Tema 1
Tema 1
Fundamentos de la IoT
Índice
Esquema 3
Ideas clave 4
1.1. Introducción y objetivos 4
1.2. Definiciones relacionadas con la IoT y la
ciberseguridad 7
© Universidad Internacional de La Rioja (UNIR)
A fondo 32
Test 34
Esquema
© Universidad Internacional de La Rioja (UNIR)
Título de la Asignatura
3
Tema x. Esquema
Ideas clave
Origen e historia
estaban frías, todo ello a través de un programa informático que en unos inicios solo
podía ser accedido desde el servidor local, pero que posteriormente fue conectado a
Arpanet (Internet).
En los últimos años cada vez es más frecuente escuchar el concepto de industria 4.0,
incluso cada vez más se sectoriza este concepto y empezamos a escuchar conceptos
como agricultura 4.0, ganadería 4.0, etc.
El término industria 4.0 o cuarta revolución industrial se refiere al nuevo proceso que
está sufriendo actualmente la industria, asociado con automatización y la fabricación
informatizada de todos los procesos interconectados por medio del Internet de las
cosas (IOT). Este concepto de Internet de las cosas orientado a la industria es
denominado como IIoT. Para muchos autores, este concepto de industria 4.0 está
directamente ligado al de CPS (Cyber Physical Systems) y al de IoT, como podemos
ver en la Figura 1.
© Universidad Internacional de La Rioja (UNIR)
Debido a la alta competitividad que se les exigía a los sistemas, a sus requerimientos
crecientes de productividad y conectividad, se propiciaron sistemas cada vez más
abiertos y generales, orientando la parte operacional (OT) de las compañías
industriales a las de información (TI), para hacerlas converger a medio plazo. Esta
tendencia propició que cada vez más sistemas de control industriales tuviesen
conectividad sobre redes TCP/IP, Ethernet e incluso conectividad inalámbrica. Dichos
protocolos de red están estandarizados y tienen medidas de seguridad adecuadas,
siempre y cuando estas sean configuradas.
© Universidad Internacional de La Rioja (UNIR)
Los objetivos que se alcanzarán tras la lectura de este tema son los siguientes:
En este apartado se incluyen las definiciones relacionadas con algunos de los conceptos
más importantes que se tratarán. Resulta imprescindible partir de una visión común para
estos términos que están muy relacionados; en ocasiones se tocan y pueden, por lo
tanto, resultar confusos.
© Universidad Internacional de La Rioja (UNIR)
Para que todos los que sigan el curso puedan tener la misma visión, se utilizará como
glosario la Guía de Seguridad (CCN-STIC-401) desarrollada en el año 2010 y
actualizada en agosto de 2015 por el Centro Criptológico Nacional, dependiente del
Figura 2. Esquema de los principales elementos que se analizarán en el aparatado de definiciones. Fuente:
elaboración propia.
Definición de ciberseguridad
Como se puede ver, las definiciones son muy diversas. Unas intentan limitar la
ciberseguridad al ámbito civil frente al militar y otras, en cambio, intentan limitarlo
al ámbito del ciberespacio.
La realidad es que es muy difícil separar hoy el ámbito físico del ciberespacio, dado
que todos los componentes se encuentran cada vez más conectados y casi todos
ellos requieren de una conexión a Internet, aunque sea temporalmente y de forma
© Universidad Internacional de La Rioja (UNIR)
limitada. Por ello, se ha tomado como costumbre incluir dentro del alcance de la
ciberseguridad todo aquello que pueda afectar al sistema TIC (tecnologías de la
información y comunicación) de las organizaciones.
Lo primero que tenemos que entender de los activos es que se pueden dividir en dos
bloques:
Como podemos ver, en general, las definiciones evitan entrar en las tipologías de los
activos, dado que estas pueden ser muy amplias. Lo que sí es importante es tener en
cuenta que cuando hablamos de activos también nos podemos estar refiriendo a un
servicio.
el punto de vista económico para una potencial venta o bien desde el punto de vista
de las pérdidas económicas que supondría el impacto de una amenaza sobre una de
sus dimensiones.
Uno de los elementos que forman parte de los activos es el que se denomina
dimensión o criterio de riesgo, que varía según la normativa que se quiera aplicar y
que representa atributos del activo que pueden verse afectados por la amenaza. Es
decir, aquellos elementos o propiedades del activo sobre los que intenta impactar la
amenaza.
Estos criterios dependen del esquema normativo sobre el que estemos analizando el
riesgo, así:
Las amenazas son aquellos elementos que intentan alcanzar alguna de las
dimensiones de un activo de valor y causar un impacto negativo en ellas.
Una de las primeras cosas que debemos tener en cuenta cuando hablamos de
amenazas en los sistemas de información es que estas no tienen por qué tener un
impacto que seamos capaces de apreciar a simple vista. Es decir, cuando nos roban
un coche enseguida detectamos que ese coche ya no está, pero cuando hablamos de
información el robo de esta no implica que desaparezca, tan solo que la dimensión
de «confidencialidad» se ha visto afectada por una amenaza (por ejemplo: troyano)
que está accediendo a esa información sin permiso, poniendo en riesgo el activo
propietario de la dimensión.
Como podemos ver, las definiciones son muy diversas y poco homogéneas, algunas
están enfocadas a la vulnerabilidad, otras a subconjuntos de dimensiones. Esto no
es ni más ni menos que un reflejo de la complejidad de las amenazas y de su enorme
diversidad.
2.1050.4 - Una debilidad que puede ser aprovechada por una Amenaza. Por
ejemplo, un puerto abierto en el cortafuegos, una clave de acceso que no se
cambia, o una alfombra inflamable. También se considera una
Vulnerabilidad un Control perdido» (ITIL:2007 2007)».
© Universidad Internacional de La Rioja (UNIR)
Una vez definidos todos los elementos anteriores nos encontramos en disposición de
explicar lo que es un análisis de riesgos, pero antes, conviene explicar un concepto
asociado a este, que es el de patrón o esquema.
Una vez que hemos entendido los conceptos de ciberseguridad, análisis de riesgos y
de IoT, ya estamos en disposición de entender qué es la ciberseguridad en IoT.
El aumento masivo del uso de los diferentes dispositivos de IoT que se utilizan en la
nuestra vida cotidiana, así como en la industria, repercute en un aumento de las
Este será nuestro objetivo principal, llegar a entender todos esos elementos que
intervienen a la hora de gestionar un sistema de IoT y cómo podemos controlarlos a
la vez que cumplimos con la normativa existente.
Los ecosistemas de IoT están formados por multitud de elementos que lo conforman
como son las «cosas», la toma de decisiones inteligentes, los sensores, actuadores y
los sistemas integrados
Figura 2. Esquema de los principales elementos que se analizarán en el aparatado de sistemas de IoT en la
© Universidad Internacional de La Rioja (UNIR)
Consideremos una cosa como un objeto físico o virtual susceptible de poder ser
identificado e incorporado a una red de comunicación. Para que esto suceda, las
«cosas» tienen que poder comunicarse entre sí con los diferentes servicios que
puedan existir en la red.
Por otro lado, se debe tener en cuenta que las «cosas» pueden tener diferentes
características como son la detección, captura, almacenamiento y procesamiento de
datos, ejecución de aplicaciones, aprendizaje automático, etc. Se debe entender el
conjunto de cosas como un ecosistema que convive y puede ser gestionado mediante
herramientas o sistemas inteligentes que permiten monitorear y controlar de forma
autónoma, de tal forma que pueden proveer de información para toma de decisiones
inteligentes.
Cada vez son más la cantidad de dispositivos con la capacidad de procesar, analizar,
procesar y compartir información que se conectan a un sistema inteligente. Esto
deriva en la conectividad de miles de millones de «cosas» conectadas a la red, las
cuales generan cantidades de información ingobernables. Por ello, se deben
implementar técnicas de gestión de esos datos, así como análisis de estos para
poder conseguir información relevante en la toma de decisiones. Así mismo, el
concepto de IoT compromete la actuación, por tanto, también afectaría a la misma.
Los sensores son la parte fundamental de IoT, ya que a partir de ellos podemos
monitorear los sistemas y el entorno, así como el contexto en el que opera el sistema.
Los sensores pueden tener diferentes tamaños, desde milímetros, para poder ser
integrados en objetos físicos, desde carreteras hasta marcapasos…
Sistemas Integrados
Los sensores y actuadores son los elementos principales de un ecosistema IoT. Estos
pueden estar conectados a los backend a través de pasarelas para que los datos
extraídos por los sensores sean procesados y se puedan tomar decisiones. Cómo se
ha comentado con anterioridad los sensores y actuadores no tienen por qué trabajar
de forma individualizada, y pueden encontrase en un sistema integrado, donde se
incluyen tanto sensores como actuadores de forma integrada, con capacidad de
conexión a redes LAN o Internet. Los sistemas integrados de IoT trabajan como una
unidad única de procesamiento por lo que pueden procesar información por si solos.
Algunos dispositivos que contienen este tipo de sistemas integrados pueden ser
relojes inteligentes, implantes médicos, termostatos inteligentes.
© Universidad Internacional de La Rioja (UNIR)
• LoRaWAN.
• SigFox.
• NarrowBand-IoT (NB-IoT).
• LTE-M.
Ethernet.
USB.
SPI.
MIPI.
I2C.
Cabe destacar que las comunicaciones en IoT admiten diferentes protocolos que no
tienen que estar basados en IP, como pueden ser SMS, LiDar, Radar, etc…
Hay que destacar que el hecho de que en el término «Internet de las cosas» aparezca
la palabra Internet, no quiere decir que necesariamente estén conectados a Internet,
ya que el único requisito es que puedan ser transmitidos los datos.
este.
Marco normativo
Cobit 5 provee un marco para poder cumplir y gestionar los objetivos principales
de las TI, los riesgos de seguridad y de control. Cobit ofrece seguridad de la
información (SI). Se aplica en función de los objetivos principales de la compañía,
aplicando las prioridades respecto a ellas. En este marco se establece la necesidad
de definición del responsable de seguridad en función de sus objetivos.
ISO/IEC 29161. Esta norma se centra en la identificación única para IoT, en la que
se definen las reglas principales para la identificación de los diferentes actuadores,
© Universidad Internacional de La Rioja (UNIR)
sector, para poder implementar entornos del Internet de las cosas, de tal forma
que se consigue mejorar la seguridad y disminuir las vulnerabilidades posibles, así
se evitan problemas de información sensible.
No existe una aplicación especifica legal sobre IoT, aunque algunos aspectos legales
pueden aplicar. Dependiendo de la localización existen diferentes marcos jurídicos
que pueden ser aplicables a IoT.
En Colombia la ley 1581 de 2102 «derecho constitucional que tienen todas las
personas a conocer, actualizar y rectificar las informaciones que se hayan recogido
sobre ellas en bases de datos o archivos, y los demás derechos, libertades y
garantías constitucionales» (artículo 1).
Regularización
Como se ha comentado no existe una regularización legal sobre IoT general, aunque
ya empiezan a aparecer como es el caso de California en la que el 1 de enero de 2020
entró en vigor una de las primeras leyes de regularización de IoT, en ella se establecen
los diferentes requisitos de seguridad para los dispositivos que se vendan en
California, definiendo cualquier dispositivo conectado como cualquier dispositivo u
© Universidad Internacional de La Rioja (UNIR)
Bernier, R. (4 de abril de 2021). How To Unfreeze Apple Watch. Apple How Now.
[Link]
ENISA (2017). Baseline Security Recommendations for IoT. European Union Agency
for Cybersecurity. [Link]
recommendations-for-iot
Ley Estatutaria 1581 de 2012. Por la cual se dictan disposiciones generales para la
protección de datos personales. 17 de octubre de 2012 (Colombia).
[Link]
581_2012.pdf
© Universidad Internacional de La Rioja (UNIR)
Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo (27 de abril de
2016). Relativo a la protección de las personas físicas en lo que respecta al
tratamiento de datos personales y a la libre circulación de estos datos y por el que se
Vídeo en el que se da una primera aproximación, de forma resumida, del valor de IoT
dentro de la industria, así como su impacto y características.
Intel (2015). Smarter Buildings & Homes with the Internet of Things. Intel Corporation.
[Link]
nd%20homes
Brief de Intel en que se detalla la nueva era IoT y cómo impacta en los nuevos edificios
y espacios inteligentes, para optimizar la eficiencia, el confort y la seguridad de las
personas, así como incrementar el rendimiento de los diferentes activos.
Jose Luna (21 de noviembre de 2019). 11 ejemplos EXITOSOS del Internet De Las Cosas
© Universidad Internacional de La Rioja (UNIR)
Miller, L. (2017). Internet of Things for Dummies, Qorvo Special Edition. John Wiley &
Sons, Inc.
[Link]
FD_QorvoSE.pdf
En este libro se explica de qué se trata la IoT y qué significa para empresas de
diferentes industrias (capítulo 1); qué estándares y protocolos de comunicación
existen actualmente o están en desarrollo para IoT (capítulo 2); desafíos clave de
datos de IoT, incluidos datos grandes y pequeños, análisis y seguridad (capítulo 3) y
algunas conclusiones importantes sobre IoT para empresas (capítulo 4).
2. ¿Qué es la ciberseguridad?
A. Protección de los sistemas informáticos contra amenazas que intentan
causar daños en activos físicos de valor.
B. Conjunto de actividades dirigidas a proteger el ciberespacio contra el uso
indebido del mismo, al defender su infraestructura tecnológica, los servicios
que prestan y la información que manejan.
C. Conjunto de actuaciones orientadas a asegurar, en la medida de lo posible,
las redes y sistemas que constituyen el ciberespacio lógico.
D. Se trata de un concepto que es equivalente al de seguridad informática.