SlideShare una empresa de Scribd logo
1 de 110
INTERNET DE LAS COSAS (IOT)
¿Qué es Internet de las Cosas (IoT)?
3
Internet de las cosas (IoT) se refiere a la interconexión de dispositivos físicos,
vehículos, edificios y otros objetos incorporados con sensores, software y
conectividad de red para recopilar e intercambiar datos.
¿Qué es IoT?
4
El Internet de las Cosas (IoT) añade la dimensión de "comunicación de CUALQUIER COSA“ a las
tecnologías de la información y comunicación (TICs), que ya ofrecen la comunicación de
"CUALQUIER TIEMPO" y "CUALQUIER LUGAR". [6]
¿Qué es IoT?
Imagentomada de [6]
5
El Internet de las Cosas (IoT) no se debe a una única tecnología, sino a varios desarrollos
técnicos complementarios que, en conjunto, cerraron la brecha entre el mundo virtual y físico.
En el concepto de IoT, se automatiza todo lo que pueda ser automatizado, destacando la
importancia de la inteligencia más allá del control. Las tecnologías habilitadoras del IoT se
encuentran principalmente en las áreas de: desarrollo de hardware y sensores, redes y
protocolos de comunicación, control y actuadores, y más actualmente análisis de información,
big data e inteligencia artificial.
¿Qué es IoT?
Evolutionof IoT [7]. The Internet serviceshave evolvedfrom conventionalpoint-to-point data exchange, world wide web (WWW), mobileand socialapplications,to the recent IoT services
6
Las "cosas" en IoT (también conocidas como
objetos inteligentes, dispositivos IoT o
puntos finales de IoT) son objetos
conectados que pueden percibir, actuar e
interactuar con otros objetos, sistemas o
personas.
Para ser un dispositivo en el Internet de las
Cosas, el dispositivo debe contar con una
unidad de procesamiento, fuente de energía,
sensor/actuador, conexión a la red y una
etiqueta/dirección para que pueda ser
identificado de manera única. [1]
Características fundamentales de IoT
7
La conectividad potencia el Internet de
las Cosas al permitir que las cosas de
IoT se conecten a Internet u otras
redes.
Esto implica que debe haber un módulo
de conectividad en cada dispositivo IoT,
así como un protocolo de comunicación
apropiado que la red y el dispositivo
puedan entender. [1]
Características fundamentales de IoT
Foto de Jadon Kelly en Unsplash
8
No hay IoT sin grandes cantidades de
datos, los cuales son recopilados por
los dispositivos IoT.
La información enviada desde los
dispositivos IoT a menudo incluye
datos ambientales, de diagnósticos,
datos de ubicación o informes sobre
su estado.
Los datos también fluyen de vuelta al
dispositivo, por ejemplo, un comando
para decirle que duerma o disminuya
el consumo de energía. [1]
Características fundamentales de IoT
Image by Tumisu from Pixabay
9
La inteligencia es la clave para desbloquear el
potencial del IoT debido a su capacidad para
extraer conocimientos de los datos de IoT.
Por ejemplo, la combinación de inteligencia
artificial (IA), aprendizaje automático, análisis
de datos puede evitar tiempos de inactividad
no planificados (es decir, mantenimiento
predictivo), aumentar la eficiencia operativa,
habilitar productos y servicios nuevos y
mejorados, y mejorar la gestión de riesgos. [1]
Características fundamentales de IoT
Image by Freepik
10
Las acciones son la consecuencia
de la inteligencia.
Se refiere a las acciones
automatizadas que debe tomar el
dispositivo o en el dispositivo,
pero también incluye acciones de
las partes interesadas en el
sistema de IoT. [1]
Características fundamentales de IoT
11
Se espera que la solución de Internet
de las Cosas esté compuesta por
dispositivos heterogéneos, trabajando
en diferentes plataformas y redes.
Por lo tanto, todos los componentes
deben ser interoperables, es decir,
deben poder conectarse, intercambiar
y presentar datos de manera
coordinada basándose en un modelo
de referencia común. [1]
Características fundamentales de IoT
Image by jeferrb from Pixabay
12
Se espera que el estado de los
dispositivos, los contextos en los
que operan, el número de
dispositivos conectados y los datos
que transmiten y reciben cambien
dinámicamente.
Además, habrá un aumento
proporcional en la cantidad de datos
generados por los dispositivos, los
cuales a su vez deben ser
transferidos y analizados para
aprovecharlos. [1]
Características fundamentales de IoT
Imagen de Kohji Asakawa en Pixabay
13
La seguridad y la privacidad son partes
intrínsecas del IoT. Estas cuestiones son
críticas, ya que los datos personales estarán
disponibles en línea (por ejemplo, en un
sistema de salud, los dispositivos IoT podrían
estar registrando y compartiendo la
frecuencia cardíaca, los niveles de glucosa en
sangre, patrones de sueño y el bienestar
personal).
Esto exige soberanía de datos, redes seguras,
puntos finales seguros y un plan escalable de
seguridad de datos para mantener toda esta
información segura. [1]
Características fundamentales de IoT
Imagen de macrovector en Freepik
¿Qué beneficios conlleva IoT?
15
La adopción del Internet de las Cosas (IoT) por parte de una
organización puede resultar en mayor seguridad, comodidad y
eficiencia.
La medición cuidadosa de entornos y espacios de trabajo permite
una gestión más efectiva de los riesgos.
La información detallada sobre las condiciones permite tomar
decisiones para mejorar la comodidad y, por ende, la productividad.
Las tareas monótonas se pueden automatizar, reduciendo el tiempo
de inactividad y generando resultados más rápidos, precisos y
amplios.
Las organizaciones también pueden beneficiarse de más
información para tomar decisiones comerciales, utilizando
tendencias significativas en datos empíricos y siendo más receptivas
a las tendencias emergentes. [1]
Beneficios de IoT
16
Eficiencia: Más información sobre los
procesos de trabajo/operación y conjuntos de
datos obtenidos de sensores conectados
permite la optimización de procesos.
IoT facilita el intercambio de datos y, al
manipular la información según sea
necesario, ayuda a que los sistemas
funcionen de manera más eficiente y tomen
decisiones más inteligentes e informadas en
tiempo real. [1]
Beneficios de IoT
Imagen de Freepik
17
Automatización y control: El IoT permite la
conexión y el control digital de objetos físicos,
lo que requiere una amplia automatización y
control dentro de la red. Sin necesidad de
intervención humana, las máquinas se
comunican entre sí, lo que resulta en una
producción más eficiente en términos de
tiempo.
La automatización también garantiza la
finalización uniforme de tareas y la calidad de
los servicios proporcionados. La intervención
humana solo puede ser necesaria en caso de
una emergencia. [1]
Beneficios de IoT
Foto de cottonbro studio
18
Transparencia: El IoT digitaliza cada proceso
y permite que los objetos físicos
permanezcan conectados, proporcionando
una mayor transparencia.
Por ejemplo, los sensores de IoT pueden
identificar el estado de los productos en una
línea de producción o la ubicación de activos
en un campo, así como rastrear inventarios y
paquetes. [1]
Beneficios de IoT
Imagen de rawpixel.com en Freepik
19
Precisión: Las tareas monótonas se
automatizan, reduciendo el tiempo de
inactividad y los errores. [1]
Monitoreo: El IoT proporciona capacidades
de monitoreo. El seguimiento de las
cantidades de suministros para negocios o el
monitoreo de la calidad del aire en un hogar
se logra fácilmente y brinda información
extensa que de otra manera no sería fácil de
obtener.[1]
Beneficios de IoT
Imagen de macrovector en Freepik
20
Información: El acceso a información
adicional permite tomar decisiones mejor
fundamentadas, desde decisiones cotidianas
como elegir qué comprar en el mercado hasta
determinar si un negocio tiene suficiente
inventario. En cualquier situación, más
conocimiento otorga al usuario un mayor
poder. [1]
Tiempo: La integración del IoT tiene el
potencial de ahorrar grandes cantidades de
tiempo, lo cual es valioso para todos. [1]
Beneficios de IoT
Foto de Tiger Lily
21
Seguridad: Los sensores de seguridad (por
ejemplo, cámaras) y los sensores basados en
ubicación (como el GPS) tienen una capacidad
significativa para mejorar la seguridad. [1]
Comodidad: La automatización de tareas
monótonas también permitiría a los
empleados dedicarse a trabajos más
gratificantes, lo que se traduce en mayor
satisfacción y retención de empleados y
márgenes de beneficio más amplios. [1]
Beneficios de IoT
Imagen de macrovector en Freepik
22
Costo/dinero: La mayor ventaja del
IoT es el ahorro de dinero.
Menos errores, mayor retención de
empleados, procesos mejorados y
comportamientos energéticamente
eficientes todos reducen costos.
IoT se utilizará más ampliamente
siempre y cuando el costo de los
equipos de monitoreo sea menor
que el ahorro potencial. [1]
Beneficios de IoT
Imagen de macrovector en Freepik
23
Visión específica por industria: El Internet de las
Cosas (IoT) puede revolucionar diversas industrias,
por ejemplo:
 Marketing dirigido.
 Mejoras en la cadena de suministro.
 Salud.
 Edificios inteligentes.
Beneficios de IoT
24
Marketing dirigido: Mayor
información lleva a experiencias
individualizadas, mejorando las
interacciones de los clientes
con la empresa y transmitiendo
el mensaje de la empresa a
aquellos más propensos a
convertirse en clientes. [1]
Beneficios de IoT
Imagen de Freepik
25
Mejoras en la cadena de
suministro: El seguimiento y
la gestión de activos, la
seguridad, la logística
optimizada y el transporte
reducen los costos de
inventario perdido, tiempos de
espera y discrepancias de
inventario. [1]
Beneficios de IoT
Imagen de Freepik
26
Salud: Las personas
pueden obtener más
información sobre sus
propios cuerpos
(frecuencia cardíaca, horas
de sueño, etc.) para ayudar
en el mantenimiento o
identificación de problemas
de salud. [1]
Beneficios de IoT
Imagen de Freepik
27
PillCam COLON 2
Imágenes tomadas de [4].
28
Edificios inteligentes: La
retroalimentación sobre la
temperatura, iluminación y
calidad del aire en el lugar de
trabajo puede asegurar un
entorno de trabajo agradable,
aumentando la satisfacción y la
productividad.
En términos de seguridad, las
cámaras conectadas pueden
detectar la presencia de
personas no autorizadas.[1]
Beneficios de IoT
29
Uso de IoT en sistema HVAC (Heating, Ventilation and Air Conditioning)
Imágenes tomadas de [5].
30
Ejemplos de escenarios para IoT
Smart Homes
– Control and home security
– Intelligent systems maintenance
– Intelligent heating and cooling systems
– Control and monitoring of energy consumption (water, electricity, gas)
– Facial and biomedical recognition
Smart Cities
– Intelligent monitoring
– Automatic transport
– The exact energy management systems
– Environmental monitoring
Smart Transportation /
Automative
– Intelligent traffic control systems
– Intelligent systems for maintenance of roads (land, air
and sea)
– Intelligent Systems Parking
– RFID tags communication.
Informacióntomada de [7]
31
Ejemplos de escenarios para IoT
Smart Retail and
logistics
– Supply Chain Control
– Intelligent Shopping Applications
– Smart Product Management
– Inventory tracking
– Point-of-sale terminals
– Vending machines
Smart Agriculture
– Sensors check the soil moisture and temperature: Soil Moisture Management
– Smart Irrigation
– Smart dust.
Smart Health Care
– Patients Surveillance
– Sportsmen Care
– Ultraviolet Radiation
– Smart hospitals.
Informacióntomada de [7]
32
Ejemplos de escenarios para IoT
Smart Factories and
Industries/Business
– Indoor Air Quality
– Temperature Monitoring
– Ozone Presence
– Indoor Location
– Vehicle Auto-diagnosis
– Sensors check the soil moisture and temperature.
Smart Wearable
– Smart Glasses
– Smart clothes
– Sleep Sensor
– Smart watch.
Others
– Smart museums
– Smart schools
– ATMs.
Informacióntomada de [7]
¿Cuál es el impacto actual de IoT y
que se pronostica a futuro?
34
Impacto de IoT
35
• China encabeza la lista con más
de 5.000 millones de
dispositivos IoT, mientras que
Norteamérica y Europa aportan
cada una más de 3.000
millones de dispositivos IoT al
total. [2]
• Se prevé que el número de
dispositivos IoT alcance los 15, 140
millones a finales de 2023. Y casi
se duplicaría, alcanzando los 29,
420 millones en 2030. [2]
• Para 2025, se prevé que el número
de dispositivos IoT supere al de
dispositivos no IoT en una
proporción de 3:1. [2]
Impacto de IoT
36
• Una mayoría significativa (74%) de los
dispositivos IoT son de corto alcance, mientras
que las redes públicas (16%) y las privadas (10%)
representan el resto de los dispositivos IoT. [2]
• De las tecnologías de conectividad, tres son las
más destacadas en IoT: WiFi, Bluetoot y móviles
celulares. [3]
o Los dispositivos con Wi-Fi representan el
31% de todas las conexiones IoT.
o El 27% de las conexiones globales de IoT
dependen de Bluetooth.
o El IoT celular (2G, 3G, 4G, 5G, LTE-M y NB-IoT)
ahora representa casi el 20% de las
conexiones globales de IoT.
Impacto de IoT
Fuente: Semtech Corporation 2020©
37
Impacto de IoT
Mientras que el panorama general de conectividad del IoT cambia lentamente (por ejemplo, algunos dispositivos
permanecen conectados durante una década o incluso más), las nuevas tecnologías de conectividad del IoT sí
tienen un impacto en el panorama a largo plazo. Dos desarrollos interesantes son LPWAN y conectividad
satelital.
38
Impacto de IoT
¿Qué desafíos y problemas se
presentan en IoT?
40
La implementación del Internet de las Cosas
(IoT) presenta tanto beneficios como
desafíos.
• ¿Quién comprará y configurará el
hardware necesario del IoT (dispositivos,
gateways, etc.)?
• ¿Quién instalará y ejecutará el software
necesario y solucionará problemas con el
hardware y el software?
• ¿Quién es responsable de la red?
• ¿Qué departamento realizará el análisis y
entregará los informes y hallazgos?
• ¿Qué hacer con dispositivos heredados?
Retos del Internet de las Cosas
Imagen de Freepik
41
Heterogeneidad: El IoT, por su
naturaleza, consta de una gran
cantidad de dispositivos con
interfaces y protocolos de
comunicación diferentes, por lo que
es necesario establecer una forma
común de abstraer la heterogeneidad
subyacente. [1]
Retos del Internet de las Cosas
42
Indicadores de heterogeneidad:
• Numero de tipos de dispositivos
• Numero de protocolos de
comunicación.
• Numero de plataformas de IoT.
• Grado de estandarización.
Retos del Internet de las Cosas
43
Escala: Conectar miles de millones
de dispositivos IoT activos es un gran
desafío, y los modelos y tecnologías
de comunicación actuales deben
ajustarse para abordar los desafíos
de escalabilidad.
En este contexto, las tecnologías
emergentes del IoT, como las redes
descentralizadas del IoT (por
ejemplo, computación en el
borde/niebla), comunicaciones peer-
to-peer y blockchain, pueden ser
útiles. [1]
Escalabilidad en IoT
44
Indicadores de escalabilidad:
• Número de dispositivos
soportados.
• Capacidad de procesamiento de
datos.
• Tiempo de respuesta bajo carga.
• Latencia.
• Disponibilidad.
Escalabilidad en IoT
45
El sistema InterSCity busca resolver el problema de escalabilidad
de las plataformas de ciudades inteligentes al adoptar una
arquitectura de microservicios que permite la modularidad, la
distribución, la evolución y la reutilización de los servicios. [8]
La plataforma se compone de seis microservicios que proveen
características para: la integración de dispositivos IoT (Resource
Adaptor), gestión de datos y recursos (Resource Catalog, Data
Collector y Actuator Controller), descubrimiento de recursos
mediante datos de contexto (Resource Discovery) y visualización
(Resource Viewer). La plataforma utiliza un bus de mensajes ligero
(RabbitMQ) para la comunicación asíncrona entre los
microservicios y expone APIs REST para la comunicación síncrona
con los clientes externos.
Según los autores, esta arquitectura facilita el manejo de una gran
cantidad de dispositivos y datos, y provee servicios de calidad a
escala urbana. [8]
InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
Imagentomada de [8]
46
Resource Adaptor: Es un proxy sin estado (stateless proxy) que permite a los servicios externos,
como las gateways IoT, registrar y actualizar recursos en la plataforma, enviar datos de los
sensores de esos recursos y suscribirse a eventos que indican comandos de actuación.
Resource Catalog: Es el servicio responsable de registrar todos los recursos de la ciudad,
proporcionar identificadores únicos universales (UUID) y notificar de forma asíncrona el evento
de creación de recursos a otros microservicios. Ofrece una API REST para consultar y actualizar
los datos de los recursos.
Data Collector: Es el microservicio que se encarga de recolectar, almacenar y procesar los datos
generados por los recursos, como las mediciones de los sensores o las acciones de los
actuadores. Utiliza una base de datos no relacional (MongoDB) para almacenar los datos y ofrece
una API REST para consultarlos. [8]
InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
47
Actuator Controller: Es el servicio que proporciona servicios para intermediar todas las
solicitudes de los actuadores a los recursos de la ciudad con capacidades de actuador. Además,
registra el historial de las solicitudes de los actuadores para que puedan ser consultadas en el
futuro. Ofrece una API REST para enviar los comandos y recibir las respuestas de los recursos.
Resource Discover: Es el servicio que proporciona una API de búsqueda basada en el contexto
que puede ser utilizada por las aplicaciones cliente para descubrir los recursos disponibles de la
ciudad. Esta API ofrece filtros que pueden combinarse para descubrir recursos según diferentes
criterios, como la ubicación, los datos de contexto o los metadatos.
Resource Viewer: Es un servicio de visualización web que presenta gráficamente la información
de los recursos de la ciudad basándose en los servicios de Resource Catalog y Data Collector. El
propósito de Resource Viewer es presentar visualizaciones generales y administrativas de los
recursos de la ciudad, incluyendo la ubicación, los datos de contexto en tiempo real y los gráficos
representativos de los datos históricos. [8]
InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
48
La aplicación permite a los conductores
descubrir espacios de estacionamiento
cercanos y disponibles, filtrando por
características como precio, horario y ubicación.
La aplicación también muestra la ruta desde la
ubicación actual del usuario hasta el espacio de
estacionamiento seleccionado.
La aplicación se comunica con la plataforma
InterSCity a través de APIs RESTful que
proporcionan funciones para registrar y
actualizar recursos, enviar y recibir datos de
sensores y actuadores, y descubrir recursos
basados en el contexto. [8]
InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
Imágenestomadasde [8]
49
La imagen ilustra un flujo de mensajes que resulta del uso de
la aplicación de estacionamiento inteligente, mostrando cómo
los sensores envían datos a la plataforma a través de un
gateway IoT, cómo la aplicación consulta la plataforma para
obtener información sobre los espacios de estacionamiento, y
cómo la plataforma orquesta los servicios de catálogo de
recursos, colector de datos, controlador de actuadores y
descubrimiento de recursos.
La plataforma InterSCity permite escalar horizontalmente los
servicios según la demanda, agregando réplicas de los
servicios que presentan cuellos de botella. La comunicación
entre los microservicios se realiza de forma asíncrona
mediante un bus de mensajes ligero (RabbitMQ). [8]
Imagentomada de [8]
InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
50
El objetivo del experimento fue evaluar la escalabilidad de la plataforma InterSCity y demostrar la
flexibilidad de su arquitectura para abordar los problemas de escalabilidad.
Se mantuvo una carga de trabajo fija con 500 clientes concurrentes para evaluar las métricas de
aceleración y ampliación de la plataforma.
La arquitectura de microservicios permite aumentar sólo los recursos de los microservicios
identificados como cuellos de botella.
Se evaluó el rendimiento de la plataforma al añadir una réplica del microservicio Resource
Adaptor por cada ciclo de prueba.
Los resultados mostraron una mejora significativa tanto en el tiempo de respuesta como en el
rendimiento de la plataforma al escalar horizontalmente el microservicio Resource Adaptor.
InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
51
Como resultado de la estrategia de escalabilidad se redujo el tiempo de respuesta promedio de 1725 ms (con una
instancia) a 320 ms (con 6 instancias). [8]
Imagentomada de [8]
InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
52
Al aumentar el número de instancias se logra atender un mayor número de peticiones en menor tiempo. De esta
manera con 6 instancias se logra atender 1546 peticiones por segundo que equivale a 5.5 veces más que con una
sola instancia. [8]
Imagentomada de [8]
InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
53
Seguridad: Derrotar a los atacantes que buscan controlar,
robar o desorientar es vital para cualquier solución IoT. [1]
Algunos de los vectores de ataque son:
• Falta de encriptación de transporte.
• Autenticación y autorización inadecuadas.
• Configuración de seguridad insuficiente.
• Seguridad física deficiente e interfaces web y de nube
insegura.
Seguridad en IoT
Imagen de jcomp de Freepik
Las soluciones de seguridad de IoT tienen como objetivo proteger los dispositivos y redes
de IoT contra el acceso, alteraciones o destrucción no autorizados.
54
• Autenticación: Es el proceso de identificar a los usuarios y dispositivos en una red y otorgar
acceso a los autorizados. Es actualmente el método más popular para la seguridad del IoT.
• La autenticación es una técnica de seguridad importante para prevenir o mitigar ataques como
el reply attack, el Man-in-the-Middle, la suplantación y el ataque Sybil.
• La autenticación puede ser de tres tipos: basada en criptosistemas asimétricos, basada en
criptosistemas simétricos o híbrida.
• La autenticación mutua es crucial en el IoT, ya que en estas soluciones implican una
comunicación bidireccional entre el dispositivo y el servidor, y se pueden usar diferentes
métodos como TLS, PSK, RSA, DH, bio-hashing, etc.
• La autenticación tiene algunas debilidades y desafíos, como el robo de claves, el ataque de
verificador robado, el ataque de denegación de servicio, el ataque de captura de nodos, etc. [9]
Seguridad en IoT
55
Encriptación: Es el proceso de cifrar los datos para proteger su confidencialidad. Se han
diseñado algoritmos ligeros y de bajo costo para los dispositivos con recursos limitados. Se han
propuesto soluciones basadas en capas físicas y de red.
Sin embargo, debido a la heterogeneidad de los sistemas de IoT, algunos nodos pueden
incorporar microprocesadores de propósito general. Por lo tanto, las primitivas criptográficas
convencionales no son adecuadas para dispositivos inteligentes de bajo recurso debido a su baja
capacidad de cómputo, vida limitada de la batería, tamaño pequeño, memoria limitada y
suministro de energía limitado.
Así, la criptografía liviana (lightweight cryptography) puede ser una opción eficiente para la
encriptación en estos dispositivos.
Dado que el objetivo del cifrado en IoT es lograr una comunicación eficiente de extremo a
extremo con bajo consumo de energía, se diseñan algoritmos ligeros simétricos y asimétricos
para cumplir con dichos requisitos. [9]
Seguridad en IoT
56
El objetivo de la gestión de la confianza (trust management) en IoT es detectar y eliminar nodos
maliciosos y proporcionar un control de acceso seguro. Los cálculos de confianza automatizados
y dinámicos para validar los valores de confianza de los nodos participantes en una red de IoT
están entre las investigaciones más avanzadas en este campo.
Aunque no es de los métodos de control de acceso más comun , sigue siendo un mecanismo de
seguridad prometedor, posiblemente debido a su capacidad para calcular de manera dinámica la
puntuación de confianza de un nodo. Esto permite evaluar progresivamente el valor de confianza
de cada nodo.
La computación de confianza para el control de acceso en una red de IoT, conocido como Control
de Acceso Basado en la Confianza (TBAC, por sus siglas en inglés, Trust-Based Access Control), es
relativamente nuevo, pero se ha implementado con éxito en aplicaciones comerciales. [9]
Seguridad en IoT
57
El ruteo seguro (secure routing) busca que el transporte
de la información desde el nodo inicial hasta el final de la
red sea de manera segura.
Debido al gran número de dispositivos IoT conectados, la
mayoría de los dispositivos utilizan IPv6, en la capa de
red. De ahi que, 6LoWPAN, por sus siglas, IPv6 over low
power wireless personal area networks, es muy utilizado
actualmente. Sin embargo, no existe la autenticación en
6LoWPAN, abriendo una brecha de seguridad en la red.
Además, el otro protocolo ampliamente utilizado es RPL
(Routing Protocol for Low-Power and Lossy Networks),
protocolo de enrutamiento de nodos que cumple con
todos los requisitos de enrutamiento de LLNs (low power
lossy network), pero que es susceptible a muchos
ataques de seguridad. [9]
Seguridad en IoT
Ataque Efecto en el parámetro de la red
Selective forwarding Interrumpe la ruta de la red
Sinkhole Grandes flujos de tráfico a través del nodo atacante
Hello flooding Formación de ruta a través del nodo atacante
Warmhole Interrumpe la topología de la red y el flujo de tráfico
Sybil y clon ID
Tráfico de enrutamiento inalcanzable para el nodo
víctima
Denial of service
Hace que los recursos no estén disponibles para los
usuarios
Blackhole Retraso de paquetes y sobrecarga de control
Rank
Retraso de paquetes, proporción de entrega y
generación de ruta no optimizada
Version number
Sobrecarga de control, proporción de entrega,
retraso de extremo a extremo
Local repair
Sobrecarga de control, interrumpe el enrutamiento y
el flujo de tráfico
Neighbour y DIS Retraso de paquetes
58
Dos nuevas tecnologías de interés reciente que convergen con las soluciones de seguridad en IoT
son SDN (red definida por software, por sus siglas, Software Defined Network ) y blockchain.
La idea principal de SDN es separar el control de red y el control de datos. Esto permite tanto el
control centralizado como la gestión dinámica de la red, lo que posibilita abordar obstáculos en el
entorno IoT, como la asignación de recursos en dispositivos IoT. Además, algunos desafíos
actuales en IoT, como la confiabilidad, la seguridad, la escalabilidad y la calidad de servicio (QoS),
podrían abordarse de manera eficiente mediante esta aproximación.
Por otro lado, Blockchain es la columna vertebral de las criptomonedas. Las aplicaciones basadas
en IoT aprovecharán sus transacciones seguras y privadas, así como su descentralización de
comunicaciones y procesos. La descentralización, la pseudonimidad y las transacciones seguras
se encuentran entre las ventajas de la tecnología blockchain para el IoT.
Seguridad en IoT
59
Indicadores de seguridad:
• Número y tipos de ataque.
• Número y tipo de
vulnerabilidades.
• Tiempo de detección de intrusos.
• Tiempo de recuperación.
Retos del Internet de las Cosas
Imagen de jcomp de Freepik
60
Privacidad: Todos los datos recopilados
deben mantenerse seguros y anónimos
cuando sea necesario. [1]
La privacidad está dirigida principalmente a
la confiabilidad, unas de las tres propiedades
principales de la información, siendo las otras
dos, disponibilidad e integridad. [12]
Los esquemas de privacidad mantienen el
derecho a controlar la información recopilada
para su uso y propósito. Esto incluye
garantizar que la información personal no se
filtre, ya sea directa o indirectamente.
Privacidad en IoT
61
Las tecnologías para mejorar la privacidad (PETs, por sus siglas en inglés, Privacy-Enhancing Technologies)
pueden proporcionar una o varias de estas características básicas de privacidad [11]:
• Anonimato: el usuario no es identificable como la fuente de los datos (el usuario es indistinguible).
• Pseudonimato: el usuario es identificable solo para las partes del sistema (emisores), equilibra entre el
anonimato y la responsabilidad.
• Desvinculación: las acciones del mismo usuario no pueden vincularse entre sí, y todas las sesiones son
mutuamente no vinculables.
• Irretraceabilidad: las credenciales y/o acciones del usuario no pueden ser rastreadas por las partes del sistema
(emisores).
• Revocación: una parte dedicada del sistema puede eliminar a una persona o sus credenciales del sistema.
• Privacidad de datos: la información almacenada y/o liberada no expone propiedades no deseadas, como
identidades, datos vitales del usuario, etc.
Privacidad en IoT
62
Además, las PETs combinan características de privacidad con características comunes de
seguridad [11], como:
• Confidencialidad de datos: los datos sensibles están protegidos contra el espionaje y la
exposición mediante técnicas de cifrado.
• Autenticidad e integridad de datos: los datos están protegidos contra su pérdida o
modificación por entidades no autorizadas.
• Autenticación: prueba de que se establece una conexión con una entidad autenticada o que el
acceso a los servicios se otorga solo a una entidad autenticada.
• No repudiación: prueba de que un dato está firmado por una entidad específica (la entidad no
puede negar esta acción).
• Responsabilidad: un usuario debe tener responsabilidades específicas.
Privacidad en IoT
63
Indicadores de privacidad:
• Nivel de anonimización.
• Nivel de cifrado.
• Nivel de autenticación.
• Nivel de autorización.
• Cumplimiento de normas y
regulaciones de privacidad.
Retos del Internet de las Cosas
Imagen de Freepik
64
Azure IoT recomienda dividir la arquitectura de IoT en varias zonas :
• Dispositivo
• Puerta de enlace de campo
• Puerta de enlace en la nube
• Servicio
Cada zona suele tener sus propios requisitos de autenticación y autorización. También puede usar zonas para
aislar los daños y restringir el impacto de las zonas de confianza baja en zonas de confianza más altas. [13]
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
65
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
Zona del Dispositivo
Entorno del Dispositivo: Espacio alrededor del dispositivo con
acceso físico y acceso digital a través de la red local.
Red Local: Se asume como separada e aislada de, pero
potencialmente conectada a, Internet público.
Tecnología Inalámbrica de Corto Alcance: Incluye tecnologías de
radio inalámbricas de corto alcance que permiten la comunicación
entre dispositivos.
Exclusiones: No incluye tecnologías de virtualización de red que
creen la ilusión de una red local. No abarca redes de operadores
públicos que requieran que dos dispositivos se comuniquen a
través del espacio de red público para establecer una relación de
comunicación punto a punto. [13]
66
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
Zona de la Puerta de Campo (Field Gateway):
Puerta de Campo: Dispositivo, aparato o software de servidor de propósito
general que actúa como facilitador de comunicación y, potencialmente, como
sistema de control y centro de procesamiento de datos de dispositivos.
Zona de la Puerta de Campo: Incluye la puerta de campo y todos los dispositivos
conectados a ella.
Características de las Puertas de Campo: Operan fuera de instalaciones
dedicadas de procesamiento de datos, generalmente están vinculadas a una
ubicación específica, son potencialmente vulnerables a intrusiones físicas y
tienen una redundancia operativa limitada.
Diferencia con un Enrutador de Tráfico: Se diferencia de un enrutador de tráfico
en que tiene un papel activo en la gestión del acceso y flujo de información.
Dos Áreas Distintas: Tiene dos áreas distintas: una frente a los dispositivos
conectados que representa el interior de la zona y otra frente a todas las partes
externas que es el borde de la zona. [13]
67
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
Zona de la Puerta de Nube (Cloud Gateway):
Puerta de Nube: Sistema que facilita la comunicación remota
desde y hacia dispositivos o puertas de campo desplegadas en
múltiples sitios.
Funcionalidades Típicas de la Puerta de Nube: Habilita un
sistema de control y análisis de datos basado en la nube o una
federación de dichos sistemas. En algunos casos, puede
facilitar el acceso inmediato a dispositivos de propósito
especial desde terminales como tabletas o teléfonos.
Medidas Operativas: En la zona de la puerta de nube, se toman
medidas operativas para prevenir el acceso físico dirigido y no
necesariamente se exponen a una infraestructura de nube
pública. [13]
68
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
Zona de Servicios:
Servicio: En este contexto, un servicio es cualquier
componente o módulo de software que se conecta con
dispositivos a través de una puerta de campo o nube.
Funciones del Servicio:
• Recopilación de Datos: Un servicio puede recopilar
datos de los dispositivos.
• Comandar y Controlar Dispositivos: Un servicio tiene la
capacidad de comandar y controlar dispositivos. [13]
69
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
Mediador con Identidad Propia: El servicio actúa como
mediador bajo su identidad hacia puertas de campo y
otros subsistemas para:
• Almacenar y analizar datos.
• Emitir comandos a dispositivos basados en
conocimientos de datos o programaciones.
• Exponer información y capacidades de control a
usuarios finales autorizados.
Zona de Servicios: Esta zona incluye todos los servicios
que interactúan con dispositivos a través de puertas de
campo o nube. [13]
70
Los dispositivos de puerta de campo pueden comunicarse con la puerta de enlace en la nube
utilizando protocolos seguros, que normalmente requieren mayor capacidad de procesamiento
que la que podría proporcionar un dispositivo simple, como un termostato, por sí mismo. [13]
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
71
Basándonos en la arquitectura descrita anteriormente, se muestran algunos
ejemplos de modelado de amenazas centrados en en los elementos fundamentales
de un modelo de amenazas, que son:
• Procesos
• Comunicación
• Almacenamiento
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
72
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
(Procesos)
• Suplantación (S) - Spoofing
• Manipulación (T) - Tampering
• Repudio (R) - Repudiation
• Divulgación de información (I) - Information disclosure
• Denegación de servicio (D) - Denial of service
• Elevación de privilegios (E) - Elevation of privilege
73
• Suplantación (S) - Spoofing
• Manipulación (T) - Tampering
• Repudio (R) - Repudiation
• Divulgación de información (I) - Information disclosure
• Denegación de servicio (D) - Denial of service
• Elevación de privilegios (E) - Elevation of privilege
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
(Comunicacion)
74
• Suplantación (S) - Spoofing
• Manipulación (T) - Tampering
• Repudio (R) - Repudiation
• Divulgación de información (I) -
Information disclosure
• Denegación de servicio (D) - Denial
of service
• Elevación de privilegios (E) -
Elevation of privilege
Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
(Almacenamiento)
75
Propiedad de datos: ¿Quién es el
propietario de los datos generados por
las máquinas (MGD, por sus siglas en
inglés)?
¿La entidad que posee el dispositivo
IoT o el fabricante del dispositivo (por
ejemplo, en automóviles conectados)?.
[1]
Propiedad de los datos en IoT
76
Indicadores de propiedad de datos:
• Nivel de transparencia.
• Nivel de control sobre la
información.
• Nivel de consentimiento.
• Nivel de la protección de datos y
propietarios.
Retos del Internet de las Cosas
Imagen de storysetde Freepik
77
Big data: Los dispositivos conectados
generan continuamente grandes
volúmenes y diferentes variedades/formas
de datos simultáneamente, por lo que el IoT
debe poder abordar los aspectos
relacionados con el tiempo, los recursos y
las capacidades de procesamiento.[1]
Big Data se puede definir y a menudo se
describe en función de sus cuatro
principales características: volumen,
velocidad, variedad y veracidad. [10]
Big Data en IoT
4Vs of BigData. Imagen tomada de [10]
78
Volumen: El volumen indica cuántos datos se han recopilado. Es quizás la característica más
evidente de Big Data, ya que la cantidad actual de datos creados es inmensa. Por ejemplo, en un
minuto en Internet, los usuarios de Snapchat comparten más de medio millón de mensajes, los
espectadores de YouTube ven más de 4 millones de videos, los usuarios de Twitter publican más
de cuatrocientos mil Tweets, y así sucesivamente. Todas estas transacciones pueden archivarse
para su consideración posterior. [10]
Velocidad: La velocidad se refiere a la rapidez con la que se están realizando transacciones de
datos. Los datos en tiempo real pueden llegar en milisegundos y requerir una respuesta en
segundos o menos. Por ejemplo, el servidor de datos de Facebook no solo almacena cientos de
petabytes de datos, sino que también debe acomodar datos que ingresan a una velocidad de más
de 600 terabytes por día. De manera similar, Google procesa más de 3.5 mil millones de
búsquedas por día, lo que se traduce en una velocidad de más de 40,000 consultas de búsqueda
por segundo. [10]
Big Data en IoT
79
Variedad: La gran variedad de tipos y estructuras de datos se ha convertido en uno de los
desafíos críticos de Big Data. Se requieren sistemas que manejen no solo datos estructurados,
sino también datos semi-estructurados y no estructurados. Como se describió anteriormente, la
mayoría de los datos de Big Data se encuentra en formas no estructuradas, como audio,
imágenes, archivos de video, actualizaciones en redes sociales, archivos de registro, datos de
clics, datos de máquinas y sensores, etc. [10]
Veracidad: La veracidad describe cuán precisa y confiable es la información para predecir el
valor empresarial a través del análisis de Big Data. La incertidumbre en los datos generalmente se
debe a inconsistencias, incompletitudes, ambigüedades de latencia, aproximaciones, etc. Los
datos deben poder verificarse en función de la precisión y el contexto. Es necesario identificar la
cantidad adecuada de datos de alta calidad que se pueden analizar para tener un impacto en los
negocios o resultados. [10]
Big Data en IoT
80
Análisis: Los datos deben interpretarse y analizarse correctamente, con fidelidad a su
significado, especialmente si se toman acciones automatizadas basadas en los resultados de los
datos. [1]
Retos del Internet de las Cosas
Image by starline on Freepik
81
Apache Hadoop es un marco de código abierto que se utiliza para almacenar y procesar de manera eficiente
conjuntos de datos grandes cuyo tamaño varía entre los gigabytes y los petabytes de datos. En lugar de utilizar una
sola computadora grande para procesar y almacenar los datos, Hadoop facilita la creación de clústeres de varias
computadoras para analizar conjuntos de datos masivos en paralelo y con mayor rapidez. [14]
Apache Hadoop
Imagen tomada de [10]
82
Hadoop Common: contiene las bibliotecas y utilidades necesarias para otros módulos de Hadoop.
Hadoop Distributed File System (HDFS): un sistema de archivos distribuido que almacena datos en máquinas
convencionales, proporcionando un ancho de banda agregado muy alto en todo el clúster.
Hadoop YARN: una plataforma de gestión de recursos responsable de administrar recursos informáticos en
clústeres y utilizarlos para la programación de aplicaciones de usuarios.
Hadoop MapReduce: un modelo de programación para el procesamiento de datos a gran escala.
Apache Hadoop
Imagen tomada de [10]
83
Aunque el código Java de MapReduce es común, cualquier lenguaje de programación puede utilizarse para
implementar las partes "map" y "reduce" del programa del usuario. Apache Pig y Apache Hive, entre otros
proyectos relacionados, ofrecen interfaces de usuario de nivel superior como Pig Latin y una variante de SQL,
respectivamente.
El propio framework de Hadoop está escrito principalmente en el lenguaje de programación Java, con algo de
código nativo en C y utilidades de línea de comandos escritas como scripts de shell.
Apache Hadoop
Imagen tomada de [10]
84
El clúster de Hadoop funciona básicamente según el
principio maestro-esclavo, de tal forma que la
arquitectura del framework de software consta de un
nodo maestro al cual se subordinan una variedad de
nodos esclavos.
Este principio también se ve reflejado en la
construcción del HDFS, consistente en un namenode
(nodo de nombres) y varios datanodes (nodos de datos)
subordinados.
El namenode administra todos los metadatos del
sistema de archivos, la estructura de ficheros y los
archivos. El almacenamiento en sí de los datos se
produce en los nodos de datos. Para minimizar la
pérdida de datos, los archivos se fragmentan en
bloques y se depositan replicados en diferentes nodos.
De forma predeterminada, se realizan tres copias de
cada bloque.
Hadoop Distributed File System (HDFS)
Imagen tomada de [10]
85
El paradigma MapReduce es el núcleo del sistema
Hadoop. MapReduce es una técnica de procesamiento
basada en la computación distribuida diseñado por
Google para satisfacer la necesidad de una ejecución
eficiente de un conjunto de funciones en una gran
cantidad de datos en modo por lotes.
La función "map" distribuye las tareas de programación
entre un gran número de nodos de clúster de baja
gama. Se encarga de la distribución de las tareas de
manera que equilibra la carga y gestiona la
recuperación de fallos.
MapReduce
Después de que se completa la computación distribuida, otra función llamada "reduce" agrega todos los elementos
nuevamente en una "mezcla" y organiza el resultado. Un ejemplo de uso de MapReduce sería determinar el
recuento de palabras en miles de artículos de periódicos.
86
MapReduce trabaja con el sistema de archivos subyacente y
típicamente consta de un JobTracker que recibe las solicitudes
de trabajo MapReduce del cliente (como se muestra en la
Figura).
El JobTracker distribuye el procesamiento a los nodos de
TaskTracker disponibles en el clúster, procurando mantener el
trabajo lo más cerca posible de los datos.
El JobTracker es consciente de qué nodo contiene los datos y
qué procesamiento vecino está disponible. Si por alguna razón
no se puede ejecutar el procesamiento en el mismo nodo que
aloja los datos, entonces se da prioridad a los nodos de
cómputo en el mismo host, minimizando así el tráfico de red.
MapReduce
87
Si un TaskTracker falla o excede el
tiempo límite, esa parte del trabajo se
reprograma.
El TaskTracker en cada nodo emite un
proceso separado de la Máquina Virtual
de Java para evitar que el TaskTracker
falle.
Se envía un latido desde el
TaskTracker al JobTracker de forma
regular para verificar su estado.
MapReduce
88
La introducción del módulo YARN ("Yet Another
Resource Negotiator") en la versión 2.3 transforma
la arquitectura de Hadoop, marcando la transición
de Hadoop 1 a Hadoop 2. A diferencia de Hadoop 1,
que ofrece MapReduce como una aplicación única,
Hadoop 2 desacopla la gestión de recursos y tareas
del procesamiento de datos, permitiendo la
integración de diversas aplicaciones para big data
en el framework.
Con Hadoop 2, MapReduce se convierte en una
aplicación más entre otras que pueden acceder a
los datos ejecutables en el framework. YARN
asume el papel de un sistema operativo distribuido
para la gestión de recursos en aplicaciones para
big data.
YARN
89
Las modificaciones afectan principalmente a los
trackers del motor MapReduce, que ya no existen
como componentes independientes en Hadoop 2.
En su lugar, YARN introduce tres nuevas entidades:
el resourcemanager (gestor de recursos), el
nodemanager (gestor de nodos) y el
applicationmaster (maestro de aplicaciones).
Resourcemanager: Actúa como la autoridad
principal en la arquitectura Hadoop, gestionando el
clúster, orquestando la distribución de recursos en
los nodemanager y distribuyendo las aplicaciones.
Conoce la ubicación de los nodos en el clúster y los
recursos disponibles.
YARN
90
Nodemanager: Presente en cada nodo del clúster,
actúa como esclavo recibiendo órdenes del
resourcemanager. Informa al gestor de recursos y
pone recursos a disposición del clúster. El
resourcescheduler del gestor de recursos indica
cómo deben usarse los recursos en el clúster.
Applicationmaster: Cada nodo contiene un
applicationmaster en un sistema YARN, solicitando
y recibiendo recursos del resourcemanager y
nodemanager en forma de contenedores. Ejecuta y
controla las aplicaciones para big data contenidas
en estos contenedores.
YARN
91
Cuando se ha de ejecutar una aplicación en
Hadoop 2 participan fundamentalmente tres
actores:
• Un cliente,
• el resource manager y
• uno o varios node manager
En un primer paso, el cliente ordena al gestor
de recursos iniciar una aplicación en el
clúster, el cual reserva en consecuencia un
contenedor -reserva recursos del clúster
para la aplicación- y contacta a un node
manager para que inicie el contenedor y
ejecute en él un application master,
responsable, a su vez, de ejecutar y
supervisar la aplicación.
YARN
92
Interoperabilidad: Existe una feroz
competencia para liderar este
floreciente campo, y todos los
participantes deben trabajar juntos
para ser funcionales y proteger las
inversiones, y deben hacerlo con
equidad e integridad.[1]
Interoperabilidad en Iot
Esta foto de Autor desconocido se concede bajo licencia de CC BY-NC-ND.
93
Indicadores de interoperabilidad:
• Número de protocolos soportados.
• Facilidad de integración de
dispositivos.
• Compatibilidad de datos entre
sistemas.
Interoperabilidad en Iot
94
• FIWARE es una plataforma de IoT
abierta y extensible que
proporciona un conjunto de APIs,
estándares y herramientas que
facilitan el desarrollo de
aplicaciones interoperables y
escalables.
• Fue desarrollada por el programa
europeo para el desarrollo de
Internet del Futuro (FI-PPP). [15]
Proyecto FIWARE
Imagentomada de [15]
95
• FIWARE se centra en la interoperabilidad, lo que
significa que las aplicaciones desarrolladas con
FIWARE pueden interconectarse entre sí y con
otras plataformas de IoT.
• FIWARE propone un estándar llamado FIWARE
NGSI que describe cómo interactuar con la
información de contexto usando una API restful.
• Esta API permite a los desarrolladores portar
sus aplicaciones a través de diferentes
plataformas que usen FIWARE y garantiza un
marco estable para futuros desarrollos. [15]
Proyecto FIWARE
Esta foto de Autor desconocidoestá bajo licencia CCBY-NC-ND
96
• El Context Broker (Orion Context Broker, OCB) es el único componente obligatorio en
cualquier solución "Powered by FIWARE". Gestiona la información de contexto, permitiendo
actualizaciones y acceso al contexto. [15]
Proyecto FIWARE
Imagentomada de [15]
97
El OCB se basa en una arquitectura de tres
capas [15]:
Capa de productores: Los productores de
contexto publican información de contexto en
el OCB.
Capa de OCB: El OCB almacena y mantiene la
información de contexto, y proporciona
servicios a los productores y consumidores
de contexto.
Capa de consumidores: Las aplicaciones
consultan información de contexto en el OCB.
Proyecto FIWARE
Imagentomada de [15]
98
El OCB proporciona una API RESTful que se
basa en el modelo de información NGSI. La
API permite a las aplicaciones realizar
operaciones [15] como:
• Registrar proveedores de contexto
• Actualizar información de contexto
• Consultar información de contexto
• Recibir notificaciones de cambios en la
información de contexto
Proyecto FIWARE
Imagentomada de [15]
99
El OCB proporciona una API RESTful que se basa en el modelo de información NGSI.
La API permite a las aplicaciones realizar operaciones como:
• Registrar proveedores de contexto
• Actualizar información de contexto
• Consultar información de contexto
• Recibir notificaciones de cambios en la información de contexto
El OCB utiliza la base de datos MongoDB para almacenar el estado actual de las
entidades. La base de datos no almacena información histórica de los cambios en las
entidades. Para este propósito se debe utilizar una base de datos externa al OCB. [15]
Proyecto FIWARE
100
El OCB permite la disociación entre
productores y consumidores de
contexto. Los productores de contexto
publican datos sin saber qué, dónde y
cuándo los consumidores de contexto
consumirán los datos publicados. Por
otro lado, los consumidores de
contexto consumen información de
contexto de su interés, sin que
conozcan al productor de contexto que
publica un evento en particular. [15]
Proyecto FIWARE
Imagentomada de [15]
101
Otros Componentes de
Plataforma:
Una suite de componentes
adicionales rodea al Context
Broker.
Facilitan el suministro de
datos de contexto desde
diversas fuentes como IoT,
robots y sistemas de terceros.
Brindan soporte para el
procesamiento, análisis y
visualización de datos, así
como para el control de
acceso, publicación y
monetización. [15]
Proyecto FIWARE
Imagentomada de [15]
102
Objetivo: El proyecto AUTOPILOT busca
aprovechar las tecnologías IoT para mejorar la
conducción automatizada en diferentes
escenarios de movilidad inteligente, como el car
sharing, el reequilibrio de vehículos, el platooning
autónomo y el aparcamiento automatizado.
Desafío: Lograr la interoperabilidad entre
diversos componentes que están en el vehículo
(por ejemplo, coches autónomos), en el sitio (por
ejemplo, unidades de borde de carretera) o en la
nube (por ejemplo, centro de operación de
tráfico), utilizando diferentes plataformas IoT y
protocolos de comunicación.
Proyecto AUTOPILOT
Imagen tomada de https://autopilot-project.eu/wp-content/uploads/sites/3/2020/02/0-1-1.jpg
103
Solución: Utilizar un enfoque basado
en estándares para la interconexión
entre oneM2M y NGSI, mediante
anotaciones semánticas y una
pasarela de mediación semántica
(SMG, Semantic Mediation Gateway)
que traduce entre los formatos de
datos de ambas interfaces.
Además, utilizar el marco FIWARE
para la federación de plataformas IoT
a diferentes niveles, desde el vehículo
hasta la nube, pasando por las
unidades de borde de carretera.
Proyecto AUTOPILOT
Imagen tomada de [16]
104
Beneficios: Permitir que los
vehículos autónomos puedan
aprovechar una combinación de
varios servicios IoT soportados por
diferentes plataformas IoT, sin
mucho esfuerzo de adaptación.
También facilitar el viaje
automatizado a larga distancia,
considerando el cambio de dominios
administrativos y de proveedores de
datos.
Proyecto AUTOPILOT
Imagen tomada de [16]
105
Sensores: Técnicamente, los sensores deben ser económicos, precisos y eficientes
en energía. [1]
Retos del Internet de las Cosas
Foto de Robin Glauser en Unsplash
106
Redes: La transferencia de datos y comandos debe ser segura, confiable (correcta y oportuna) y
sólida, a pesar de operar en un entorno ruidoso, ocupado, peligroso o adverso. [1]
Retos del Internet de las Cosas
Esta foto de Autor desconocido se concede bajo licencia de CC BY.
107
Indicadores para las redes:
• Ancho de banda.
• Latencia.
• Jitter.
• Retardo.
• Perdida de paquetes.
• Calidad de servicio.
Retos del Internet de las Cosas
Foto de Luke Chesser en Unsplash
108
[1] F. Firouzi, B. Farahani, M. Weinberger, G. DePace, and F. S. Aliee, “IoT Fundamentals: Definitions, architectures,
challenges, and promises,” in Springer eBooks, 2020, pp. 3–50. doi: 10.1007/978-3-030-30367-9_1.
[2] “120+ Estadísticas De Internet De Las Cosas (IoT): Tamaño Del Mercado, Uso, Crecimiento Y Seguridad,” MarketSplash,
Dec. 16, 2023. https://marketsplash.com/es/estadisticas-del-internet-de-las-cosas/ (accessed Jan. 05, 2024).
[3] S. Sinha, “State of IoT 2023: Number of connected IoT devices growing 16% to 16.7 billion globally,” IoT Analytics, Aug. 03,
2023. https://iot-analytics.com/number-connected-iot-devices/
[4] S.N. Adler, Y.C. Metzger, PillCam COLON capsule endoscopy: recent advances and new insights. Therap Adv
Gastroenterol. 4(4), 265–268 (2011). https://doi.org/10.1177/1756283X11401645. PMID: 21765870; PMCID: PMC3131168
[5] Intuz, “Building a Smart HVAC System with IoT: A Complete Overview,” Intuz. https://www.intuz.com/blog/build-iot-
enabled-smart-hvac-system
[6] Recommendation ITU-T Y. 2060: Overview of the Internet of things. Retrieved from http://www.itu.int/rec/T-REC-
Y.2060-201206-I.
[7] K. S. Mohamed, The Era of Internet of Things. Cham: Springer International Publishing, 2019. doi:
https://doi.org/10.1007/978-3-030-18133-8.
[8] A. M. D. Esposte, F. Kon, F. M. Costa, N. Lago, InterSCity: A Scalable Microservice-based Open Source Platform for Smart
1440 Cities, in: Proceedings of the 6th International Conference on Smart Cities and Green ICT Systems, 2017, pp. 35–46
Referencias
109
[9] M. B. M. Noor and W. H. Hassan, “Current research on Internet of Things (IoT) security: A survey,” Computer
Networks, vol. 148, pp. 283–294, Jan. 2019, doi: 10.1016/j.comnet.2018.11.025.
[10] N. Balac, “Big data,” in Springer eBooks, 2020, pp. 315–356. doi: 10.1007/978-3-030-30367-9_6.
[11] L. Malina, G. Srivastava, P. Dzurenda, J. Hajný, and S. Ricci, “A Privacy-Enhancing framework for internet of
things services,” in Lecture Notes in Computer Science, 2019, pp. 77–97. doi: 10.1007/978-3-030-36938-5_5.
[12] K. Mokliakova and G. Srivastava, “Privacy issues in smart IoT for healthcare and industry,” in Springer eBooks,
2022, pp. 307–326. doi: 10.1007/978-3-030-81473-1_15.
[13] Dominicbetts, “Arquitectura de seguridad - Azure IoT,” Microsoft Learn, Jun. 27, 2023.
https://learn.microsoft.com/es-es/azure/iot/iot-security-architecture#security-in-iot
[14] “Apache Hadoop.” https://hadoop.apache.org/
[15] “Inicio - Aprende FIWARE en Español.” https://fiware-training.readthedocs.io/es-mx/latest
[16] F. Cirillo, G. Solmaz, E. L. Berz, M. Bauer, B. Cheng and E. Kovacs, "A Standard-Based Open Source IoT Platform:
FIWARE," in IEEE Internet of Things Magazine, vol. 2, no. 3, pp. 12-18, September 2019, doi:
10.1109/IOTM.0001.1800022
Referencias
GRACIAS POR SU
ATENCION!

Más contenido relacionado

Similar a Introduccion a Internet de las Cosas(IoT).pptx (20)

Investigación internet of things 9710305 erick marroquin
Investigación internet of things   9710305 erick marroquinInvestigación internet of things   9710305 erick marroquin
Investigación internet of things 9710305 erick marroquin
 
Iot laura molina
Iot laura molinaIot laura molina
Iot laura molina
 
Iot
IotIot
Iot
 
IOT
IOTIOT
IOT
 
Diapositiva Informatica sobre Lot y ilot.pptx
Diapositiva Informatica sobre Lot y ilot.pptxDiapositiva Informatica sobre Lot y ilot.pptx
Diapositiva Informatica sobre Lot y ilot.pptx
 
Iot
IotIot
Iot
 
Iot
IotIot
Iot
 
IOT
IOTIOT
IOT
 
El internet de las cosas sergio duarte
El internet de las cosas sergio duarteEl internet de las cosas sergio duarte
El internet de las cosas sergio duarte
 
Internet de las cosas (LoT)
Internet de las cosas (LoT)Internet de las cosas (LoT)
Internet de las cosas (LoT)
 
Proyecto semana 5
Proyecto semana 5Proyecto semana 5
Proyecto semana 5
 
Jornada industria-4.0-generica
Jornada industria-4.0-genericaJornada industria-4.0-generica
Jornada industria-4.0-generica
 
IOT _ LAURA PAIPA
IOT _ LAURA PAIPA IOT _ LAURA PAIPA
IOT _ LAURA PAIPA
 
EL INTERNET DE LAS COSAS (IOT).pptx
EL INTERNET DE LAS COSAS (IOT).pptxEL INTERNET DE LAS COSAS (IOT).pptx
EL INTERNET DE LAS COSAS (IOT).pptx
 
El internet de la cosas
El internet de la cosasEl internet de la cosas
El internet de la cosas
 
INTERNET DE LAS COSAS (IoT)
INTERNET DE LAS COSAS (IoT)INTERNET DE LAS COSAS (IoT)
INTERNET DE LAS COSAS (IoT)
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Iot alejandra leal gomez
Iot alejandra leal gomezIot alejandra leal gomez
Iot alejandra leal gomez
 
Iot
IotIot
Iot
 

Último

Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.Pablo Rivas
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptxRicardoCastellanosDr
 
Plantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptxPlantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptxALEXMAURICIOVASQUEZS
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...yeisonmoreno02
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.mateohenrryg
 
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfMANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfFredyOrellanadelgadi
 
Ciberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptxCiberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptxmarcelojesusci00
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eYURYMILENACARDENASSA
 
DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxJEEPZONGUIAMPIERGONZ
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatromateohenrryg
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 
SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................edsontareas
 
planificacion lengua 3er trimestre .docx
planificacion lengua 3er trimestre   .docxplanificacion lengua 3er trimestre   .docx
planificacion lengua 3er trimestre .docxMariaEugeniaLeonRodr
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACIONmcorderoa
 
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidianaMartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana241536124
 

Último (18)

Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 
Plantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptxPlantilla-seguridad-informatica ára.pptx
Plantilla-seguridad-informatica ára.pptx
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdfMANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
MANEJO DE PROGRAMAS DE INTERVENCIÓN NUTRICIONAL (1).pdf
 
Ciberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptxCiberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptx
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docx
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................
 
planificacion lengua 3er trimestre .docx
planificacion lengua 3er trimestre   .docxplanificacion lengua 3er trimestre   .docx
planificacion lengua 3er trimestre .docx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
 
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidianaMartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
 

Introduccion a Internet de las Cosas(IoT).pptx

  • 1. INTERNET DE LAS COSAS (IOT)
  • 2. ¿Qué es Internet de las Cosas (IoT)?
  • 3. 3 Internet de las cosas (IoT) se refiere a la interconexión de dispositivos físicos, vehículos, edificios y otros objetos incorporados con sensores, software y conectividad de red para recopilar e intercambiar datos. ¿Qué es IoT?
  • 4. 4 El Internet de las Cosas (IoT) añade la dimensión de "comunicación de CUALQUIER COSA“ a las tecnologías de la información y comunicación (TICs), que ya ofrecen la comunicación de "CUALQUIER TIEMPO" y "CUALQUIER LUGAR". [6] ¿Qué es IoT? Imagentomada de [6]
  • 5. 5 El Internet de las Cosas (IoT) no se debe a una única tecnología, sino a varios desarrollos técnicos complementarios que, en conjunto, cerraron la brecha entre el mundo virtual y físico. En el concepto de IoT, se automatiza todo lo que pueda ser automatizado, destacando la importancia de la inteligencia más allá del control. Las tecnologías habilitadoras del IoT se encuentran principalmente en las áreas de: desarrollo de hardware y sensores, redes y protocolos de comunicación, control y actuadores, y más actualmente análisis de información, big data e inteligencia artificial. ¿Qué es IoT? Evolutionof IoT [7]. The Internet serviceshave evolvedfrom conventionalpoint-to-point data exchange, world wide web (WWW), mobileand socialapplications,to the recent IoT services
  • 6. 6 Las "cosas" en IoT (también conocidas como objetos inteligentes, dispositivos IoT o puntos finales de IoT) son objetos conectados que pueden percibir, actuar e interactuar con otros objetos, sistemas o personas. Para ser un dispositivo en el Internet de las Cosas, el dispositivo debe contar con una unidad de procesamiento, fuente de energía, sensor/actuador, conexión a la red y una etiqueta/dirección para que pueda ser identificado de manera única. [1] Características fundamentales de IoT
  • 7. 7 La conectividad potencia el Internet de las Cosas al permitir que las cosas de IoT se conecten a Internet u otras redes. Esto implica que debe haber un módulo de conectividad en cada dispositivo IoT, así como un protocolo de comunicación apropiado que la red y el dispositivo puedan entender. [1] Características fundamentales de IoT Foto de Jadon Kelly en Unsplash
  • 8. 8 No hay IoT sin grandes cantidades de datos, los cuales son recopilados por los dispositivos IoT. La información enviada desde los dispositivos IoT a menudo incluye datos ambientales, de diagnósticos, datos de ubicación o informes sobre su estado. Los datos también fluyen de vuelta al dispositivo, por ejemplo, un comando para decirle que duerma o disminuya el consumo de energía. [1] Características fundamentales de IoT Image by Tumisu from Pixabay
  • 9. 9 La inteligencia es la clave para desbloquear el potencial del IoT debido a su capacidad para extraer conocimientos de los datos de IoT. Por ejemplo, la combinación de inteligencia artificial (IA), aprendizaje automático, análisis de datos puede evitar tiempos de inactividad no planificados (es decir, mantenimiento predictivo), aumentar la eficiencia operativa, habilitar productos y servicios nuevos y mejorados, y mejorar la gestión de riesgos. [1] Características fundamentales de IoT Image by Freepik
  • 10. 10 Las acciones son la consecuencia de la inteligencia. Se refiere a las acciones automatizadas que debe tomar el dispositivo o en el dispositivo, pero también incluye acciones de las partes interesadas en el sistema de IoT. [1] Características fundamentales de IoT
  • 11. 11 Se espera que la solución de Internet de las Cosas esté compuesta por dispositivos heterogéneos, trabajando en diferentes plataformas y redes. Por lo tanto, todos los componentes deben ser interoperables, es decir, deben poder conectarse, intercambiar y presentar datos de manera coordinada basándose en un modelo de referencia común. [1] Características fundamentales de IoT Image by jeferrb from Pixabay
  • 12. 12 Se espera que el estado de los dispositivos, los contextos en los que operan, el número de dispositivos conectados y los datos que transmiten y reciben cambien dinámicamente. Además, habrá un aumento proporcional en la cantidad de datos generados por los dispositivos, los cuales a su vez deben ser transferidos y analizados para aprovecharlos. [1] Características fundamentales de IoT Imagen de Kohji Asakawa en Pixabay
  • 13. 13 La seguridad y la privacidad son partes intrínsecas del IoT. Estas cuestiones son críticas, ya que los datos personales estarán disponibles en línea (por ejemplo, en un sistema de salud, los dispositivos IoT podrían estar registrando y compartiendo la frecuencia cardíaca, los niveles de glucosa en sangre, patrones de sueño y el bienestar personal). Esto exige soberanía de datos, redes seguras, puntos finales seguros y un plan escalable de seguridad de datos para mantener toda esta información segura. [1] Características fundamentales de IoT Imagen de macrovector en Freepik
  • 15. 15 La adopción del Internet de las Cosas (IoT) por parte de una organización puede resultar en mayor seguridad, comodidad y eficiencia. La medición cuidadosa de entornos y espacios de trabajo permite una gestión más efectiva de los riesgos. La información detallada sobre las condiciones permite tomar decisiones para mejorar la comodidad y, por ende, la productividad. Las tareas monótonas se pueden automatizar, reduciendo el tiempo de inactividad y generando resultados más rápidos, precisos y amplios. Las organizaciones también pueden beneficiarse de más información para tomar decisiones comerciales, utilizando tendencias significativas en datos empíricos y siendo más receptivas a las tendencias emergentes. [1] Beneficios de IoT
  • 16. 16 Eficiencia: Más información sobre los procesos de trabajo/operación y conjuntos de datos obtenidos de sensores conectados permite la optimización de procesos. IoT facilita el intercambio de datos y, al manipular la información según sea necesario, ayuda a que los sistemas funcionen de manera más eficiente y tomen decisiones más inteligentes e informadas en tiempo real. [1] Beneficios de IoT Imagen de Freepik
  • 17. 17 Automatización y control: El IoT permite la conexión y el control digital de objetos físicos, lo que requiere una amplia automatización y control dentro de la red. Sin necesidad de intervención humana, las máquinas se comunican entre sí, lo que resulta en una producción más eficiente en términos de tiempo. La automatización también garantiza la finalización uniforme de tareas y la calidad de los servicios proporcionados. La intervención humana solo puede ser necesaria en caso de una emergencia. [1] Beneficios de IoT Foto de cottonbro studio
  • 18. 18 Transparencia: El IoT digitaliza cada proceso y permite que los objetos físicos permanezcan conectados, proporcionando una mayor transparencia. Por ejemplo, los sensores de IoT pueden identificar el estado de los productos en una línea de producción o la ubicación de activos en un campo, así como rastrear inventarios y paquetes. [1] Beneficios de IoT Imagen de rawpixel.com en Freepik
  • 19. 19 Precisión: Las tareas monótonas se automatizan, reduciendo el tiempo de inactividad y los errores. [1] Monitoreo: El IoT proporciona capacidades de monitoreo. El seguimiento de las cantidades de suministros para negocios o el monitoreo de la calidad del aire en un hogar se logra fácilmente y brinda información extensa que de otra manera no sería fácil de obtener.[1] Beneficios de IoT Imagen de macrovector en Freepik
  • 20. 20 Información: El acceso a información adicional permite tomar decisiones mejor fundamentadas, desde decisiones cotidianas como elegir qué comprar en el mercado hasta determinar si un negocio tiene suficiente inventario. En cualquier situación, más conocimiento otorga al usuario un mayor poder. [1] Tiempo: La integración del IoT tiene el potencial de ahorrar grandes cantidades de tiempo, lo cual es valioso para todos. [1] Beneficios de IoT Foto de Tiger Lily
  • 21. 21 Seguridad: Los sensores de seguridad (por ejemplo, cámaras) y los sensores basados en ubicación (como el GPS) tienen una capacidad significativa para mejorar la seguridad. [1] Comodidad: La automatización de tareas monótonas también permitiría a los empleados dedicarse a trabajos más gratificantes, lo que se traduce en mayor satisfacción y retención de empleados y márgenes de beneficio más amplios. [1] Beneficios de IoT Imagen de macrovector en Freepik
  • 22. 22 Costo/dinero: La mayor ventaja del IoT es el ahorro de dinero. Menos errores, mayor retención de empleados, procesos mejorados y comportamientos energéticamente eficientes todos reducen costos. IoT se utilizará más ampliamente siempre y cuando el costo de los equipos de monitoreo sea menor que el ahorro potencial. [1] Beneficios de IoT Imagen de macrovector en Freepik
  • 23. 23 Visión específica por industria: El Internet de las Cosas (IoT) puede revolucionar diversas industrias, por ejemplo:  Marketing dirigido.  Mejoras en la cadena de suministro.  Salud.  Edificios inteligentes. Beneficios de IoT
  • 24. 24 Marketing dirigido: Mayor información lleva a experiencias individualizadas, mejorando las interacciones de los clientes con la empresa y transmitiendo el mensaje de la empresa a aquellos más propensos a convertirse en clientes. [1] Beneficios de IoT Imagen de Freepik
  • 25. 25 Mejoras en la cadena de suministro: El seguimiento y la gestión de activos, la seguridad, la logística optimizada y el transporte reducen los costos de inventario perdido, tiempos de espera y discrepancias de inventario. [1] Beneficios de IoT Imagen de Freepik
  • 26. 26 Salud: Las personas pueden obtener más información sobre sus propios cuerpos (frecuencia cardíaca, horas de sueño, etc.) para ayudar en el mantenimiento o identificación de problemas de salud. [1] Beneficios de IoT Imagen de Freepik
  • 27. 27 PillCam COLON 2 Imágenes tomadas de [4].
  • 28. 28 Edificios inteligentes: La retroalimentación sobre la temperatura, iluminación y calidad del aire en el lugar de trabajo puede asegurar un entorno de trabajo agradable, aumentando la satisfacción y la productividad. En términos de seguridad, las cámaras conectadas pueden detectar la presencia de personas no autorizadas.[1] Beneficios de IoT
  • 29. 29 Uso de IoT en sistema HVAC (Heating, Ventilation and Air Conditioning) Imágenes tomadas de [5].
  • 30. 30 Ejemplos de escenarios para IoT Smart Homes – Control and home security – Intelligent systems maintenance – Intelligent heating and cooling systems – Control and monitoring of energy consumption (water, electricity, gas) – Facial and biomedical recognition Smart Cities – Intelligent monitoring – Automatic transport – The exact energy management systems – Environmental monitoring Smart Transportation / Automative – Intelligent traffic control systems – Intelligent systems for maintenance of roads (land, air and sea) – Intelligent Systems Parking – RFID tags communication. Informacióntomada de [7]
  • 31. 31 Ejemplos de escenarios para IoT Smart Retail and logistics – Supply Chain Control – Intelligent Shopping Applications – Smart Product Management – Inventory tracking – Point-of-sale terminals – Vending machines Smart Agriculture – Sensors check the soil moisture and temperature: Soil Moisture Management – Smart Irrigation – Smart dust. Smart Health Care – Patients Surveillance – Sportsmen Care – Ultraviolet Radiation – Smart hospitals. Informacióntomada de [7]
  • 32. 32 Ejemplos de escenarios para IoT Smart Factories and Industries/Business – Indoor Air Quality – Temperature Monitoring – Ozone Presence – Indoor Location – Vehicle Auto-diagnosis – Sensors check the soil moisture and temperature. Smart Wearable – Smart Glasses – Smart clothes – Sleep Sensor – Smart watch. Others – Smart museums – Smart schools – ATMs. Informacióntomada de [7]
  • 33. ¿Cuál es el impacto actual de IoT y que se pronostica a futuro?
  • 35. 35 • China encabeza la lista con más de 5.000 millones de dispositivos IoT, mientras que Norteamérica y Europa aportan cada una más de 3.000 millones de dispositivos IoT al total. [2] • Se prevé que el número de dispositivos IoT alcance los 15, 140 millones a finales de 2023. Y casi se duplicaría, alcanzando los 29, 420 millones en 2030. [2] • Para 2025, se prevé que el número de dispositivos IoT supere al de dispositivos no IoT en una proporción de 3:1. [2] Impacto de IoT
  • 36. 36 • Una mayoría significativa (74%) de los dispositivos IoT son de corto alcance, mientras que las redes públicas (16%) y las privadas (10%) representan el resto de los dispositivos IoT. [2] • De las tecnologías de conectividad, tres son las más destacadas en IoT: WiFi, Bluetoot y móviles celulares. [3] o Los dispositivos con Wi-Fi representan el 31% de todas las conexiones IoT. o El 27% de las conexiones globales de IoT dependen de Bluetooth. o El IoT celular (2G, 3G, 4G, 5G, LTE-M y NB-IoT) ahora representa casi el 20% de las conexiones globales de IoT. Impacto de IoT Fuente: Semtech Corporation 2020©
  • 37. 37 Impacto de IoT Mientras que el panorama general de conectividad del IoT cambia lentamente (por ejemplo, algunos dispositivos permanecen conectados durante una década o incluso más), las nuevas tecnologías de conectividad del IoT sí tienen un impacto en el panorama a largo plazo. Dos desarrollos interesantes son LPWAN y conectividad satelital.
  • 39. ¿Qué desafíos y problemas se presentan en IoT?
  • 40. 40 La implementación del Internet de las Cosas (IoT) presenta tanto beneficios como desafíos. • ¿Quién comprará y configurará el hardware necesario del IoT (dispositivos, gateways, etc.)? • ¿Quién instalará y ejecutará el software necesario y solucionará problemas con el hardware y el software? • ¿Quién es responsable de la red? • ¿Qué departamento realizará el análisis y entregará los informes y hallazgos? • ¿Qué hacer con dispositivos heredados? Retos del Internet de las Cosas Imagen de Freepik
  • 41. 41 Heterogeneidad: El IoT, por su naturaleza, consta de una gran cantidad de dispositivos con interfaces y protocolos de comunicación diferentes, por lo que es necesario establecer una forma común de abstraer la heterogeneidad subyacente. [1] Retos del Internet de las Cosas
  • 42. 42 Indicadores de heterogeneidad: • Numero de tipos de dispositivos • Numero de protocolos de comunicación. • Numero de plataformas de IoT. • Grado de estandarización. Retos del Internet de las Cosas
  • 43. 43 Escala: Conectar miles de millones de dispositivos IoT activos es un gran desafío, y los modelos y tecnologías de comunicación actuales deben ajustarse para abordar los desafíos de escalabilidad. En este contexto, las tecnologías emergentes del IoT, como las redes descentralizadas del IoT (por ejemplo, computación en el borde/niebla), comunicaciones peer- to-peer y blockchain, pueden ser útiles. [1] Escalabilidad en IoT
  • 44. 44 Indicadores de escalabilidad: • Número de dispositivos soportados. • Capacidad de procesamiento de datos. • Tiempo de respuesta bajo carga. • Latencia. • Disponibilidad. Escalabilidad en IoT
  • 45. 45 El sistema InterSCity busca resolver el problema de escalabilidad de las plataformas de ciudades inteligentes al adoptar una arquitectura de microservicios que permite la modularidad, la distribución, la evolución y la reutilización de los servicios. [8] La plataforma se compone de seis microservicios que proveen características para: la integración de dispositivos IoT (Resource Adaptor), gestión de datos y recursos (Resource Catalog, Data Collector y Actuator Controller), descubrimiento de recursos mediante datos de contexto (Resource Discovery) y visualización (Resource Viewer). La plataforma utiliza un bus de mensajes ligero (RabbitMQ) para la comunicación asíncrona entre los microservicios y expone APIs REST para la comunicación síncrona con los clientes externos. Según los autores, esta arquitectura facilita el manejo de una gran cantidad de dispositivos y datos, y provee servicios de calidad a escala urbana. [8] InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities Imagentomada de [8]
  • 46. 46 Resource Adaptor: Es un proxy sin estado (stateless proxy) que permite a los servicios externos, como las gateways IoT, registrar y actualizar recursos en la plataforma, enviar datos de los sensores de esos recursos y suscribirse a eventos que indican comandos de actuación. Resource Catalog: Es el servicio responsable de registrar todos los recursos de la ciudad, proporcionar identificadores únicos universales (UUID) y notificar de forma asíncrona el evento de creación de recursos a otros microservicios. Ofrece una API REST para consultar y actualizar los datos de los recursos. Data Collector: Es el microservicio que se encarga de recolectar, almacenar y procesar los datos generados por los recursos, como las mediciones de los sensores o las acciones de los actuadores. Utiliza una base de datos no relacional (MongoDB) para almacenar los datos y ofrece una API REST para consultarlos. [8] InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
  • 47. 47 Actuator Controller: Es el servicio que proporciona servicios para intermediar todas las solicitudes de los actuadores a los recursos de la ciudad con capacidades de actuador. Además, registra el historial de las solicitudes de los actuadores para que puedan ser consultadas en el futuro. Ofrece una API REST para enviar los comandos y recibir las respuestas de los recursos. Resource Discover: Es el servicio que proporciona una API de búsqueda basada en el contexto que puede ser utilizada por las aplicaciones cliente para descubrir los recursos disponibles de la ciudad. Esta API ofrece filtros que pueden combinarse para descubrir recursos según diferentes criterios, como la ubicación, los datos de contexto o los metadatos. Resource Viewer: Es un servicio de visualización web que presenta gráficamente la información de los recursos de la ciudad basándose en los servicios de Resource Catalog y Data Collector. El propósito de Resource Viewer es presentar visualizaciones generales y administrativas de los recursos de la ciudad, incluyendo la ubicación, los datos de contexto en tiempo real y los gráficos representativos de los datos históricos. [8] InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
  • 48. 48 La aplicación permite a los conductores descubrir espacios de estacionamiento cercanos y disponibles, filtrando por características como precio, horario y ubicación. La aplicación también muestra la ruta desde la ubicación actual del usuario hasta el espacio de estacionamiento seleccionado. La aplicación se comunica con la plataforma InterSCity a través de APIs RESTful que proporcionan funciones para registrar y actualizar recursos, enviar y recibir datos de sensores y actuadores, y descubrir recursos basados en el contexto. [8] InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities Imágenestomadasde [8]
  • 49. 49 La imagen ilustra un flujo de mensajes que resulta del uso de la aplicación de estacionamiento inteligente, mostrando cómo los sensores envían datos a la plataforma a través de un gateway IoT, cómo la aplicación consulta la plataforma para obtener información sobre los espacios de estacionamiento, y cómo la plataforma orquesta los servicios de catálogo de recursos, colector de datos, controlador de actuadores y descubrimiento de recursos. La plataforma InterSCity permite escalar horizontalmente los servicios según la demanda, agregando réplicas de los servicios que presentan cuellos de botella. La comunicación entre los microservicios se realiza de forma asíncrona mediante un bus de mensajes ligero (RabbitMQ). [8] Imagentomada de [8] InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
  • 50. 50 El objetivo del experimento fue evaluar la escalabilidad de la plataforma InterSCity y demostrar la flexibilidad de su arquitectura para abordar los problemas de escalabilidad. Se mantuvo una carga de trabajo fija con 500 clientes concurrentes para evaluar las métricas de aceleración y ampliación de la plataforma. La arquitectura de microservicios permite aumentar sólo los recursos de los microservicios identificados como cuellos de botella. Se evaluó el rendimiento de la plataforma al añadir una réplica del microservicio Resource Adaptor por cada ciclo de prueba. Los resultados mostraron una mejora significativa tanto en el tiempo de respuesta como en el rendimiento de la plataforma al escalar horizontalmente el microservicio Resource Adaptor. InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
  • 51. 51 Como resultado de la estrategia de escalabilidad se redujo el tiempo de respuesta promedio de 1725 ms (con una instancia) a 320 ms (con 6 instancias). [8] Imagentomada de [8] InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
  • 52. 52 Al aumentar el número de instancias se logra atender un mayor número de peticiones en menor tiempo. De esta manera con 6 instancias se logra atender 1546 peticiones por segundo que equivale a 5.5 veces más que con una sola instancia. [8] Imagentomada de [8] InterSCity: A Scalable Microservice-based Open Source Platform for Smart Cities
  • 53. 53 Seguridad: Derrotar a los atacantes que buscan controlar, robar o desorientar es vital para cualquier solución IoT. [1] Algunos de los vectores de ataque son: • Falta de encriptación de transporte. • Autenticación y autorización inadecuadas. • Configuración de seguridad insuficiente. • Seguridad física deficiente e interfaces web y de nube insegura. Seguridad en IoT Imagen de jcomp de Freepik Las soluciones de seguridad de IoT tienen como objetivo proteger los dispositivos y redes de IoT contra el acceso, alteraciones o destrucción no autorizados.
  • 54. 54 • Autenticación: Es el proceso de identificar a los usuarios y dispositivos en una red y otorgar acceso a los autorizados. Es actualmente el método más popular para la seguridad del IoT. • La autenticación es una técnica de seguridad importante para prevenir o mitigar ataques como el reply attack, el Man-in-the-Middle, la suplantación y el ataque Sybil. • La autenticación puede ser de tres tipos: basada en criptosistemas asimétricos, basada en criptosistemas simétricos o híbrida. • La autenticación mutua es crucial en el IoT, ya que en estas soluciones implican una comunicación bidireccional entre el dispositivo y el servidor, y se pueden usar diferentes métodos como TLS, PSK, RSA, DH, bio-hashing, etc. • La autenticación tiene algunas debilidades y desafíos, como el robo de claves, el ataque de verificador robado, el ataque de denegación de servicio, el ataque de captura de nodos, etc. [9] Seguridad en IoT
  • 55. 55 Encriptación: Es el proceso de cifrar los datos para proteger su confidencialidad. Se han diseñado algoritmos ligeros y de bajo costo para los dispositivos con recursos limitados. Se han propuesto soluciones basadas en capas físicas y de red. Sin embargo, debido a la heterogeneidad de los sistemas de IoT, algunos nodos pueden incorporar microprocesadores de propósito general. Por lo tanto, las primitivas criptográficas convencionales no son adecuadas para dispositivos inteligentes de bajo recurso debido a su baja capacidad de cómputo, vida limitada de la batería, tamaño pequeño, memoria limitada y suministro de energía limitado. Así, la criptografía liviana (lightweight cryptography) puede ser una opción eficiente para la encriptación en estos dispositivos. Dado que el objetivo del cifrado en IoT es lograr una comunicación eficiente de extremo a extremo con bajo consumo de energía, se diseñan algoritmos ligeros simétricos y asimétricos para cumplir con dichos requisitos. [9] Seguridad en IoT
  • 56. 56 El objetivo de la gestión de la confianza (trust management) en IoT es detectar y eliminar nodos maliciosos y proporcionar un control de acceso seguro. Los cálculos de confianza automatizados y dinámicos para validar los valores de confianza de los nodos participantes en una red de IoT están entre las investigaciones más avanzadas en este campo. Aunque no es de los métodos de control de acceso más comun , sigue siendo un mecanismo de seguridad prometedor, posiblemente debido a su capacidad para calcular de manera dinámica la puntuación de confianza de un nodo. Esto permite evaluar progresivamente el valor de confianza de cada nodo. La computación de confianza para el control de acceso en una red de IoT, conocido como Control de Acceso Basado en la Confianza (TBAC, por sus siglas en inglés, Trust-Based Access Control), es relativamente nuevo, pero se ha implementado con éxito en aplicaciones comerciales. [9] Seguridad en IoT
  • 57. 57 El ruteo seguro (secure routing) busca que el transporte de la información desde el nodo inicial hasta el final de la red sea de manera segura. Debido al gran número de dispositivos IoT conectados, la mayoría de los dispositivos utilizan IPv6, en la capa de red. De ahi que, 6LoWPAN, por sus siglas, IPv6 over low power wireless personal area networks, es muy utilizado actualmente. Sin embargo, no existe la autenticación en 6LoWPAN, abriendo una brecha de seguridad en la red. Además, el otro protocolo ampliamente utilizado es RPL (Routing Protocol for Low-Power and Lossy Networks), protocolo de enrutamiento de nodos que cumple con todos los requisitos de enrutamiento de LLNs (low power lossy network), pero que es susceptible a muchos ataques de seguridad. [9] Seguridad en IoT Ataque Efecto en el parámetro de la red Selective forwarding Interrumpe la ruta de la red Sinkhole Grandes flujos de tráfico a través del nodo atacante Hello flooding Formación de ruta a través del nodo atacante Warmhole Interrumpe la topología de la red y el flujo de tráfico Sybil y clon ID Tráfico de enrutamiento inalcanzable para el nodo víctima Denial of service Hace que los recursos no estén disponibles para los usuarios Blackhole Retraso de paquetes y sobrecarga de control Rank Retraso de paquetes, proporción de entrega y generación de ruta no optimizada Version number Sobrecarga de control, proporción de entrega, retraso de extremo a extremo Local repair Sobrecarga de control, interrumpe el enrutamiento y el flujo de tráfico Neighbour y DIS Retraso de paquetes
  • 58. 58 Dos nuevas tecnologías de interés reciente que convergen con las soluciones de seguridad en IoT son SDN (red definida por software, por sus siglas, Software Defined Network ) y blockchain. La idea principal de SDN es separar el control de red y el control de datos. Esto permite tanto el control centralizado como la gestión dinámica de la red, lo que posibilita abordar obstáculos en el entorno IoT, como la asignación de recursos en dispositivos IoT. Además, algunos desafíos actuales en IoT, como la confiabilidad, la seguridad, la escalabilidad y la calidad de servicio (QoS), podrían abordarse de manera eficiente mediante esta aproximación. Por otro lado, Blockchain es la columna vertebral de las criptomonedas. Las aplicaciones basadas en IoT aprovecharán sus transacciones seguras y privadas, así como su descentralización de comunicaciones y procesos. La descentralización, la pseudonimidad y las transacciones seguras se encuentran entre las ventajas de la tecnología blockchain para el IoT. Seguridad en IoT
  • 59. 59 Indicadores de seguridad: • Número y tipos de ataque. • Número y tipo de vulnerabilidades. • Tiempo de detección de intrusos. • Tiempo de recuperación. Retos del Internet de las Cosas Imagen de jcomp de Freepik
  • 60. 60 Privacidad: Todos los datos recopilados deben mantenerse seguros y anónimos cuando sea necesario. [1] La privacidad está dirigida principalmente a la confiabilidad, unas de las tres propiedades principales de la información, siendo las otras dos, disponibilidad e integridad. [12] Los esquemas de privacidad mantienen el derecho a controlar la información recopilada para su uso y propósito. Esto incluye garantizar que la información personal no se filtre, ya sea directa o indirectamente. Privacidad en IoT
  • 61. 61 Las tecnologías para mejorar la privacidad (PETs, por sus siglas en inglés, Privacy-Enhancing Technologies) pueden proporcionar una o varias de estas características básicas de privacidad [11]: • Anonimato: el usuario no es identificable como la fuente de los datos (el usuario es indistinguible). • Pseudonimato: el usuario es identificable solo para las partes del sistema (emisores), equilibra entre el anonimato y la responsabilidad. • Desvinculación: las acciones del mismo usuario no pueden vincularse entre sí, y todas las sesiones son mutuamente no vinculables. • Irretraceabilidad: las credenciales y/o acciones del usuario no pueden ser rastreadas por las partes del sistema (emisores). • Revocación: una parte dedicada del sistema puede eliminar a una persona o sus credenciales del sistema. • Privacidad de datos: la información almacenada y/o liberada no expone propiedades no deseadas, como identidades, datos vitales del usuario, etc. Privacidad en IoT
  • 62. 62 Además, las PETs combinan características de privacidad con características comunes de seguridad [11], como: • Confidencialidad de datos: los datos sensibles están protegidos contra el espionaje y la exposición mediante técnicas de cifrado. • Autenticidad e integridad de datos: los datos están protegidos contra su pérdida o modificación por entidades no autorizadas. • Autenticación: prueba de que se establece una conexión con una entidad autenticada o que el acceso a los servicios se otorga solo a una entidad autenticada. • No repudiación: prueba de que un dato está firmado por una entidad específica (la entidad no puede negar esta acción). • Responsabilidad: un usuario debe tener responsabilidades específicas. Privacidad en IoT
  • 63. 63 Indicadores de privacidad: • Nivel de anonimización. • Nivel de cifrado. • Nivel de autenticación. • Nivel de autorización. • Cumplimiento de normas y regulaciones de privacidad. Retos del Internet de las Cosas Imagen de Freepik
  • 64. 64 Azure IoT recomienda dividir la arquitectura de IoT en varias zonas : • Dispositivo • Puerta de enlace de campo • Puerta de enlace en la nube • Servicio Cada zona suele tener sus propios requisitos de autenticación y autorización. También puede usar zonas para aislar los daños y restringir el impacto de las zonas de confianza baja en zonas de confianza más altas. [13] Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
  • 65. 65 Arquitectura de seguridad para soluciones de IoT - Microsoft Azure Zona del Dispositivo Entorno del Dispositivo: Espacio alrededor del dispositivo con acceso físico y acceso digital a través de la red local. Red Local: Se asume como separada e aislada de, pero potencialmente conectada a, Internet público. Tecnología Inalámbrica de Corto Alcance: Incluye tecnologías de radio inalámbricas de corto alcance que permiten la comunicación entre dispositivos. Exclusiones: No incluye tecnologías de virtualización de red que creen la ilusión de una red local. No abarca redes de operadores públicos que requieran que dos dispositivos se comuniquen a través del espacio de red público para establecer una relación de comunicación punto a punto. [13]
  • 66. 66 Arquitectura de seguridad para soluciones de IoT - Microsoft Azure Zona de la Puerta de Campo (Field Gateway): Puerta de Campo: Dispositivo, aparato o software de servidor de propósito general que actúa como facilitador de comunicación y, potencialmente, como sistema de control y centro de procesamiento de datos de dispositivos. Zona de la Puerta de Campo: Incluye la puerta de campo y todos los dispositivos conectados a ella. Características de las Puertas de Campo: Operan fuera de instalaciones dedicadas de procesamiento de datos, generalmente están vinculadas a una ubicación específica, son potencialmente vulnerables a intrusiones físicas y tienen una redundancia operativa limitada. Diferencia con un Enrutador de Tráfico: Se diferencia de un enrutador de tráfico en que tiene un papel activo en la gestión del acceso y flujo de información. Dos Áreas Distintas: Tiene dos áreas distintas: una frente a los dispositivos conectados que representa el interior de la zona y otra frente a todas las partes externas que es el borde de la zona. [13]
  • 67. 67 Arquitectura de seguridad para soluciones de IoT - Microsoft Azure Zona de la Puerta de Nube (Cloud Gateway): Puerta de Nube: Sistema que facilita la comunicación remota desde y hacia dispositivos o puertas de campo desplegadas en múltiples sitios. Funcionalidades Típicas de la Puerta de Nube: Habilita un sistema de control y análisis de datos basado en la nube o una federación de dichos sistemas. En algunos casos, puede facilitar el acceso inmediato a dispositivos de propósito especial desde terminales como tabletas o teléfonos. Medidas Operativas: En la zona de la puerta de nube, se toman medidas operativas para prevenir el acceso físico dirigido y no necesariamente se exponen a una infraestructura de nube pública. [13]
  • 68. 68 Arquitectura de seguridad para soluciones de IoT - Microsoft Azure Zona de Servicios: Servicio: En este contexto, un servicio es cualquier componente o módulo de software que se conecta con dispositivos a través de una puerta de campo o nube. Funciones del Servicio: • Recopilación de Datos: Un servicio puede recopilar datos de los dispositivos. • Comandar y Controlar Dispositivos: Un servicio tiene la capacidad de comandar y controlar dispositivos. [13]
  • 69. 69 Arquitectura de seguridad para soluciones de IoT - Microsoft Azure Mediador con Identidad Propia: El servicio actúa como mediador bajo su identidad hacia puertas de campo y otros subsistemas para: • Almacenar y analizar datos. • Emitir comandos a dispositivos basados en conocimientos de datos o programaciones. • Exponer información y capacidades de control a usuarios finales autorizados. Zona de Servicios: Esta zona incluye todos los servicios que interactúan con dispositivos a través de puertas de campo o nube. [13]
  • 70. 70 Los dispositivos de puerta de campo pueden comunicarse con la puerta de enlace en la nube utilizando protocolos seguros, que normalmente requieren mayor capacidad de procesamiento que la que podría proporcionar un dispositivo simple, como un termostato, por sí mismo. [13] Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
  • 71. 71 Basándonos en la arquitectura descrita anteriormente, se muestran algunos ejemplos de modelado de amenazas centrados en en los elementos fundamentales de un modelo de amenazas, que son: • Procesos • Comunicación • Almacenamiento Arquitectura de seguridad para soluciones de IoT - Microsoft Azure
  • 72. 72 Arquitectura de seguridad para soluciones de IoT - Microsoft Azure (Procesos) • Suplantación (S) - Spoofing • Manipulación (T) - Tampering • Repudio (R) - Repudiation • Divulgación de información (I) - Information disclosure • Denegación de servicio (D) - Denial of service • Elevación de privilegios (E) - Elevation of privilege
  • 73. 73 • Suplantación (S) - Spoofing • Manipulación (T) - Tampering • Repudio (R) - Repudiation • Divulgación de información (I) - Information disclosure • Denegación de servicio (D) - Denial of service • Elevación de privilegios (E) - Elevation of privilege Arquitectura de seguridad para soluciones de IoT - Microsoft Azure (Comunicacion)
  • 74. 74 • Suplantación (S) - Spoofing • Manipulación (T) - Tampering • Repudio (R) - Repudiation • Divulgación de información (I) - Information disclosure • Denegación de servicio (D) - Denial of service • Elevación de privilegios (E) - Elevation of privilege Arquitectura de seguridad para soluciones de IoT - Microsoft Azure (Almacenamiento)
  • 75. 75 Propiedad de datos: ¿Quién es el propietario de los datos generados por las máquinas (MGD, por sus siglas en inglés)? ¿La entidad que posee el dispositivo IoT o el fabricante del dispositivo (por ejemplo, en automóviles conectados)?. [1] Propiedad de los datos en IoT
  • 76. 76 Indicadores de propiedad de datos: • Nivel de transparencia. • Nivel de control sobre la información. • Nivel de consentimiento. • Nivel de la protección de datos y propietarios. Retos del Internet de las Cosas Imagen de storysetde Freepik
  • 77. 77 Big data: Los dispositivos conectados generan continuamente grandes volúmenes y diferentes variedades/formas de datos simultáneamente, por lo que el IoT debe poder abordar los aspectos relacionados con el tiempo, los recursos y las capacidades de procesamiento.[1] Big Data se puede definir y a menudo se describe en función de sus cuatro principales características: volumen, velocidad, variedad y veracidad. [10] Big Data en IoT 4Vs of BigData. Imagen tomada de [10]
  • 78. 78 Volumen: El volumen indica cuántos datos se han recopilado. Es quizás la característica más evidente de Big Data, ya que la cantidad actual de datos creados es inmensa. Por ejemplo, en un minuto en Internet, los usuarios de Snapchat comparten más de medio millón de mensajes, los espectadores de YouTube ven más de 4 millones de videos, los usuarios de Twitter publican más de cuatrocientos mil Tweets, y así sucesivamente. Todas estas transacciones pueden archivarse para su consideración posterior. [10] Velocidad: La velocidad se refiere a la rapidez con la que se están realizando transacciones de datos. Los datos en tiempo real pueden llegar en milisegundos y requerir una respuesta en segundos o menos. Por ejemplo, el servidor de datos de Facebook no solo almacena cientos de petabytes de datos, sino que también debe acomodar datos que ingresan a una velocidad de más de 600 terabytes por día. De manera similar, Google procesa más de 3.5 mil millones de búsquedas por día, lo que se traduce en una velocidad de más de 40,000 consultas de búsqueda por segundo. [10] Big Data en IoT
  • 79. 79 Variedad: La gran variedad de tipos y estructuras de datos se ha convertido en uno de los desafíos críticos de Big Data. Se requieren sistemas que manejen no solo datos estructurados, sino también datos semi-estructurados y no estructurados. Como se describió anteriormente, la mayoría de los datos de Big Data se encuentra en formas no estructuradas, como audio, imágenes, archivos de video, actualizaciones en redes sociales, archivos de registro, datos de clics, datos de máquinas y sensores, etc. [10] Veracidad: La veracidad describe cuán precisa y confiable es la información para predecir el valor empresarial a través del análisis de Big Data. La incertidumbre en los datos generalmente se debe a inconsistencias, incompletitudes, ambigüedades de latencia, aproximaciones, etc. Los datos deben poder verificarse en función de la precisión y el contexto. Es necesario identificar la cantidad adecuada de datos de alta calidad que se pueden analizar para tener un impacto en los negocios o resultados. [10] Big Data en IoT
  • 80. 80 Análisis: Los datos deben interpretarse y analizarse correctamente, con fidelidad a su significado, especialmente si se toman acciones automatizadas basadas en los resultados de los datos. [1] Retos del Internet de las Cosas Image by starline on Freepik
  • 81. 81 Apache Hadoop es un marco de código abierto que se utiliza para almacenar y procesar de manera eficiente conjuntos de datos grandes cuyo tamaño varía entre los gigabytes y los petabytes de datos. En lugar de utilizar una sola computadora grande para procesar y almacenar los datos, Hadoop facilita la creación de clústeres de varias computadoras para analizar conjuntos de datos masivos en paralelo y con mayor rapidez. [14] Apache Hadoop Imagen tomada de [10]
  • 82. 82 Hadoop Common: contiene las bibliotecas y utilidades necesarias para otros módulos de Hadoop. Hadoop Distributed File System (HDFS): un sistema de archivos distribuido que almacena datos en máquinas convencionales, proporcionando un ancho de banda agregado muy alto en todo el clúster. Hadoop YARN: una plataforma de gestión de recursos responsable de administrar recursos informáticos en clústeres y utilizarlos para la programación de aplicaciones de usuarios. Hadoop MapReduce: un modelo de programación para el procesamiento de datos a gran escala. Apache Hadoop Imagen tomada de [10]
  • 83. 83 Aunque el código Java de MapReduce es común, cualquier lenguaje de programación puede utilizarse para implementar las partes "map" y "reduce" del programa del usuario. Apache Pig y Apache Hive, entre otros proyectos relacionados, ofrecen interfaces de usuario de nivel superior como Pig Latin y una variante de SQL, respectivamente. El propio framework de Hadoop está escrito principalmente en el lenguaje de programación Java, con algo de código nativo en C y utilidades de línea de comandos escritas como scripts de shell. Apache Hadoop Imagen tomada de [10]
  • 84. 84 El clúster de Hadoop funciona básicamente según el principio maestro-esclavo, de tal forma que la arquitectura del framework de software consta de un nodo maestro al cual se subordinan una variedad de nodos esclavos. Este principio también se ve reflejado en la construcción del HDFS, consistente en un namenode (nodo de nombres) y varios datanodes (nodos de datos) subordinados. El namenode administra todos los metadatos del sistema de archivos, la estructura de ficheros y los archivos. El almacenamiento en sí de los datos se produce en los nodos de datos. Para minimizar la pérdida de datos, los archivos se fragmentan en bloques y se depositan replicados en diferentes nodos. De forma predeterminada, se realizan tres copias de cada bloque. Hadoop Distributed File System (HDFS) Imagen tomada de [10]
  • 85. 85 El paradigma MapReduce es el núcleo del sistema Hadoop. MapReduce es una técnica de procesamiento basada en la computación distribuida diseñado por Google para satisfacer la necesidad de una ejecución eficiente de un conjunto de funciones en una gran cantidad de datos en modo por lotes. La función "map" distribuye las tareas de programación entre un gran número de nodos de clúster de baja gama. Se encarga de la distribución de las tareas de manera que equilibra la carga y gestiona la recuperación de fallos. MapReduce Después de que se completa la computación distribuida, otra función llamada "reduce" agrega todos los elementos nuevamente en una "mezcla" y organiza el resultado. Un ejemplo de uso de MapReduce sería determinar el recuento de palabras en miles de artículos de periódicos.
  • 86. 86 MapReduce trabaja con el sistema de archivos subyacente y típicamente consta de un JobTracker que recibe las solicitudes de trabajo MapReduce del cliente (como se muestra en la Figura). El JobTracker distribuye el procesamiento a los nodos de TaskTracker disponibles en el clúster, procurando mantener el trabajo lo más cerca posible de los datos. El JobTracker es consciente de qué nodo contiene los datos y qué procesamiento vecino está disponible. Si por alguna razón no se puede ejecutar el procesamiento en el mismo nodo que aloja los datos, entonces se da prioridad a los nodos de cómputo en el mismo host, minimizando así el tráfico de red. MapReduce
  • 87. 87 Si un TaskTracker falla o excede el tiempo límite, esa parte del trabajo se reprograma. El TaskTracker en cada nodo emite un proceso separado de la Máquina Virtual de Java para evitar que el TaskTracker falle. Se envía un latido desde el TaskTracker al JobTracker de forma regular para verificar su estado. MapReduce
  • 88. 88 La introducción del módulo YARN ("Yet Another Resource Negotiator") en la versión 2.3 transforma la arquitectura de Hadoop, marcando la transición de Hadoop 1 a Hadoop 2. A diferencia de Hadoop 1, que ofrece MapReduce como una aplicación única, Hadoop 2 desacopla la gestión de recursos y tareas del procesamiento de datos, permitiendo la integración de diversas aplicaciones para big data en el framework. Con Hadoop 2, MapReduce se convierte en una aplicación más entre otras que pueden acceder a los datos ejecutables en el framework. YARN asume el papel de un sistema operativo distribuido para la gestión de recursos en aplicaciones para big data. YARN
  • 89. 89 Las modificaciones afectan principalmente a los trackers del motor MapReduce, que ya no existen como componentes independientes en Hadoop 2. En su lugar, YARN introduce tres nuevas entidades: el resourcemanager (gestor de recursos), el nodemanager (gestor de nodos) y el applicationmaster (maestro de aplicaciones). Resourcemanager: Actúa como la autoridad principal en la arquitectura Hadoop, gestionando el clúster, orquestando la distribución de recursos en los nodemanager y distribuyendo las aplicaciones. Conoce la ubicación de los nodos en el clúster y los recursos disponibles. YARN
  • 90. 90 Nodemanager: Presente en cada nodo del clúster, actúa como esclavo recibiendo órdenes del resourcemanager. Informa al gestor de recursos y pone recursos a disposición del clúster. El resourcescheduler del gestor de recursos indica cómo deben usarse los recursos en el clúster. Applicationmaster: Cada nodo contiene un applicationmaster en un sistema YARN, solicitando y recibiendo recursos del resourcemanager y nodemanager en forma de contenedores. Ejecuta y controla las aplicaciones para big data contenidas en estos contenedores. YARN
  • 91. 91 Cuando se ha de ejecutar una aplicación en Hadoop 2 participan fundamentalmente tres actores: • Un cliente, • el resource manager y • uno o varios node manager En un primer paso, el cliente ordena al gestor de recursos iniciar una aplicación en el clúster, el cual reserva en consecuencia un contenedor -reserva recursos del clúster para la aplicación- y contacta a un node manager para que inicie el contenedor y ejecute en él un application master, responsable, a su vez, de ejecutar y supervisar la aplicación. YARN
  • 92. 92 Interoperabilidad: Existe una feroz competencia para liderar este floreciente campo, y todos los participantes deben trabajar juntos para ser funcionales y proteger las inversiones, y deben hacerlo con equidad e integridad.[1] Interoperabilidad en Iot Esta foto de Autor desconocido se concede bajo licencia de CC BY-NC-ND.
  • 93. 93 Indicadores de interoperabilidad: • Número de protocolos soportados. • Facilidad de integración de dispositivos. • Compatibilidad de datos entre sistemas. Interoperabilidad en Iot
  • 94. 94 • FIWARE es una plataforma de IoT abierta y extensible que proporciona un conjunto de APIs, estándares y herramientas que facilitan el desarrollo de aplicaciones interoperables y escalables. • Fue desarrollada por el programa europeo para el desarrollo de Internet del Futuro (FI-PPP). [15] Proyecto FIWARE Imagentomada de [15]
  • 95. 95 • FIWARE se centra en la interoperabilidad, lo que significa que las aplicaciones desarrolladas con FIWARE pueden interconectarse entre sí y con otras plataformas de IoT. • FIWARE propone un estándar llamado FIWARE NGSI que describe cómo interactuar con la información de contexto usando una API restful. • Esta API permite a los desarrolladores portar sus aplicaciones a través de diferentes plataformas que usen FIWARE y garantiza un marco estable para futuros desarrollos. [15] Proyecto FIWARE Esta foto de Autor desconocidoestá bajo licencia CCBY-NC-ND
  • 96. 96 • El Context Broker (Orion Context Broker, OCB) es el único componente obligatorio en cualquier solución "Powered by FIWARE". Gestiona la información de contexto, permitiendo actualizaciones y acceso al contexto. [15] Proyecto FIWARE Imagentomada de [15]
  • 97. 97 El OCB se basa en una arquitectura de tres capas [15]: Capa de productores: Los productores de contexto publican información de contexto en el OCB. Capa de OCB: El OCB almacena y mantiene la información de contexto, y proporciona servicios a los productores y consumidores de contexto. Capa de consumidores: Las aplicaciones consultan información de contexto en el OCB. Proyecto FIWARE Imagentomada de [15]
  • 98. 98 El OCB proporciona una API RESTful que se basa en el modelo de información NGSI. La API permite a las aplicaciones realizar operaciones [15] como: • Registrar proveedores de contexto • Actualizar información de contexto • Consultar información de contexto • Recibir notificaciones de cambios en la información de contexto Proyecto FIWARE Imagentomada de [15]
  • 99. 99 El OCB proporciona una API RESTful que se basa en el modelo de información NGSI. La API permite a las aplicaciones realizar operaciones como: • Registrar proveedores de contexto • Actualizar información de contexto • Consultar información de contexto • Recibir notificaciones de cambios en la información de contexto El OCB utiliza la base de datos MongoDB para almacenar el estado actual de las entidades. La base de datos no almacena información histórica de los cambios en las entidades. Para este propósito se debe utilizar una base de datos externa al OCB. [15] Proyecto FIWARE
  • 100. 100 El OCB permite la disociación entre productores y consumidores de contexto. Los productores de contexto publican datos sin saber qué, dónde y cuándo los consumidores de contexto consumirán los datos publicados. Por otro lado, los consumidores de contexto consumen información de contexto de su interés, sin que conozcan al productor de contexto que publica un evento en particular. [15] Proyecto FIWARE Imagentomada de [15]
  • 101. 101 Otros Componentes de Plataforma: Una suite de componentes adicionales rodea al Context Broker. Facilitan el suministro de datos de contexto desde diversas fuentes como IoT, robots y sistemas de terceros. Brindan soporte para el procesamiento, análisis y visualización de datos, así como para el control de acceso, publicación y monetización. [15] Proyecto FIWARE Imagentomada de [15]
  • 102. 102 Objetivo: El proyecto AUTOPILOT busca aprovechar las tecnologías IoT para mejorar la conducción automatizada en diferentes escenarios de movilidad inteligente, como el car sharing, el reequilibrio de vehículos, el platooning autónomo y el aparcamiento automatizado. Desafío: Lograr la interoperabilidad entre diversos componentes que están en el vehículo (por ejemplo, coches autónomos), en el sitio (por ejemplo, unidades de borde de carretera) o en la nube (por ejemplo, centro de operación de tráfico), utilizando diferentes plataformas IoT y protocolos de comunicación. Proyecto AUTOPILOT Imagen tomada de https://autopilot-project.eu/wp-content/uploads/sites/3/2020/02/0-1-1.jpg
  • 103. 103 Solución: Utilizar un enfoque basado en estándares para la interconexión entre oneM2M y NGSI, mediante anotaciones semánticas y una pasarela de mediación semántica (SMG, Semantic Mediation Gateway) que traduce entre los formatos de datos de ambas interfaces. Además, utilizar el marco FIWARE para la federación de plataformas IoT a diferentes niveles, desde el vehículo hasta la nube, pasando por las unidades de borde de carretera. Proyecto AUTOPILOT Imagen tomada de [16]
  • 104. 104 Beneficios: Permitir que los vehículos autónomos puedan aprovechar una combinación de varios servicios IoT soportados por diferentes plataformas IoT, sin mucho esfuerzo de adaptación. También facilitar el viaje automatizado a larga distancia, considerando el cambio de dominios administrativos y de proveedores de datos. Proyecto AUTOPILOT Imagen tomada de [16]
  • 105. 105 Sensores: Técnicamente, los sensores deben ser económicos, precisos y eficientes en energía. [1] Retos del Internet de las Cosas Foto de Robin Glauser en Unsplash
  • 106. 106 Redes: La transferencia de datos y comandos debe ser segura, confiable (correcta y oportuna) y sólida, a pesar de operar en un entorno ruidoso, ocupado, peligroso o adverso. [1] Retos del Internet de las Cosas Esta foto de Autor desconocido se concede bajo licencia de CC BY.
  • 107. 107 Indicadores para las redes: • Ancho de banda. • Latencia. • Jitter. • Retardo. • Perdida de paquetes. • Calidad de servicio. Retos del Internet de las Cosas Foto de Luke Chesser en Unsplash
  • 108. 108 [1] F. Firouzi, B. Farahani, M. Weinberger, G. DePace, and F. S. Aliee, “IoT Fundamentals: Definitions, architectures, challenges, and promises,” in Springer eBooks, 2020, pp. 3–50. doi: 10.1007/978-3-030-30367-9_1. [2] “120+ Estadísticas De Internet De Las Cosas (IoT): Tamaño Del Mercado, Uso, Crecimiento Y Seguridad,” MarketSplash, Dec. 16, 2023. https://marketsplash.com/es/estadisticas-del-internet-de-las-cosas/ (accessed Jan. 05, 2024). [3] S. Sinha, “State of IoT 2023: Number of connected IoT devices growing 16% to 16.7 billion globally,” IoT Analytics, Aug. 03, 2023. https://iot-analytics.com/number-connected-iot-devices/ [4] S.N. Adler, Y.C. Metzger, PillCam COLON capsule endoscopy: recent advances and new insights. Therap Adv Gastroenterol. 4(4), 265–268 (2011). https://doi.org/10.1177/1756283X11401645. PMID: 21765870; PMCID: PMC3131168 [5] Intuz, “Building a Smart HVAC System with IoT: A Complete Overview,” Intuz. https://www.intuz.com/blog/build-iot- enabled-smart-hvac-system [6] Recommendation ITU-T Y. 2060: Overview of the Internet of things. Retrieved from http://www.itu.int/rec/T-REC- Y.2060-201206-I. [7] K. S. Mohamed, The Era of Internet of Things. Cham: Springer International Publishing, 2019. doi: https://doi.org/10.1007/978-3-030-18133-8. [8] A. M. D. Esposte, F. Kon, F. M. Costa, N. Lago, InterSCity: A Scalable Microservice-based Open Source Platform for Smart 1440 Cities, in: Proceedings of the 6th International Conference on Smart Cities and Green ICT Systems, 2017, pp. 35–46 Referencias
  • 109. 109 [9] M. B. M. Noor and W. H. Hassan, “Current research on Internet of Things (IoT) security: A survey,” Computer Networks, vol. 148, pp. 283–294, Jan. 2019, doi: 10.1016/j.comnet.2018.11.025. [10] N. Balac, “Big data,” in Springer eBooks, 2020, pp. 315–356. doi: 10.1007/978-3-030-30367-9_6. [11] L. Malina, G. Srivastava, P. Dzurenda, J. Hajný, and S. Ricci, “A Privacy-Enhancing framework for internet of things services,” in Lecture Notes in Computer Science, 2019, pp. 77–97. doi: 10.1007/978-3-030-36938-5_5. [12] K. Mokliakova and G. Srivastava, “Privacy issues in smart IoT for healthcare and industry,” in Springer eBooks, 2022, pp. 307–326. doi: 10.1007/978-3-030-81473-1_15. [13] Dominicbetts, “Arquitectura de seguridad - Azure IoT,” Microsoft Learn, Jun. 27, 2023. https://learn.microsoft.com/es-es/azure/iot/iot-security-architecture#security-in-iot [14] “Apache Hadoop.” https://hadoop.apache.org/ [15] “Inicio - Aprende FIWARE en Español.” https://fiware-training.readthedocs.io/es-mx/latest [16] F. Cirillo, G. Solmaz, E. L. Berz, M. Bauer, B. Cheng and E. Kovacs, "A Standard-Based Open Source IoT Platform: FIWARE," in IEEE Internet of Things Magazine, vol. 2, no. 3, pp. 12-18, September 2019, doi: 10.1109/IOTM.0001.1800022 Referencias

Notas del editor

  1. El IoT recopila grandes cantidades de datos industriales, conocidos como big data, y realiza acciones como la recopilación, transferencia, procesamiento, almacenamiento y personalización/ejecución de datos. Los sensores pueden ser reales o virtuales, y la comunicación utiliza varios protocolos según el alcance, desde corto hasta largo alcance (Bluetooth, Wi-Fi, tecnologías celulares, etc.). El control se logra mediante FPGA, ASIC o procesadores, mientras que los actuadores incluyen motores, alarmas y hornos. La arquitectura del IoT consta de tres capas: física, comunicación y aplicación.
  2. Reply attack: En un ataque de repetición en el contexto de IoT, un atacante intercepta y guarda datos de un intercambio legítimo entre dos dispositivos IoT. Luego, el atacante vuelve a enviar esos datos almacenados en un momento posterior, como si fueran datos legítimos Man-in-the-middle: El atacante intercepta y posiblemente altera la comunicación entre dispositivos IoT sin que los participantes legítimos lo sepan. Sybil: Un atacante podría crear múltiples nodos o dispositivos falsos que se hacen pasar por entidades legítimas. Estos nodos ficticios pueden generar tráfico malicioso, afectar la calidad de los servicios ofrecidos por la red o incluso llevar a cabo ataques más complejos, como ataques de denegación de servicio (DoS).
  3. En la Zona de Servicios de Azure en el diagrama, el servicio Azure IoT Hub actúa como la puerta de enlace en la nube. 
  4. Desafortunadamente, la mayoría de las técnicas de análisis han estado tradicionalmente centradas en analizar solo datos estructurados, por lo que se necesitan desarrollar nuevas técnicas y enfoques. Este hecho solo ayuda a explicar por qué hay un número cada vez mayor de nuevas empresas en el ámbito de Big Data.
  5. The file system uses the TCP/IP layer for network communication
  6. ARN permite modelos de programación adicionales para procesamiento en tiempo real, como Spark, procesamiento de gráficos, aprendizaje automático y modelado iterativo. El enfoque de procesamiento de YARN tiene la capacidad adicional de evolucionar de manera independiente de la capa subyacente de RM de una manera mucho más ágil.