Qué es Internet de las Cosas y Cómo Funciona

Qué es Internet de las Cosas y Cómo Funciona

Qué es Internet de las Cosas

En el momento en que tus ojos están pasando a través de estos píxeles saturados en la pantalla de tu dispositivo, hay algo que ya ha leído todo el artículo y define todas las características de interés de la página: tu dispositivo.

A medida que aumenta el número de personas que navegan por internet, no aumenta tan rápido como la cantidad de dispositivos, como la cantidad de cosas que se conectan a la World Wide Web para intercambiar datos e información requeridos para su programación. Esta navegación es bastante diferente a la navegación humana y no debería verse como tal, pero sería más común para los animales que se alimentan en el desierto, trabajando más por instinto que por la capacidad cognitiva. Esta analogía sería muy beneficiosa para el futuro, ya que podemos encontrar muchos paralelismos entre el mundo animal y el nuevo mundo de los dispositivos inteligentes, incluidos los riesgos de hábitats tóxicos, virus y personas malintencionadas que intentan cazar constantemente dispositivos importantes para su beneficio personal.

Para poder protegernos a nosotros mismos, a nuestros datos y nuestros dispositivos, primero debemos comprender la amplia gama de conexiones diferentes que estos dispositivos hacen en internet. Desde tu memoria USB a un vehículo autónomo, existen diferentes problemas con la seguridad y la utilidad de estas cosas, lo que hace que las soluciones sean muy diferentes en cada ocasión.

Desarrollo de Dispositivos Inteligentes

Para citar a Ziad K. Abdelnour: »Vivimos en una era de teléfonos inteligentes y personas estúpidas». Esto no es directamente cierto, ya que está demostrado que las nuevas generaciones son más inteligentes, más astutas y más adaptables que sus padres, pero es cierto que cada vez más tareas recaen en nuestros dispositivos, dando la apariencia de que las especializaciones humanas son de alguna manera similares a nuestra estupidez.

Si bien la definición de un dispositivo inteligente es algo vaga, la idea aceptada es que estos dispositivos son capaces de hacer cosas y realizar las tareas que queremos, sin que los seres humanos necesiten instruirles directamente qué hacer. Para tomar como ejemplo los dispositivos inteligentes más básicos, tú quieres que tu dispositivo USB se conecte como un dispositivo de almacenamiento a tu computadora sin que necesites decirle expresamente qué puerto debe tomar, cómo conectarse y cómo comunicarse con el dispositivo con el que lo estás conectando. El módem incorporado del USB hace todo esto sin tu ingreso, dejándote solo para disfrutar el contenido.

El hardware y el software más avanzados realizan muchas más operaciones que esto, siendo el teléfono inteligente uno de los dispositivos de IoT más comunes que la mayoría de las personas usa a diario, que regularmente se conecta a internet en busca de actualizaciones, nuevos protocolos, nuevos metadatos e información de la aplicación. En el mundo desarrollado, la mayoría de los hogares están llenos de dispositivos de IoT que administran las tareas más mundanas, como el refrigerador, la impresora, e incluso el software de la cámara de seguridad.

¿Qué es Internet de las Cosas o IoT? Cómo proteger tus datos e información contra la piratería y el espionaje en diferentes tipos de dispositivos de IoT. | Le VPN

Introducción a IoT

¿ Qué es Internet de las Cosas (IoT)? Internet de las cosas o IoT, es un fenómeno teorizado a fines de la década de 1990 y que ha llegado a buen término en los últimos veinte años. Esta gran red de dispositivos es el resultado de un mundo cada vez más conectado, donde todo debe actualizarse constantemente para tener las mejores características posibles. Este concepto de todo lo que tiene una mente propia no es tan nuevo, ya que ha sido un elemento básico de la ciencia ficción distópica durante bastante tiempo, pero era inimaginable que nosotros como consumidores no solo quisiéramos este tipo de inteligencia artificial en nuestros hogares, sino que lo exigíamos como un elemento básico de un buen servicio. Nos gustaría que nuestros dispositivos hagan todo lo posible por su cuenta, dejándonos enfocados en nuestro propio trabajo o simplemente para disfrutar.

El riesgo de que nuestros dispositivos se conecten a internet es similar al riesgo que tenemos al hacer lo mismo. Alguna entidad maliciosa, un hacker, un ladrón de identidad e incluso el gobierno pueden apoderarse del dispositivo y usarlo como sensor y fuente de datos, o como un dispositivo de entrada desde el que pueden atacar a otros dispositivos en nuestra casa, los cuales están todos conectados a través de la misma dirección IP.

IoT y VPN

Conectarte a internet a través de una Red Privada Virtual no es la primera línea de defensa para tus dispositivos, pero es uno de los componentes clave de la seguridad en internet y los proveedores modernos de VPN han tomado medidas muy innovadoras para proteger tus otros dispositivos, tanto como protegen tu computadora, teléfono o tableta.

Tener tus dispositivos de IoT conectados a través de internet elimina una de las preguntas más básicas que hacen los hackers y otras entidades maliciosas en internet cuando intentan meterse con tu dispositivo, la cuestión de quién. Como tener una buena VPN te proporciona completo anonimato de internet, la mayoría de los datos que usas se vuelven inútiles para otras personas, ya que no conocen tu identidad, tu ubicación e incluso la información que tienen está mezclada con tantas otras personas que usan la misma VPN, que la información en sí misma se vuelve inutilizable y, por lo tanto, se descarta.

En la actualidad, las empresas de VPN acreditadas, como Le VPN, proporcionan los niveles más avanzados de seguridad de IoT, brindando a sus clientes la mayor protección posible sin violar su privacidad.

Posibilidades de Piratear y Espiar Diferentes Tipos de Dispositivos de IoT

Los diferentes dispositivos tienen capacidades diferentes y, por lo tanto, la naturaleza de sus riesgos cambia enormemente mientras están en línea. También hay diferentes niveles de protección que usamos en nuestros dispositivos, dependiendo de la importancia de su trabajo para nuestra vida diaria, pero en este aspecto, los humanos usualmente subestiman cuánto dependen de sus datos y qué tan interconectados están los dispositivos en sus hogares. Puede que no te importe que alguien pueda ver a qué temperatura funciona tu refrigerador, pero esto puede ser solo un trampolín para que una entidad maliciosa tome tu teléfono, tu computadora portátil y finalmente llegue a todos tus datos confidenciales.

Si bien el uso de dispositivos sensoriales, como micrófonos y cámaras para espiar a las personas, no es tan común como el seguimiento de metadatos para ganar acceso a sistemas e información personal más grandes, este problema cobró importancia cuando estalló un escándalo en 2013 sobre cómo la Agencia de Seguridad Nacional (NSA) usó dispositivos personales para espiar a los líderes mundiales.

Esto ha dado comienzo a una nueva consciencia sobre la seguridad de IoT y las formas en que podríamos protegernos de cualquiera que quiera espiarnos a nosotros o a nuestros datos. Actualmente, la mayoría de los dispositivos inteligentes avanzados tienen algún tipo de protección instalada por el fabricante, pero, como algunos de los dispositivos más básicos no serán tan seguros como tu PC o teléfono, tendrás que preocuparte por un par de capas adicionales de protección para garantizar la seguridad y confiabilidad de todos tus dispositivos. Para esto, deberíamos analizar los tipos de dispositivos inteligentes y sus defensas, centrándonos principalmente en aquellos dispositivos que son los más frecuentes en los hogares modernos.

Dispositivos de Conexión Inteligente

Esto incluye los dispositivos periféricos más básicos que usamos en nuestros hogares, y especialmente en nuestros sistemas de entretenimiento. Esto incluye el USB mencionado anteriormente y dispositivos de datos similares, así como todos los dispositivos conectados que solo se comunican entre sí sobre cómo deberían funcionar.

Si bien los dispositivos de IoT tipo I son los más comunes, rara vez están conectados a internet, e incluso cuando lo están, brindan muy pocos datos sobre el producto y su propietario. Los dispositivos como los controladores Plug & Play, los dispositivos de datos, los auriculares Bluetooth y similares, a menudo pueden ser portadores de virus o entradas de puerta trasera a otros dispositivos, que infectan cuando entran en contacto. Es por eso que siempre debes mantener todos tus sistemas operativos, cortafuegos y software antivirus actualizados y en funcionamiento, ya que estos casi siempre detectarán la infección en el dispositivo y lo eliminarán utilizando los protocolos más nuevos.

Dispositivos de Conversión de Datos a Información

Para comprender estos dispositivos, deberíamos volver a lo básico y entender la diferencia entre los datos y la información. Los datos son solo un punto de referencia, una entrada sensorial o un número, e incluso pueden ser un conjunto más completo que se refiere a algunas cosas. Los datos en sí mismos no significan nada, e incluso puedes tener un conjunto completo de datos que serían inútiles si no conoces el contexto más amplio en el que se utilizan esos datos. La información es cuando los datos se usan en contexto y esa información se puede usar para guiar las acciones e inferir un mejor juicio. Un conjunto de datos específicos ordenados de la manera correcta puede generar información válida que se puede usar para hacer algo.

Las computadoras son muy buenas para intercambiar datos, y fueron buenas durante muchos años antes de los dispositivos inteligentes, pero solo las computadoras modernas pueden intercambiar información. Este proceso se lleva a cabo en programas similares a un módem, donde las computadoras acuerdan un lenguaje común, generalmente descrito por el sistema operativo, y luego comienzan a hablarse entre sí sobre lo que están haciendo y qué efectos tiene. Para las aplicaciones de IoT, esto significará procesar todo a escala global de todos los usuarios de la aplicación, proporcionando grandes datos para el supervisor de la aplicación y el mercado.

Todo este proceso suena a alta tecnología, pero en verdad, la información que intercambian estos dispositivos es bastante básica. El problema es que la mayoría de estas «conversaciones» se realizan dentro de un dispositivo maestro, como una computadora o un teléfono inteligente, lo que crea una vulnerabilidad. La regulación de la cantidad de intercambio de datos, así como de los atributos que estos intercambios pueden tener, garantizará que toda la información que fluya a través de tus dispositivos sea segura, tanto por corrupción como por interferencia.

Protección de Tus Datos e Información en Dispositivos de IoT

En el mundo de la máxima conexión, es muy importante asegurarse de que tu información privada siga siendo privada. Esto no solo significa evitar que el pirata informático robe tu número de seguro social, sino que también evitar que las corporaciones y otras autoridades te espíen cuando ordenas cosas en línea, calibras tu AC o imprimes de forma inalámbrica.

Para proteger tu información, deberás hacer tres cosas y ver si puedes volver a hacerlas tan a menudo como sea posible. Esto significa mantener tu sistema operativo y drivers actualizados, tener un buen software antimalware y antispyware, y, por último, pero no menos importante, tener una buena VPN. Una vez que tengas cubiertos los tres puntos y estés cubierto con un buen software, puedes estar seguro de que tu información es segura.

¿ Qué es Internet de las Cosas y Cómo Funciona? ¿Qué es IoT? | Le VPN

1.Actualiza tu Sistema Operativo y Drivers

Siempre debes asegurarte de que el sistema operativo y todos los drivers que usan tus dispositivos estén actualizados. Para la mayoría de los dispositivos, esto lo harás de manera predeterminada, ya que no funcionarían sin el driver más nuevo, pero algunos no requieren exactamente el último y este es el lugar donde atacan los hackers y el malware.

Todo software tiene errores y esto incluye los sistemas operativos y los drivers de dispositivos. Algunas curvas fueron lindas, algunas redundancias no se colocaron y algunos códigos no se estructuraron perfectamente. Después de todo, todo el software está hecho por humanos y los humanos cometen errores. Estos agujeros se pueden usar como puertas traseras una vez que los hackers saben que existen, pero por lo general se parchan mucho antes de eso.

2.Anti-Malware y Anti-Spyware

Estos son productos bastante similares, con la diferencia principal de sus objetivos y la forma en que los reconocen. Para la protección de IoT, es mucho más importante tener el último, ya que el anti-spyware proporciona monitoreo de tu conexión a internet en tiempo real y evita que el software dañino perjudique tu dispositivo de IoT al evitar la conectividad con el recopilador de spyware.

Tener tu software de defensa actualizado con la información y los protocolos más nuevos garantizará que tu computadora y todos los demás dispositivos reconozcan las amenazas a tiempo y las limpien antes de que tu información se ponga en riesgo.

3.Usar una VPN

Finalmente, usar una conexión VPN será el principal elemento de disuasión para cualquiera que intente robar tus datos. VPN para IoT es una tecnología relativamente nueva, pero que está siendo desarrollada rápidamente por los proveedores de VPN. Le VPN, como proveedor y como aplicación, tiene varias buenas soluciones para conectar todos tus dispositivos domésticos a través de un proceso de túnel, lo que hace que todos tus dispositivos sean anónimos en línea.

Como se menciona anteriormente, una VPN protege tus datos tanto como imposibilita convertir tus datos en información. Incluso si has permitido que el sitio web que estás visitando acceda a tu navegador web y utilice tus sensores, cualquier persona del otro lado no sabrá de dónde proviene esa solicitud y esa información, y cualquier cosa que no sea la entrada manual ignorará la información.

La mayor ventaja de una VPN, y especialmente de aquellas con proyectos de internet de las cosas desarrollados para defender tus dispositivos móviles, es que estás llevando tu seguridad donde quiera que vayas, y no habrá posibilidad de obtener un malware de una red Wi-Fi abierta descargando una aplicación de teléfono inteligente, llevando el malware a casa para afectar a otros dispositivos.

Dispositivos de IA

No podríamos hablar de IoT sin mencionar sistemas mucho más grandes y algo futuristas, los cuales ciertamente son y serán una parte de internet de las cosas, pero que tal vez aún no sean accesibles para el público en general. Una de las partes principales aquí es IIoT, o Internet Industrial de las cosas, que es utilizado por los principales sistemas y máquinas en las fábricas. Este aspecto de IoT es algo que guiará a los coches autónomos y las ciudades inteligentes del futuro.

Nivel Cibernético

Escuchamos mucho sobre el cibercrimen y el ciberespacio, pero rara vez comprendemos los dispositivos que hacen que este espacio sea posible. El ejemplo más conocido de IoT cibernético son los servicios en la nube en todo el mundo, donde diferentes software confieren con otro software, ya sea para protección o para información.

Si eres dueño de una pequeña empresa, esta área debería interesarte, ya que tendrás que usar un software de monitoreo y análisis en tiempo real, los cuales usan inteligencia artificial de nivel cibernético para comunicarse con múltiples áreas del sistema, para proporcionarte información terminada y analizada.

Dispositivos Cognitivos Artificiales

Estos son dispositivos que parecen tener algún tipo de razonamiento, y que en su mayoría funcionan solos. La mayoría de los sistemas de monitoreo de regulación de seguridad tienen este tipo de IA y forman una parte importante de los grandes sistemas de administrador, como los que se encuentran en los gobiernos.

Si bien la mayoría de la gente probablemente no encuentre este tipo de IA, y mucho menos la tenga en su hogar, algunos ya han visto el software que fabrica, tales son los chat-bots que parecen ser un niño hablando contigo.

Para ser justos, incluso si no los vemos, el software de prevención de incendios podría salvarnos la vida si algo sale mal.

Dispositivos Autorreguladores

Esto es lo que la mayoría de nosotros llamaría »Verdadera IA», un software que es capaz de resolver problemas que no había encontrado antes, utilizando la lógica interna. Si bien estos sistemas están en su mayoría en sus inicios, no querríamos faltarles el respeto de ninguna manera, solo para estar seguros si alguna vez llega la revolución del robot.

Conclusión

Como siempre, es mejor prevenir que curar. En un mundo de dispositivos que están siempre conectados, tenemos que estar atentos y proteger nuestros dispositivos de las personas que querrían dañarlos o usarlos en nuestra contra. Si bien es muy extraño hablar de tu refrigerador como si fuera una mascota, esta relación es cierta, ya que nuestros dispositivos inteligentes son tan útiles para nosotros como los animales domésticos para nuestros antepasados, y es nuestro deber protegerlos.

Mantén tus sistemas actualizados y tu VPN conectada, y estarás seguro de que tu información siempre será tuya.

spring-season-100x95

LAS REBAJAS DE PRIMAVERA

-78% EN PLANES DE 3 AÑOS

SIN REGISTROS

SERVIDORES EN 100 UBICACIONES

P2P PERMITIDO

FÁCIL DE USAR

30 DÍAS DE GARANTÍA

SOPORTE AMABLE

ACEPTA BITCOIN

VELOCIDADES ULTRA VELOCES

Escrito por Paola Rinaldi @LeVPN_Espanol

Paola Rinaldi es una traductora, transcriptora y escritora freelance que colabora con Le VPN desde julio de 2015 administrando las redes sociales, traduciendo artículos originales del inglés y escribiendo habitualmente en el blog en español. Como escritora del blog de Le VPN en español escribe artículos de interés y noticias actuales acerca de todo lo relacionado con la seguridad y privacidad en internet, el entretenimiento y la protección de datos personales para mantener a la audiencia hispanohablante informada. Es fundadora de Trebinaldi Translations, una agencia de traducción independiente.

Deje un comentario