridad informática para muchos es algo que no se toma enserio, pienso que mas personas deberíamos enfocarnos en dicho tema, para evitar que personas logren hacer daño y así lograr un buen sistema de seguridad para los datos personales y que nuestra información este segura y alejada de malas personas.

    1. Avatar de Juan Sebastian Larrotta Aldana
      Juan Sebastian Larrotta Aldana

      Es un hecho que las personas con talento en ocasiones usas su habilidad para sacar provecho de forma deshonesta, una problemática también en el caso del Internet de las cosas no solo es el robo o uso inadecuado de la información personal, también puede correr peligro nuestra integridad física ya que con el acceso a aparatos electrónicos por medio de Internet las personas pueden ser fácilmente monitoreadas y se lees puede llegar a hacer daño.

  27. Avatar de Juan Sebastian Larrotta Aldana
    Juan Sebastian Larrotta Aldana

    Damos vida a los objetos a través de IoT

    Es cierto que por buscar comodidad e innovación pueden llegar a crearse cosas innecesarias y que generen un gasto y un consumo improductivo. Sabemos que el Internet de las Cosas nos ayuda a establecer una conexión con cada dispositivo de nuestro alrededor, haciendo que esté dotado de una dirección IP. Esto les proporciona la capacidad de comunicarse con otros objetos. Prácticamente a cobrar vida gracias a internet. Lo bueno es que esta comunicación se puede por diferentes vías: WiFi, WiMax, 3G, Bluetooth, NFC…. Las cuales ya son de fácil acceso para las personas. Al igual el precio de estos sistemas y la seguridad son los dos obstáculos que todavía impiden que las casas inteligentes sean una realidad de forma masificada. Aunque viendo como avanzamos, no tendremos que esperar mucho tiempo para que estos obstáculos sean reducidos y minimizados. El mercado se encargara de llegar cada vez mas lejos y a mas hogares. Ahí entra nuestra labor también, ¿que herramientas podemos usar para que sea más asequible y seguro ¿

  28. Avatar de Laura Daniela Ramos Osorio
    Laura Daniela Ramos Osorio

    CONSUMISMO POR ENCIMA DE SEGURIDAD
    En el sistema actual, en el que el principal objetivo de toda la industria solo es producir y vender, se deja de un lado la seguridad y la vulnerabilidad que estos productos puedan tener, y la forma en la que afectan a los usuarios.
    En el afán de producir más y más ganancias, se deja de un lado planificar y desarrollar una buena arquitectura, sistemas operativos de calidad y seguros.
    Ya que el IoT implica la interconectivadad entre muchos -por no decir todos- los objetos y dispositivos, tiene la capacidad de transferencia de datos e información a través de la red, lo cual lo hace sumamente riesgoso, y un tema sumamente urgente y de cuidado al momento de diseñar y desarrollar dichos dispositivos.
    Todo eso, claramente generará mucha inseguridad en los usuarios finales al momento de adquirir los productos, ya que se estarán preguntando constantemente, si su información esta segura, y más aún cuando se trata de transacciones críticas.
    Como menciona este articulo http://searchdatacenter.techtarget.com/es/definicion/Seguridad-de-Internet-de-las-Cosas, muchos de estos productos se fabrican con tecnología «obsoleta» y, además, algunos de ellos no permiten una adecuada personalización de seguridad.
    Dicho lo anterior, queda la duda entonces, si no deberíamos parar y pensar un poco acerca de toda la producción y distrubución de estos productos, y empezar a planear mejor dispositivos más adecuados y que no «jueguen» con la seguridad del usuario solo por vender más.

    1. Avatar de Luis Felipe Guerrón Rodríguez
      Luis Felipe Guerrón Rodríguez

      No es consumismo, solo falta de regulaciones y falta de conocimiento.

      La industria obviamente tiene que obtener beneficios de sus productos, si bien es cierto que algunas compañías optan por el uso de tecnologías obsoletas para la fabricación de dispositivos IoT, una inadecuada planeación de propuestas de seguridad y protocolos para asegurar la seguridad de los datos. La gran mayoría de empresas del sector tiene en cuenta dichos factores, el problema radica en que tiempo después el hardware y el software se vuelve obsoleto y se descubre vulnerabilidades. Por falta de interés de las compañías o a veces del usuario final, no se aplican “parches y actualizaciones” que corrijan están vulnerabilidades.
      Si tuviéramos una regulación que exigiera a las compañías dar soporte y corregir las vulnerabilidades, el problema disminuiría. Los usuarios finales también tienen la culpa ya que no se preocupan por conocer cómo implementar una red segura.

      1. Avatar de Sebastián Alfonso Aguilar
        Sebastián Alfonso Aguilar

        Retasos de consumismo.
        Si puede ser consumismo, yo estoy de acuerdo con el concepto del internet de las cosas, de integrar cualquier cosa o dispositivo tecnológico que interviene en nuestra vida para optimizarla más. Sucede que si las empresas distribuyen con el fin de generar utilidades, sin medir todos los posibles riesgos, como lo es en este caso la seguridad, entonces se vuelve una simple compra, que no aportará a nuestras vidas, si no simplemente, pasará a complicarla un poco más.

  29. Avatar de Bryam Largo Ramirez
    Bryam Largo Ramirez

    SEGURIDAD, GRAN RETO PARA EL INTERNET DE LAS COSAS
    Si bien es cierto que el iot está teniendo un gran impacto en todos los niveles tecnológicos, el gran desafío es que por más de que se tenga la mejor intención con este avance que en un futuro se llamara 5g, con la era de la conectividad, su seguridad es algo preocupante por la capacidad de tener múltiples dispositivos conectados que en un eventual ataque puede tener un impacto a gran escala, Los productos IoT se venden a menudo con viejos sistemas operativos y software integrado y sin parches. Además, los compradores a menudo no pueden cambiar las contraseñas predeterminadas en los dispositivos inteligentes, o si cambian, no seleccionan contraseñas suficientemente seguras.

    http://searchdatacenter.techtarget.com/es/definicion/Seguridad-de-Internet-de-las-Cosas

  30. Avatar de Angie Rocío Tamayo Guarnizo
    Angie Rocío Tamayo Guarnizo

    LAS POSIBILIDADES SON INFINITAS:
    Hoy vivimos en un mundo en el que es posible construir casas totalmente inteligentes, capaces de dar órdenes a los dispositivos electrónicos que tienen diferentes funciones,el Internet de las cosas implica que los aparatos que utilizamos en nuestros hogares o en nuestras vidas tienen cierta inteligencia, si se puede decir de alguna manera, por estar conectados , lo importante está en diseñar la seguridad necesaria para que nuestras vidas, nuestra información no sean elementos vulnerables sino que podamos estar conectados de manera constante y sacarle provecho al IoT. Pues de nada nos sirve tener un mundo lleno de dispositivos capaces de hacer todo por nosotros si estamos expuestos a que estos sean vulnerados.

    1. Avatar de Laura Constanza Aguilar Ramirez
      Laura Constanza Aguilar Ramirez

      RIESGOS Y AMENAZAS
      Es bien sabido que el Internet de las cosas en un tema que ha venido tomado mucho poder pero que al ser un sistema que llegue a ser tan autónomo en cierto modo implica muchos riesgos con todo lo que este interactue es por eso que estoy totalmente de acuerdo que se debe crear un sistema totalmente integrado donde se analicen los posibles riesgos en cuanto a vulnerabilidad de tratamientos de datos este pueda tener , no solo es innovar si no crear alternativas y soluciones viables que le faciliten la vida al ser humano y que ante todo le de confianza de seguridad a cada uno de los seres .

  31. Avatar de Laura Constanza Aguilar Ramirez
    Laura Constanza Aguilar Ramirez

    TOMEMOS CONCIENCIA DE LOS RIEGOS Y AMENAZAS .
    Para poder implementar un proyecto con Internet de las cosas es muy importante poder tener en cuenta los riegos que con este se trae ,debido a que el interne de las cosas tiene un mecanismo de poca defensa , lo cual lo vuelve un proyecto poco seguro y es un reto realmente grande poder crear alternativas que no sean tan vulnerables para los hackers ya que esto implicaría muchos problemas al momento de implementarse es por eso que se debe buscar en una solucion integral lo cual haga de Internet de las cosas una alternativa mucha mas poderosa de la que hoy en día se habla y se vive .
    A medida que el Internet de las Cosas se vaya expandiendo y nosotros como usuarios de este , empresas , Estados etc ; Se lleguen a conectar masiva mente todos sus dispositivos el riesgo de que la información generada pueda sufrir algún tipo de riesgo lo que hace que este vaya creciendo exponencialemente . Y por otro lado es bueno hablar del crecimiento tan amplio que acoje la tecnología IoT (Internet of Things) lo cual hace que integradores, desarrolladores de software y fabricantes de hardware se olviden de un elemento primordial y que puede dar más de un dolor de cabeza: la seguridad y la privacidad de los datos. En conclucion opino que se debe estudiar mas los riesgos que este puede traer para así poder crear un sistema totalmente seguro .

    1. Avatar de Silvia Alejandra Pedraza Gutierrez
      Silvia Alejandra Pedraza Gutierrez

      INICIATIVA
      Pienso yo que a medida que crece IoT en el mercado así mismo ira creciendo la seguridad en la nube, entonces es más una cuestión que en vez de pensar en que no hay seguridad, nos formemos bien como ingenieros para poder evadir esa barrera de que hay poca defensa, para eso nos formamos para ir ayudando y aportando en las nuevas tecnologías.

  32. Avatar de Luis Felipe Guerrón Rodríguez
    Luis Felipe Guerrón Rodríguez

    La seguridad de IoT, un problema de todos.

    El Internet de las cosas (IoT) es un concepto de moda como bien se especifica en el artículo. Ha habido múltiples predicciones a lo largo de los años que declaran que habrá al menos decenas de miles de millones de dispositivos conectados para 2020, e incluso objetos tan mundanos como monitores para bebés o neumáticos podrían convertirse en parte del mundo tecnológico implementando IoT.
    Pero cada dispositivo que está conectado aumenta las preocupaciones de privacidad y seguridad que rodean el Internet de las cosas. Estas inquietudes van desde ciber delincuentes que roban nuestros datos hasta empresas que pueden monitorear y recopilar fácilmente los datos privados que les proporcionamos al usar sus productos. Es cierto que el avance de dispositivos IoT no se detendrá, pero debemos tener encuentra ciertos aspectos como:

    1. Entre más dispositivos, más vulnerables nos volvemos:

    La debilidad de seguridad fundamental de Internet of Things es que aumenta la cantidad de dispositivos detrás del firewall de su red. Hace diez años, la mayoría de personas solo tenían que preocuparse por proteger las computadoras. Hace cinco años, se sumaron los teléfonos inteligentes. Ahora con la llegada del IoT tenemos que preocuparnos por proteger nuestro automóvil, nuestros electrodomésticos, etc. Básicamente debemos proteger cualquier dispositivo de IoT.
    Debido a que hay tantos dispositivos que pueden ser pirateados, eso significa que los ciberdelincuentes pueden lograr más. Desde robar información personal de estos dispositivos hasta controlarlos remotamente.

    2. Compromiso por parte de los fabricantes:

    A medida que el IoT sea implementado en los hogares, debemos preocuparnos por proteger más dispositivos. Pero incluso si nos esforzamos por proteger todos nuestros dispositivos, las compañías tecnológicas que los fabrican son demasiado arrogantes respecto de los riesgos. Y el problema es que las empresas no actualizan sus dispositivos lo suficiente o en absoluto. Esto significa que un dispositivo de IoT que era seguro cuando lo compró por primera vez puede volverse inseguro a medida que los ciberdelincuentes descubren nuevas vulnerabilidades.

    3. Protección de los datos personales:

    Las corporaciones que crean y distribuyen dispositivos interconectados también podrían usar estos dispositivos para obtener datos personales, particularmente peligrosos cuando se usan para transferencias de dinero.

    4. Consumidores perezosos:

    Las computadoras tienen actualizaciones automáticas en parte porque la mayoría de los usuarios son demasiado vagos para realizar incluso los pasos básicos necesarios para mantener su computadora segura. Cuando se considera que proteger los dispositivos de IoT será aún más difícil que una sola computadora, este problema empeora.

    IoT tiene una gran oportunidad y abre demasiadas alternativas, pero los riesgos de seguridad no se pueden ignorar ya sea de ciber delincuentes o corporaciones. Por encima de todo, el mejor remedio es considerar los riesgos potenciales de instalar dispositivos conectados y hacer su investigación.

    Fuentes:
    1. https://www.kaspersky.es/blog/surviving-iot/7198/
    2. http://reportedigital.com/iot/seguridad-vulnerable-internet-cosas/

    1. Avatar de Edgar Augusto Barreto Zamora
      Edgar Augusto Barreto Zamora

      CLIENTES PEREZOSOS, NO HAY QUE EVITARLOS SINO QUE BUSCARLOS.
      Me parece que usted aborda el tema de una manera interesante y estoy de acuerdo en todos los puntos, sin embargo me gustaría abordar únicamente el tema de los clientes perezosos los cuales son mostrados como un riesgo potencial en temas de seguridad ya que su costumbre de depender de los dispositivos y no invertir en temas de seguridad ni mantenimiento. Sin embargo me parece que este tipo de clientes son aquellos a los cuales debemos apuntar ya que con buenos controles de calidad e implementaciones que abarquen aquellos riesgos que presentan este tipo de personas pueden llevar a que se creen productos de calidad y se potencien las características en la rama de IoT. Adicionalmente son personas a las que se puede educar en temas de cuidado de su información, manejo de sus dispositivos personales y el riesgo que abarca el saber que para el final del año se espera la existencia de billones de dispositivos conectados a la red
      https://www.youtube.com/watch?v=Ct3NJWq0LgE

  33. Avatar de Camilo Martínez Rincón
    Camilo Martínez Rincón

    SEGURIDAD ANTE TODO.
    El rápido avance de la tecnología, el cual nos lleva a usarla de una u otra manera guardando información personal e importante en Internet, ya sea en la nube o en redes sociales, al estar toda esta información en la red de forma «segura» los usuarios se confían y dejan prácticamente que toda su vida personal circule por la red, y con toda esta información circulando es fácil que caiga en manos equivocadas y los usuarios de forma inocente ni se dan cuenta que su información esta siendo usada para fines ilícitos y sin poder hacer nada ellos quedan envueltos de crimines que ni idea tenían.

    1. Avatar de Héctor Oswaldo Franco Másmela
      Héctor Oswaldo Franco Másmela

      LEER LOS CONTRATOS DE LO QUE DESCARGAMOS

      Por lo general muchos de nosotros, sino todos nunca leemos los terminos de privacidad y los contratos de usos del software que hemos descargo. Esto es bien sabido que es una de las más grandes vulnerabilidades de nuestra seguridad e información que circula en toda la red.
      Otro caso muy grave es que Facebook, los navegadores de internet y demás redes que usamos día a día pueden usar nuestra información (fotos, likes a paginas, videos, historial de navegación, etc) para venderla a empresas y ofrecer sus productos en base a lo que buscamos, o peor aún puede ser vendida a agencias de inteligencía de varios países y mucho más.

      Debemos ser muy cautelosos con lo que buscamos y subimos a nuestras redes, no sé sabe quien pueda estar por ahí merodianto e utilizando nuestra información.

  34. Avatar de Ivan Alfredo Garzón Yaya
    Ivan Alfredo Garzón Yaya

    LA INFORMACION ES EL PODER
    En Colombia viene avanzando el IOT desde hace algunos años, es un beneficio que poco a poco se está consolidando en diferentes aspectos, como se mencionó anteriormente uno de los problemas que tiene IOT es la seguridad, desde mi punto de vista que existan este tipo de inconvenientes permiten mejorar aún más, esa es la razón de nosotros los ingenieros solucionarlos, y más aún cuando es un campo nuevo que se está consolidando en el planeta, hay que tener en cuenta que todos los servicios que llegara a brindar IOT recolectaran mucha información, debemos saber utilizarla para nuestro bien, siempre he creído que el que tiene la información tiene el poder , así que depende de nosotros planear un buen uso, ya que generalmente nos enfocamos en programar y sacar aplicaciones pero nunca en la información que dicho aplicativo recolecte así no sea una de sus funciones principales.

  35. Avatar de Jorge Esteban Ortiz Torres
    Jorge Esteban Ortiz Torres

    Avances de IoT en la Seguridad.

    Con respecto a la pregunta que se plantea al final del artículo, ¿Qué otros aspectos se deben tener en cuenta en una arquitectura de solución?; otros aspectos a tener en cuenta es el ciclo de vida del software, que sea un sistema eficaz y sea recursivo, con aspectos como estos se garantiza que al pasar este software a un nuevo grupo de ingenieros ellos puedan manipularlo y hacer actualizaciones y mantenimientos del mismo.

    Ahora bien, con respecto a los avances en temas de IoT con la seguridad es muy importante como ingenieros entender este concepto y como ser partícipes de este ambiente como podemos contribuir a la sociedad y hacer los sistemas más seguros a los constantes ataques cibernéticos de gente maliciosa, además este concepto ya está en prueba como por ejemplo en sistemas de navegación y control de aviones, sistemas de armamento de un país, coches autónomos entre muchos otros.

    Fuente:

    https://aunclicdelastic.blogthinkbig.com/el-reto-de-la-seguridad-en-iot/

    1. Avatar de Carmen Laura Mendoza Duran
      Carmen Laura Mendoza Duran

      PROTEGER LA TECNOLOGÍA IoT DE ATAQUES CIBERNÉTICOS

      Como menciona mi compañero lo primordial es tener un control de los ataques cibernéticos de hackers que pretenden infectar los dispositivos conectados con un malware, ahí es donde entramos los ingenieros de sistemas y telecomunicaciones para dar una protección a la conectividad que actualmente está en un auge y dar una seguridad a los datos y personas que utilizan la tecnología IoT.

  36. Avatar de Julian Enrique Osorio Albadan
    Julian Enrique Osorio Albadan

    IOT VS SEGURIDAD

    Para la tecnología la revolución que se ha dado en el Internet de las cosas , ha sido un cambio muy grande y cada vez va evolucionando, a medida que esto va pasando se vuele cada vez mas vulnerable la seguridad e un sistema que esta e constante cambio o modernización. Para esto loas antivirus deben trabajar a la vanguardia de IOT ; cada vez que se desarrolle algo novedoso o que pueda cambiar al mundo , ya se debe pensar en como hacer para que este producto no pueda ser hackeado o uq se filtre información importante.

  37. Avatar de Cristhian Sebastian Forero Alvarez
    Cristhian Sebastian Forero Alvarez

    IOT TIENE COSAS MALAS?
    La principal desventaja su seguridad nada menos y nada más que su seguridad, ya que al estar todo conectado a internet se corre el riesgo de que hackeen nuestro hogar o nuestro vehículo u otro objeto además de la obvia perdida de privacidad que generara el que todos los objetos estén conectados a internet. Esto que puede verse involucrados robos tanto de la información (lo más importante) como robos dentro de por ejemplo un hogar. Esto es un enfoque que se tiene que tener en cuenta y día tras día la seguridad se viola más y más.

    1. Avatar de Andrés Fabián Sepúlveda Gómez
      Andrés Fabián Sepúlveda Gómez

      Poca calidad y prototipo en cuanto a la seguridad de tecnología IOT.

      Estoy de acuerdo con el comentario, debido a que los diseños que están planteando dichas tecnologías y sensores poseen muy poca seguridad, y esto hace que el usuario tenga en riesgo su privacidad en cuanto a datos e información. Por vender el producto a bajos costos se generan este tipo de problemas, cosa que más adelante si o si nos va a afectar, y nos da a pie a poner en riesgo nuestra seguridad.

  38. Avatar de Juan Luis Chitiva Rivera
    Juan Luis Chitiva Rivera

    Todo esta a salvo!
    Para poder generar un vinculo de confianza entre el usuario y el control sobre su dispositivo, es de vital importancia ofrecer la opción de desconectar el dispositivo de la red sin que esto afecte sus labores y su funcionamiento, para así poder evitar robo de información o de cuentas. Ya que en la actualidad la mayoría de redes sociales y aplicativos anuncian a su dueño cada vez que se ingresa a la cuenta desde un dispositivo diferente, esta envía una mensaje de alarma anunciando la acción y así poder tomar una decisión sabiendo que se esta robando la información.

    Ahora bien, el internet de las cosas en estos tiempos se esta convirtiendo en un concepto muy de moda ya que genera multiples predicciones a lo largo de los añor que afirman que habra al menos decenas de miles de millones de dispositivos conectados para el año 2020, e incluso objetos tan mundanos como monitores para bebés o neumáticos podrían convertirse en parte del mundo tecnológico implementando IoT.
    Pero cada dispositivo que está conectado aumenta las preocupaciones de privacidad y seguridad que rodean el Internet de las cosas. Estas inquietudes van desde cyber delincuentes que roban nuestros datos hasta empresas que pueden monitorear y recopilar fácilmente los datos privados que les proporcionamos al usar sus productos.

  39. Avatar de Daniel Alejandro Peña Malaver
    Daniel Alejandro Peña Malaver

    Cada día mas vulnerables:
    Hoy por hoy, vemos que el mayor problema que tiene Internet es su seguridad, pues cada vez existen diferentes formas de robar información y es por eso que las pequeñas y medianas empresas son las mas afectadas, pues no tienen una infraestructura suficientemente grande como para cubrir esta problema de la seguridad en sus datos, ademas que no solo las empresas, las potencias mundiales viven lanzando ataques entre ellas, lo que hace que cada vez, se necesiten avances en cuanto a seguridad informática, creo que este campo sera el futuro, pues siempre se necesitara cuidar la información y dicha información sera uno de los recursos mas importantes que tendrá el mundo.

    1. Avatar de Santiago Galeano Cancino
      Santiago Galeano Cancino

      La seguridad informática de las pequeñas y medianas empresas.

      La seguridad es básica en todos los sistemas y sin excepción en los emprendedores y empresarios que están iniciando sus proyectos, por lo que estas pequeñas y medianas empresas que están experimentando el mercado al que quieren incursionar no deben dejar a un lado la seguridad con la que manejaran su información, sus bases de datos y los proyectos con los que la empresa crecerá, así mismo emplear los sistemas se informática que complementan las empresas de hoy siendo innovadoras y pensando en el futuro que trae la tecnología en sus avances.

  40. Avatar de Santiago Galeano Cancino
    Santiago Galeano Cancino

    ¿Como se manejará la seguridad?

    El rápido avance del internet de las cosas (loT) que se está presentando en la actualidad es un sistema que no se puede detener por lo que de allí parte la misma creación y conciencia de la seguridad y el uso que se le va a emplear a los dispositivos que se manejan a diario en nuestro entorno, puesto que estos sistemas es el desafío que tiene el sector para seguir apuntando a su gran objetivo, siendo así igualmente una responsabilidad para ellos poder manejar gran parte de las seguridad de la información de sus usuarios.

    Por lo que no se debe dejar a un lado el cuidado por la información que se comparte en la red ya que esta se puede convertir en contra de lo que se quiere presentar, dar a entender o comentar, por más medidas que se prevean para estas situaciones la información nunca tendrá un 100% de seguridad en el transporte e interacción de un dispositivo a otro es mas allá de saberlo utilizar y hasta qué punto llegar.

    1. Avatar de Daniel Alejandro Peña Malaver
      Daniel Alejandro Peña Malaver

      La seguridad debe evolucionar:
      Como dice mi compañero, es importante el avance de IoT, pero a su vez creo que la seguridad de estos sistemas debe evolucionar al mismo ritmo, pues si se deja de lado la seguridad, a medida de que se avance mas en IoT, mayor facilidad van a tener los hackers de vulnerar y lograr hacer daño a la sociedad, creo que la investigación debe centrarse en la seguridad antes de hacer públicos sus avances.

  41. Avatar de Carlos Francisco Palacios Narvaez
    Carlos Francisco Palacios Narvaez

    IoT y los desafíos de su implementación.
    En mi punto de vista, esta puede ser considerada como una nueva revolución industrial, que tiene como objetivo controlar sus proceso desde la comodidad de su casa. El actual desafío de esta gran revolución tiene que ver con la seguridad en sus puentes de comunicación, lo cuales deben ser fuertes y con una vigilancia continua, pero es allí donde la labor de los futuros ingenieros TIC debe sobresalir con sus actos y habilidades, siempre firmes con la mentalidad de innovación.
    Ahora bien, considero la cooperación una de las principales cualidades que debe tener la implementación de las IoT, ya que, tal y como fue evidenciado en el vídeo introductorio, la capacidad de daño posible si su implementación no es responsable puede causar daños, que podrían ser considerados de gravedad de terrorismo, debido a la posible incertidumbre y temor que puede generar usar este tipo de tecnología.

  42. Avatar de Silvia Alejandra Pedraza Gutierrez
    Silvia Alejandra Pedraza Gutierrez

    BUEN USO DE INFORMACIÓN
    El hecho de que la tecnología de IoT se maneje a través de la nube genera mucha inseguridad, como bien lo dice el artículo, pero Azure, la nube de Microsoft nos da una excelente guía de la seguridad que se maneja, mostrando el diagrama arquitectónico y el modelo de riesgos para prevenir esto, y además de todo esto también ofrece el cómo proteger la implementación de IoT, con esto quiero mostrar que aunque falta seguridad, es un hecho más de desinformación y nosotros como futuros ingenieros no podemos dejar que por culpa de ellos los proyectos se vayan abajo.
    Fuentes:
    https://docs.microsoft.com/es-es/azure/iot-suite/iot-suite-security-deployment
    https://docs.microsoft.com/es-es/azure/iot-suite/iot-security-architecture

  43. Avatar de Edgar Augusto Barreto Zamora
    Edgar Augusto Barreto Zamora

    INGRESEN A MI CASA Y TOMEN LO QUE QUIERAN INCLUSO MI IDENTIDAD…
    El tema de internet de las cosas se ha presentado en al actualidad como el reto de software e infraestructura mas ambicioso de los últimos tiempos, ya que tiene la intención de establecer un mundo donde todos los dispositivos electrónicos de uso diario estén conectados a la web y además que cada una de las acciones del día a día estén sistematizadas y adicionalmente que la operatividad humana sea reducida de manera drástica.
    El concepto anterior hasta cierto punto suena innovador y de valiosa ayuda para el desarrollo de tareas a diario, pero que pasa cuando involucramos en nuestra vida el tema de la conectividad y se llega al tema de que incluso para poder abrir la puerta de nuestro hogar necesitamos de un dispositivo electrónico que podría tener cualquier persona. Esto involucra uno de los temas que nosotros como profesionales en formación debemos tener más en cuenta al momento de llevar a cabo alguna implementación de cualquier índole relacionada con IoT y es el de la seguridad ya que este concepto sugiere que mucha información sea transmitida de manera directa a todo el mundo, por lo cual los delincuentes informáticos pueden encontrar alguna manera de acceder de una u otra forma.
    Es por eso que para implementar temas de IoT de manera industrial, temas de domótica o cualquier desarrollo académico contemos con el tema de seguridad con el fin de garantizar que la información sensible así como la protección al usuario este presente en todo momento
    https://www.youtube.com/watch?v=5qUsD9-KUxY

  44. Avatar de Sebastián Alfonso Aguilar
    Sebastián Alfonso Aguilar

    Seguridad para todos.
    Los huecos de seguridad siempre han existido en las tecnologías, sobre todo en las que requieren desarrollos de software. El internet de las cosas es un concepto único, el hecho de poder tener el control de prácticamente “todo” lo que está al alcance del ser humano es un concepto poderoso e innovador, pero como en toda tecnología históricamente, seguramente posee huecos de seguridad que, al afectar aquellos objetos cotidianos que intervienen en nuestro flujo normal de vida, indirectamente entrar a alterar nuestra vida normal. Desde un simple lavado de ropa, hasta la navegación en nuestros vehículos.

  45. Avatar de Cristian Alejandro Forero Ortega
    Cristian Alejandro Forero Ortega

    IoT TRANSFORMACIÓN DIGITAL
    Al día de hoy se está movilizando casi todas las industrias para que tomen ventaja con la tecnología existente digitalicen sus procesos y conecten sus elementos productivos, consta de varios elementos uno de ellos es la conexión a la red de sus sensores y sus maquinas el segundo es un bloque de almacenamiento en nube ya que esas maquinas comienzan a enviar información masiva para poder ser analizada, el tercero es el análisis o Big Data y el cuarto es un componente de seguridad ya que la información se debe encontrar segura de extremo a extremo.

  46. Avatar de Laura Camila Vasquez Torres
    Laura Camila Vasquez Torres

    LA SEGURIDAD ES LO MAS IMPORTANTE

    Con todo el avance tecnológico y en aras de la mejora, no podemos dejar de lado la seguridad que se debe tener en cuenta para cada uno de los saltos que estamos dando hacia el futuro.

    Debemos seguir capacitando personas que desarrollen estas mejoras pero también que las protejan, ya que podemos tener un tesoro en nuestras manos pero así mismo puede ser arrebatado al menor descuido. Para que esto no se convierta en un arma de doble filo se debe aumentar la calidad con la que se entregan los desarrollos, por mas mínimos que sean.

    Esto se debe fomentar desde el momento en que cada persona empieza a desarrollar, ya que las cosas deben hacerse de la mejor manera, cuidando la calidad y eficiencia de cada entrega.

  47. Avatar de Silvia Alejandra Pedraza Gutierrez
    Silvia Alejandra Pedraza Gutierrez

    BUEN USO DE INFORMACIÓN
    El hecho de que la tecnología de IoT se maneje a través de la nube genera mucha inseguridad, como bien lo dice el artículo, pero Azure, la nube de Microsoft nos da una excelente guía de la seguridad que se maneja, mostrando el diagrama arquitectónico y el modelo de riesgos para prevenir esto, y además de todo esto también ofrece el cómo proteger la implementación de IoT, con esto quiero mostrar que aunque falta seguridad, es un hecho más de desinformación y nosotros como futuros ingenieros no podemos dejar que por culpa de ellos los proyectos se vayan abajo.
    Fuentes:
    https://docs.microsoft.com/es-es/azure/iot-suite/iot-suite-security-deployment
    https://docs.microsoft.com/es-es/azure/iot-suite/iot-security-architecture

  48. Avatar de Sergio Giovanny Méndez León
    Sergio Giovanny Méndez León

    UN NUEVO OBSTÁCULO PARA UN AVANCE TECNOLÓGICO

    Si nos damos cuenta siempre que se trata de implementar una nueva tecnología salen obstáculos que impiden su uso pero gracias a eso se nos es posible mejorar he intentar romper lo que impide su uso.
    Actualmente se intenta que todo este conectado a internet, desde nuestros celulares hasta el refrigerador de nuestros hogares, el mayor problema con este tipo de usos es el nivel de seguridad aplicado por lo que no siempre es el objetivo principal sino simplemente que funcione, provocando un miedo entre los usuarios de si al usar ese tipo de electrodomésticos para tratar de automatizar sus hogares pueda ser burlado por una persona logrando que perdamos totalmente el control sobre lo que tenemos creando un gran desastre pero cada día hay gente trabajando duro en crear sistemas con un nivel de seguridad que no logre ser burlado logrando ganar su confianza entre los usuarios y que cada vez sea mas común el uso del internet de las cosas.

  49. Avatar de Juan Sebastian Benavides Scarpetta
    Juan Sebastian Benavides Scarpetta

    ¿ESTAMOS EN UN SISTEMA SEGURO?
    Día a día la tecnología avanza sin pensar en los riesgos que estamos jugando. El punto de vista de la mayoría de las personas simplemente es positivo más sin embargo no nos damos cuenta en la trampa en la que caemos más y más, dado que cada país quiere expandir su dominio sobre otros, haciendo de un juego la integridad de cada uno de sus habitantes, al poner en riesgo nuestro dinero, salud o nuestra propia identidad. ¿Qué tan seguros son nuestros sistemas? Pensando en términos de seguridad las personas más adineradas utilizan más herramientas tecnológicas, desde sus celulares para hacer transacciones o hasta tener sus hogares totalmente sistematizados, creyendo cuidar todos sus bienes, más sin embargo estos factores los hacen las personas más vulnerables, ya que los ladrones cibernéticos pueden vaciar sus cuentas de banco o hasta extorsionarlos dejándolos presos de sus propias casas.

  50. […] IoT (Internet of Things) llega en forma de hotel inteligente de la mano del gigante asiático del e-commerce Alibaba Group. […]

  51. […] Una de las principales preocupaciones, tanto para el sector público como el privado, es la enorme cantidad de información y datos requeridos y el manejo seguro de los mismos; por eso, una de las tendencias es la combinación de los datos obtenidos a través del Internet de las Cosas (IoT) y las ventajas de una plataforma como Blockchain en el manejo de grandes volúmenes de información sensible que requiere de extrema seguridad. […]

  52. […] uso de la Inteligencia Artificial (IA) e Internet de las Cosas (IoT) ha evolucionado rápidamente en los últimos años. Al usar masivamente los dispositivos […]