I N T E R N E T D E
L A S C O S A S
H E R N Á N A L F O N S O R Í O S A G U I L A R
U 0 0 0 9 7 3 7 1
INTERNET DE LAS COSAS
Es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet.
Alternativamente, el internet de las cosas es la conexión de internet con más cosas u objetos
que con personas. También, se suele conocer como internet de todas las cosas o internet en las
cosas. Si los objetos de la vida cotidiana tuvieran incorporadas etiquetas de radio, podrían ser
identificados y gestionados por otros equipos, de la misma manera que si lo fuesen por seres
humanos.
El concepto de internet de las cosas fue propuesto por Kevin Ashton en el Auto-ID Center del
MIT en 1999, donde se realizaban investigaciones en el campo de la identificación por
radiofrecuencia en red (RFID) y tecnologías de sensores.
APLICACIONES
Las aplicaciones para dispositivos conectados a internet son amplias.
Múltiples categorizaciones han sido sugeridas, la mayoría están de acuerdo
en separar las aplicaciones en tres principales ramas de aplicación:
consumidores, empresarial, e infraestructura. George Osborne, ex miembro
del gabinete encargado de finanzas, propone que la IoT es la próxima etapa
en la revolución de la información, haciendo referencia a la interconectividad
de todo, desde el transporte urbano hasta dispositivos médicos, pasando por
electrodomésticos.
La capacidad de conectar dispositivos embebidos con capacidades limitadas
de CPU, memoria y energía significa que IoT puede tener aplicaciones en casi
cualquier área. Estos sistemas podrían encargarse de recolectar información
en diferentes entornos, desde ecosistemas naturales hasta edificios y
fábricas, por lo que podrían utilizarse para monitoreo ambiental y
planeamiento urbanístico.
USOS
• Aplicaciones de consumo
Un porcentaje creciente de los dispositivos IoT son creados para el consumo.
Algunos ejemplos de aplicaciones de consumo incluyen automóviles conectados,
entretenimiento, automatización del hogar, tecnología vestible, salud conectada y
electrodomésticos como lavadoras, secadoras, aspiradoras robóticas,
purificadores de aire, hornos, refrigeradores que utilizan Wi-Fi para monitoreo
remoto. Consumer IoT provides new opportunities for user experience and
interfaces.
Algunas aplicaciones de consumo han sido criticadas por su falta de redundancia
y su inconsistencia, dando lugar a una parodia conocida como "Internet of Shit"
('internet de las porquerías')Varias compañías han sido criticadas por apresurarse
a incursionar en IoT, creando dispositivos de valor cuestionable, además de no
establecer ni implementar estándares de seguridad suficientes.
• Empresarial
El término "IoT empresarial" (EIoT, por sus siglas en inglés) es usado para referirse
a todos los dispositivos en el ambiente de los negocios y corporativo. Para 2019,
se estima que EIoT comprenderá cerca de un 40% o 9.1 millardos de dispositivos.
ACCESIBILIDAD UNIVERSAL A LAS COSAS
MUDAS
Una visión alternativa, desde el mundo de la Web
semántica, se centra más bien en hacer que todas las
cosas (no solo las electrónicas, inteligentes o RFID) tengan
una dirección basada en alguno de los protocolos
existentes, como el URI. Los objetos o las cosas no
conversan, pero de esta forma podrían ser referenciados
por otros agentes, tales como potentes servidores
centralizados que actúen para sus propietarios humanos.
Obviamente, estos dos enfoques convergen
progresivamente en direccionables y en más inteligentes.
Esto es poco probable que suceda en situaciones con
pocos spimes (objetos que pueden ser localizados en todo
momento), y mientras tanto, los dos puntos de vista
tienen implicaciones muy diferentes. En particular, el
enfoque universal de direccionamiento incluye cosas que
no pueden tener comportamientos de comunicación
propios, como resúmenes de documentos.
CARACTERÍSTICAS
• Inteligencia
El internet de las cosas probablemente será "no determinista" y de red abierta (ciberespacio), en la
que entidades inteligentes auto-organizadas (servicio Web, componentes SOA) u objetos virtuales
(avatares)
• Arquitectura
El sistema será probablemente un ejemplo de "arquitectura orientada a eventos65, construida de
abajo hacia arriba (basada en el contexto de procesos y operaciones, en tiempo real) y tendrá en
consideración cualquier nivel adicional. Por lo tanto, el modelo orientado a eventos y el enfoque
funcional coexistirán con nuevos modelos capaces de tratar excepciones y la evolución insólita de
procesos (Sistema multi-agente, B-ADSC, etc.).
• ¿Sistema caótico o complejo?
En semi-bucles abiertos o cerrados (es decir, las cadenas de valor, siempre que sean una finalidad
global pueden ser resueltas); por lo tanto, serán consideradas y estudiadas como un Sistema
complejo, debido a la gran cantidad de enlaces diferentes e interacciones entre agentes autónomos,
y su capacidad para integrar a nuevos actores.
• Consideraciones temporales
En este internet de los objetos, hecha de miles de millones de eventos paralelos y simultáneos, el
tiempo ya no será utilizado como una dimensión común y lineal,66 sino que dependerá de la entidad
de los objetos, procesos, sistema de información, etc. Este internet de las cosas tendrá que basarse
en los sistemas de TI en paralelo masivo (computación paralela).
SEGURIDAD
La empresa Hewlett Packard realizó un estudio en 2015, reportando que entre otros hallazgos respecto a
los dispositivos IoT, el 70% de ellos tiene vulnerabilidades de seguridad en sus contraseñas, hay
problema con el cifrado de los datos o los permisos de acceso, y el 50% de las aplicaciones de
dispositivos móviles no encriptan las comunicaciones. La firma de seguridad Kaspersky Lab realizó
pruebas en objetos conectados al IoT y encontró que una cámara monitor para bebé podía hackearse
para interceptar el vídeo y en una cafetera que transmitía información sin encriptar, se podía conocer la
contraseña de la red WiFi en donde estuviera conectada.
Dado esto, la seguridad se ha convertido en una situación de mucha importancia, porque pareciera que
estos dispositivos no tienen riesgo para los datos que transmiten y almacenan, parece que no son
vulnerables, pero la realidad es que estos dispositivos junto con otros que no tienen una debida
protección, hicieron posible los ataques del 21 de octubre de 2016, donde los atacantes usaron miles de
estos dispositivos, los cuales habían sido previamente infectados con código malicioso para formar una
botnet.