19
Oct

La conectividad total

Escrito por jorgehierro. Blogueado por Actualidad, Clases

Internet de las Cosas (IoT) abre las puertas a la investigación y mejora de la calidad de vida por medio de la implantación de proyectos en materia de salud, defensa, medio ambiente y control de infraestructuras, entre otros

La conectividad total

Las direcciones IP, la implantación del protocolo IPv6 y la posibilidad de acceder por medio de una aplicación móvil a los electrodomésticos de una casa es una opción que ha entrado como servicio en la economía doméstica, pero también en las empresas, ya que no olvidemos que se puede monitorizar todos los procesos, el gasto y saber y conocer qué es lo que está pasando en tiempo real gracias a la optimización de los sensores, que ayudan a la mejora de la gestión. Tráfico, salud, medio ambiente, defensa, organización de una industria o la organización de un polígono industrial han sentado las bases a un sistema en el que el conocimiento se pone de manifiesto en el uso y empleo de una plataforma de desarrollo de aplicaciones, por el que los profesionales trabajan por el control, almacenamiento y definición de los datos que guardamos. Los sensores, dispositivos y la utilización de las placas electrónicas, bajo el establecimiento de un protocolo de comunicación, ha logrado que estemos ante un reto de adelantarnos ante una incidencia o emergencia, que hace que podamos prevenir ante una situación adversa. Los edificios, por ejemplo, establecen una supervisión en la entrada de las personas, desde su registro hasta el tiempo invertido en una de las salas de reuniones, dejando paso a la introducción del “mapa de calor” por el que se establece la ocupación a un evento, el tiempo invertido en la entrada y salida, el tiempo y uso de la palabra, así como otra serie de indicadores que centran la atención de los expertos en la introducción de la tecnología como un aliado para el análisis. En el caso de ofrecer servicios de inteligencia empresarial, como hemos analizado en el último año a través de la Inteligencia de Negocio (BI), el dato, su valor, veracidad, volumen, velocidad de procesamiento, variedad y visualización posterior ha configurado un sistema que centra la atención de los directivos en la toma de decisiones. De esta manera, Internet de las Cosas (IoT) se adecúa a un concepto y ecosistema en el que intervienen en los distintos modelos de negocio el Big Data, Small Data, Social Media, BI, Blockchain, ciberseguridad o la creación de una solución empresarial que ayude a la aceleración de la comunicación entre los sensores. La privacidad, la seguridad de las “máquinas”, “dispositivos” y personas, sin dejar de lado al acompañamiento de la legislación, son asuntos que están en los medios de comunicación ante la inmensa capacidad de usos y obtención de información de las “conversaciones” que se producen en tiempo real. En la actualidad, ya contamos con buscadores que por medio de la IP y geolocalización logran saber el “quién es quién” del mundo de Internet de las Cosas (IoT).

Si Kali Linux y Wireshark permiten una serie de mecanismos para proteger las redes y sistemas que empleamos, poder monitorizarlos y tomar decisiones, es evidente que la preocupación de cualquier test de vulnerabilidad y plan de respuesta pasa por saber “cómo informar” y “qué tipo de señales” mandan los equipos que empleamos, y no sólo hablamos de ordenadores de sobremesa y portátiles, sino la inclusión de los dispositivos como Tablet o Smartphone dentro de un ecosistema de servicios en el que se debe de conocer desde donde accedemos a los sistemas de una empresa. En Internet de las Cosas (IoT) sabemos que los dispositivos hablan por medio de la configuración de una IP, aunque los expertos en seguridad centran la protección de los sensores por medio de la creación de una Arquitectura Técnica que no haga peligrar la intimidad y privacidad de las personas (ámbito doméstico) o profesionales (ámbito empresarial). Existe, por tanto, una exposición evidente, asunto que lleva al análisis de si es necesario alterar, entrar o “molestar” en una red convencional, que no sólo se limita a compartir una serie de archivos o documentos. El análisis de la red de telecomunicaciones, ISP, VPN y saber qué tipo de protocolos de corto alcance tenemos a la hora de conectar dispositivos, ha llevado a los expertos a una serie de preocupaciones que pasan por saber y conocer con quién han contratado los servicios de voz y datos, así como los programas, aplicaciones y sistemas de información empleados, lo cual ha llevado a una confianza en la virtualización del puesto de trabajo de las estructuras organizativas para evitar instalar, descargar archivos y documentos, o bien, exigir que se centren en las tareas asignadas. En ese aspecto, el administrador de sistemas ha buscado, si seguimos la estrategia de transformación digital de la empresa, un análisis de la nube pública, privada, híbrida o comunitaria acorde a las necesidades de la empresa, donde el CTO y CIO tiene que compartir conocimientos y buscar la cooperación de los departamentos de la empresa en saber qué tipo de medidas de seguridad son las más adecuadas.

Ante situación críticas, el Plan de Respuesta y los Centros de Operaciones en las organizaciones han apostado por la redacción de un plan de contingencia para saber qué es lo que hay que hacer en caso de enfrentarse a una vulnerabilidad e intrusión. No está de menos, si trabajamos sobre herramientas de terceros y sistemas de información, conocer qué es lo que dicen los centros de incidencias a nivel nacional e internacional que informan en tiempo y forma sobre las vulnerabilidad más destacadas de las principales empresas de telecomunicaciones, software o hardware, ya que los ataques, intrusiones e incursiones se pueden establecer desde un firmware a cualquier placa electrónica que gestione un servicio de gestión en red, sea de corto o largo alcance. Estamos ante un desafío y reto que apoyado en las grandes transformaciones que ha sufrido la sociedad por medio de la llegada de la tecnología como un aliado, ha ocasionado un nuevo DAFO e incipiente aparición de nuevas medidas, protocolos y procedimientos necesarios para controlar los sistemas.

Internet de las Cosas (IoT)

En este aspecto, una página como Shodan (buscador de dispositivos conectados a una dirección IP) ofrece un mapa para encontrar edificios, webcam, páginas o refrigeradores, entre otros. Arduino o Raspberry, como placas electrónicas para la realización de un proyecto, ha abierto la puerta a la instalación, compra, mantenimiento y actualización de numerosos sensores, por medio de la expansión internacional de las principales marcas, que han visto una oportunidad ante la creación de numerosas ideas de negocio relacionados con IoT. Pero la seguridad es uno de los asuntos que preocupa, o bien, la alteración de las comunicaciones, por lo que las auditorías, recomendaciones y sugerencias en esta materia, donde nos encontraremos con más cosas conectadas que personas, hace que estemos ante el reto del siglo XXI de saber cómo realizar un test o ataque simulado para garantizar la privacidad de los datos. Coches, electrodomésticos, oficinas y polígonos, almacenes y ventas de cualquier negocio, que se apoya en la localización de información por medio del empleo de beacons, ha llevado a la traducción de los datos y su movimiento a un análisis por medio de una aplicación web para particulares o empresas.

IoT Security Foundation y nuevas formas de comunicar

Las entidades y asociaciones especializadas en la materia, como ya ocurrió con el concepto de Cloud Computing (Euro Cloud), se han fijado en la necesidad de evangelizar, promocionar y divulgar información sobre el sector del IoT, avisar de algunos de los riesgos y conocer qué tipo de certificaciones existen en la materia para asegurar los datos e información. Al ser un concepto nuevo y que ha evolucionado con el paso de los años debido al auge de la venta de placas y programación en C+, Python, Perl y Ruby de numerosas soluciones, ha llegado el momento de saber cómo gestionar la información y cuáles pueden ser las fuentes más apropiadas, como es el caso de Github, que ayuda a encontrar numerosas soluciones desarrolladas gracias a la colaboración, lo que permite la comunicación con los expertos, especialistas y profesionales, que por medio de su tiempo y dedicación cuentan con una capacidad vital para conocer algunos de los riesgos y amenazas. Si hablamos de amenazas, a todo el mundo le viene a la cabeza los ataques simulados, las intrusiones, incidencias, propagación de falsificaciones en la propia red, secuestro de datos o suplantación de identidad, o bien, un redireccionamiento a una página falsa de una empresa para quedarse con los datos de terceros. Sólo tenemos que tener un poco de imaginación en el caso de conseguir una IP, saber qué tipo de sensores se están comunicando en una red y cómo alterarlos para obtener datos sobre su funcionamiento.

Internet de las Cosas (IoT):

-Internet Security Foundation:

https://www.iotsecurityfoundation.org/

-Shodan:

https://www.shodan.io/

-IoT Scanner Bullguard:

https://iotscanner.bullguard.com/

-Iotify:

https://iotify.io/

Fuentes de información:

-Statista:

https://www.statista.com/

https://www.statista.com/search/?q=IoT+&sortMethod=idrelevance&isRegionPref=724&statistics=1&forecasts=1&infos=1&topics=1&branchreports=1&dossiers=1&xmo=1&surveys=1&toplists=1&studies=1&dmo=1&cmo=1&accuracy=and&isoregion=0&isocountrySearch=&category=0&interval=0&archive=1

-Instituto Nacional de Estadística (INE):

http://www.ine.es/

-IDC:

http://www.idcspain.com/

-Forbes:

https://www.forbes.com/

-Gartner:   

https://www.gartner.com/technology/home.jsp

-Ranking empresas Las Palmas de Gran Canaria:

http://ranking-empresas.eleconomista.es/empresas-PALMAS.html

StartUp en Internet de las Cosas (IoT):

-Neurio:

https://www.neur.io/

-HeatWorks:

https://myheatworks.com/

-Bolt:

https://www.boltiot.com/

-Dacor:

http://www.dacor.com/

-With Plum:

https://withplum.com/

-Nest:

https://nest.com/

-Sen.se:

http://sen.se

-Smart Things:

https://www.smartthings.com/

-Tado:

https://www.tado.com/es/

-FirstVision:

http://www.firstvision.tv/#Home

-Bastille:

https://www.bastille.net/

-Dymotics:

http://www.dymotics.com/?locale=es

-Libelium:

http://www.libelium.com

-Adheretech:

https://www.adheretech.com/

-Enlightedinc:

http://www.enlightedinc.com/

-The Neura:

https://www.theneura.com/

-Relayr:

https://relayr.io/en/

-Waygum:

https://waygum.io/#Home

-Toymail:

https://toymail.co/

-SifFox:

https://www.sigfox.com/en/about-us/contact

-Everythng:

https://evrythng.com/platform/

-Octoblu:

https://octoblu.com/

Lenguajes de programación:

– C++:

http://www.cprogramming.com/

-Java:

http://www.oracle.com/technetwork/java/index-138747.html

-JavaScript:

https://www.javascript.com/

-Python:

https://www.python.org/

-Go:

https://golang.org/

-Rust:

https://www.rust-lang.org/es-ES/

-Forth:

https://www.forth.com/forth/

-Node.js:

https://nodejs.org/es/

-Ruby:

https://www.ruby-lang.org/es/

-Perl:

https://www.perl.org/

-R:

https://www.r-project.org/

Herramientas y plataformas en Internet de las Cosas (IoT):

-Sofía (INDRA):

http://sofia2.com/

-Eclipse:

https://iot.eclipse.org/

-Openhab:

http://www.openhab.org/

-ThingsSpeak:

https://thingspeak.com/

Financiar campañas de proyectos de IoT:

-Idiegogo:

https://www.indiegogo.com/

-Kickstarter:

https://www.kickstarter.com/

-RocketSpace:

http://www.rocketspace.com/

-Angel:

https://angel.co/internet-of-things

https://angel.co/

Herramientas de desarrollo para buscar soluciones en IoT:

-Nodered:

https://nodered.org/

-Kinoma:

http://kinoma.com/create/

-Eclipse:

https://iot.eclipse.org/

-OpenHab:

http://www.openhab.org/

-Code Google:

https://code.google.com/archive/p/iotsys/

-Contiki:

http://www.contiki-os.org/

-Riot:

http://riot-os.org/#home

-Android Things:

https://developer.android.com/things/index.html

-Nimbits:

http://www.nimbits.com/index.jsp

-APIs: interfaces de programación de aplicaciones para el desarrollo de software y nuevos modelos de negocio. En el caso de IoT:

-ThinkSpeak:

https://thingspeak.com/

-Github:

https://github.com/claws/txPachube

-Fitbit:

https://dev.fitbit.com/es

-Iotify:

https://iotify.io/

Landscape IoT:

-Matt Turck:

http://mattturck.com/2016-iot-landscape/

Fuentes de información de interés:

-Curso Alumni CEU:

http://servicios.ceu.es/CEU-Alumni-Gestion/emailings/imagenes/Folleto%20Ciberseguridad%20Alumni.pdf

-Centro Criptológico Nacional (CCN-CERT):

https://www.ccn-cert.cni.es/

-Computer Emergency Response Team (CERT-UE):

https://cert.europa.eu/cert/filteredition/en/CERT-LatestNews.html

-Información sobre WannaCry:

https://www.xataka.com/seguridad/wanna-decryptor-asi-funciona-el-supuesto-ransomware-que-se-ha-usado-en-el-ciberataque-a-telefonica

-GitHub: plataforma para la creación de soluciones y desarrollo de aplicaciones bajo una comunidad de usuarios que trabajan sobre código abierto y en distintos lenguajes de programación (Java, Phython, JavaScript, PHP, C, Shell, HTML, C#, Ruby, C++).

https://github.com/

 

-Kaspersky CyberMap:

https://cybermap.kaspersky.com/

 

-Fuentes de información, medios de comunicación y Blogs de interés:

https://www.xataka.com/

http://www.ituser.es/

https://www.securitymagazine.com

https://www.technewsworld.com/perl/section/cyber-security/

http://www.securityweek.com/cybercrime

https://hacking-etico.com/

http://www.elladodelmal.com/

http://www.securitybydefault.com/

https://debianhackers.net/

http://www.seguridadjabali.com/

http://foro.elhacker.net/

https://luisiblogdeinformatica.com/

http://searchdatacenter.techtarget.com

Otras utilidades:

-Shodan: buscador de dispositivos conectados a Internet, que permiten visualizar el Small Data o Big Data de Internet de las Cosas (IoT).

https://www.shodan.io/

-IoT Scanner: escáner de dispositivos y sensores que participan en Internet de las Cosas (IoT) por medio del análisis de la IP y la geolocalización del acceso a Internet.

http://iotscanner.bullguard.com/

-Congreso Novagob: evento especializado en Administración Pública dentro del contexto de Administración Electrónica o utilidades para mejorar la eficiencia de los servicios públicos de cara a los ciudadanos, particulares, personas jurídicas y entre las personas que trabajan en las instituciones locales, autonómicas o servicios centrales.

https://www.congresonovagob.com/

A lo largo del mes de octubre actualizaremos una serie de contenidos relacionados con Internet de las Cosas (IoT), así como a los contenidos más actuales en materia de ciberseguridad.

-Programa de Internet de las Cosas (IoT) de Las Palmas de Gran Canaria:

http://www.eldiario.es/canariasahora/sociedad/Incyde-SPEGC-Internet-Palmas-Canaria_0_685582132.html

-Cámara Oficial de Comercio, Industria, Navegación y Servicios de Las Palmas de Gran Canaria:

http://www.camaragrancanaria.org/es/programa-de-formacion-en-internet-de-las-cosas-iot

-Fundación INCYDE:

http://www.incyde.org/ficha/internet-de-las-cosas-iot/las-palmas

-Sociedad de Promoción Económica de Gran Canaria (SPEGC):

http://www.spegc.org/event/internet-de-las-cosas-iot/

-Blog de Jorge Rodríguez Nagy:

https://rodrigueznagy.es/formacion-internet-las-cosas-iot/

-Programa de ciberseguridad: 

http://www.spegc.org/2017/09/29/cabildo-de-gran-canaria-e-incyde-ponen-en-marcha-el-segundo-programa-sobre-ciberseguridad-y-emprendimiento/

Jorge Hierro Álvarez

Tags: , , , ,

Trackback from your site.

Leave a comment

*

Subscríbete

Introduce tu email:

Twitter

Historial

Validates to XHTML 1.0 and CSS 3. Copyright © 2011 - Web Design by GRT Mundo Digital

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies