Internet of Things Ulday IPN UPIICSA 2014

Preview:

Citation preview

Antonio Toriz C.@ingbruxo

Internetof Things

IngBruxo

#ULDAY2014

¿Qué es Internet de las cosas? ¿Conectividad una idea nueva? Machine to machine (M2M). ¿Donde nace el concepto IoT? ¿IoT es domótica? Planeta 2.0 La era de los Smart. ¿Wearable computing? ¿Autosuicidarse o dejar de existir? Las redes sociales de y para las cosas. Seguridad informática IoT será un reto. Pentesting IoT hardware. Conclusiones.

Internet de las Cosas (Internet of Things) se refiere a que tantopersonas como objetos puedan conectarse a Internet en cualquiermomento y lugar.

El fenómeno del Internet de las Cosas (IoT) ha irrumpido a nuestroalrededor, dando vida a objetos cotidianos que se interconectan graciasa la red y que constituyen fuentes inagotables de información.

Conectividad: Nikola Tesla conforma la base de lascomunicaciones inalámbricas y de radio en 1926.

En 1969 se envió el primer mensaje a través de ARPANET.

La primera patente de código de barras fue registrada en octubrede 1952.

1966 que el código de barras comenzó a utilizarsecomercialmente y a finales de siglo pasado el bidimensional.

El concepto M2M se refiere a la tecnología que permite la comunicaciónautomática e intercambio de información entre dos o más dispositivos.

Permite a los diferentes usuarios y organizaciones tener la capacidad demonitorear, controlar, recibir, manipular, mandar e intercambiar datoscon y desde sus equipos remotos.

El concepto M2M nace como consecuencia de la guerra fría.

M2M (Machine to Machine o Máquina a Máquina) es un conceptogenérico que se refiere al intercambio de información o comunicaciónen formato de datos entre dos máquinas remotas.

En otras palabras, la tecnología permite al usuario comunicarse con susmáquinas.

Durante la década de los 90s, con la expansión de las redes IP en todoel mundo, las comunicaciones M2M ganaron un lugar imprescindible enel desarrollo tecnológico

La expresión “Internet de las cosas” fue acuñada por el pionero de latécnica Kevin Ashton en 1999.

Co-fundó el Centro de Auto-ID en el Instituto de Tecnología deMassachusetts (MIT), que creó un sistema estándar global para RFID yotros sensores.

Ashton inventó el término "Internet de las cosas" paradescribir un sistema donde el Internet está conectadocon el mundo físico a través de sensores ubicuos.

La domótica se remota a los años sesenta, pero actualmente va de lamano de Internet de las cosas, ya que esta ofrece la integración desistemas capaces de automatizar una vivienda, aunque cabe aclararque IoT va más allá.

S.A.R.A.HShort for Self Actuated Residential

Automated Habitat

La domótica aporta servicios de gestión energética, seguridad,bienestar y comunicación, y que pueden estar integrados por mediodede redes interiores y exteriores de comunicación,cableadas o inalámbricas y cuyo control goza decierta ubicuidad, desde dentro y fuera del hogar.

La empresa de redes Cisco estima que actualmente hay más de 10 milmillones de dispositivos conectados a internet.

Para 2020 la cifra superará los 50 mil millones gracias a lacomputación ubicua. No se trata de conectar objetos por conectar.

Los objetos desarrollarán su propia inteligencia yhablarán entre ellos, es decir, podrán comunicarsecon otros objetos y su entorno.

Internet de las cosas podrá detectar nuestro estado de ánimo ycansancio para seleccionar la música más apropiada o incluso serácapaz de proponer los ingredientes de la cena según la actividad yconsumo calórico del día.

Uno de los factores clave para que IoT sea posible es laminiaturización de los sensores, creación de nuevos y elancho de banda, ya que sin estos factores seríaimposible su realización.

Recordemos que en los años noventa, cuando se popularizó la WorldWide Web, mucha gente se preguntaba ¿para qué diseñan la páginaweb de un Centro Comercial, si se dónde se encuentra?

Aún desconocemos la importancia y alcances que tendrá si solo nosenfocamos a un refrigerador o Smart-TV conectados al ciberespacio.

El impacto del Internet de las Cosas en la industria de losmedios de comunicación nos da una pista sobre los tiposde trabajos y oportunidades económicas que se crearán.

Consideremos también que la generación previa a Internet ve lascomunicaciones como una herramienta, a diferencia de la mayoría losnativos digitales que piensan que es un estilo de vida (APR*).

*Autonomía Personal Reducida.

La generación previa a Internet ve lascomunicaciones como unaherramienta, a diferencia de la mayoríalos nativos digitales que piensan que esun estilo de vida (APR*).

La palabra wearable tiene una raíz inglesa cuya traducción significa"llevable" o "vestible", en el argot tecnológico hace referencia acomputadoras corporales o llevables

El ordenador deja de ser un dispositivo ajeno al usuario.

Pasa a ser un elemento que se incorpora e interactúa continuamentecon el usuario además de acompañarlo a todas partes.

Steve MannWearComp

Los aparatos y dispositivos electrónicos wearables pueden estarinteractuando continuamente con el usuario y con otros dispositivos,este tipo tecnología que se encuentra cada vez más presente ennuestras vidas.

Podemos datar los orígenes de la tecnología wearable en la década de1970, pero no ha sido hasta la década del 2010 cuando esta tecnologíaha evolucionado lo suficiente.

La feria internacional de consumo electrónico CES del año2014 puede considerarse como la presentación oficial

al mundo.

Pulseras, anillos, camisetas, pantalones, lentes, relojes y gafas capacesde tomar y transmitir datos, interactuar con otros dispositivos yfacilitarnos la vida.

Ahora la tecnología ya es vestible y nos acompaña en cada momentode nuestra vida, la tecnología wearable es el siguiente paso entre lafusión del hombre y el microprocesador*.

* Transhumanismo.

Empresas como Google tendrán que adaptarse a esta nuevarevolución digital, muchos buscadores, navegadores y apps si deseansobrevivir, deberán considerar el auto suicidarse, para evitar que lespase lo que a Kodak, que al resistirse a los cambios ha dejado deexistir.

La nueva generación de hardware móvil vienerepleta sensores.

Los objetos tendrán sus propias redes sociales, sus propias fuentes deconsulta de y para objetos, aquellos programadores se adapten aldesarrollo de nuevas aplicaciones de IoT podrían volverse millonarioscon tan solo una idea bien implementada.

Los sensores jugarán un punto primordial en el desarrollo de nuevasaplicaciones, ya que cada objeto que no esté conectado a Internet, nose le podría catalogar como IoT.

La seguridad informática de los objetos inteligentes será todo un retopara los expertos del área, a ninguna persona le agradaría la idea deser espiado por su propia taza para el café.

Las leyes informáticas actuales también tendrán que adaptarse a IoT,pensar en ser y estar monitoreado en todo momento y todo lugarcausa paranoia hoy en día.

Hoy en día el que un teléfono móvil tenga antivirus ya no estema de burla, es una realidad cotidiana y pronto lo será· para cada objeto.

El primer ataque dispositivos IoT ocurrió a finales del año 2011 en laCámara de Comercio de EE.UU., donde un termostato en un edificiodel Capitolio se comunicaba con una dirección IP procedente de algúnlugar de China.

17/03/2014. Un grupo de cibercriminales aprovecharon laconectividad de internet de algunos frigoríficos para enviar más de750.000 mensajes de phishing y spam.

Los dispositivos vulnerables pueden «hacer de puentepara atacar a otros terminales conectados a la misma

red».

Ciberguerra mundial es una realidad de este siglo.

Guerras informáticas.1999 - Guerra de Kosovo2003.2003 - Taiwán.2007 - Estonia....2010 - La primera guerrilla informática global: en defensa de WikiLeaks.2011 y 2012: La Primera Guerra Informática Mundial: Ley SOPA (Stop Online Privacity Act).2010 - La primera guerrilla informática global: en defensa de WikiLeaks.

Con Internet de las cosas, las ramas informáticas se expanden aúnmás, es muy factible que en un futuro a corto plazo se creen materiaso áreas laborales que el autor de esta ponencia denomina «Pentestinghardware».

code.google.com/p/termineter

La guerra electrónica asimétrica no solo se expande, también seadapta a los nuevos dispositivos.

El decir que «solo recolectamos metadatos no infringe la privacidad, sida mucho que pensar, ya que se pueden generar patrones deconducta, si hablamos de una persona.

Recordemos las puertas traseras potenciales descubiertas encomponentes con sede en EE.UU. que utilizan satélites franceses.

http://goo.gl/iVJd9a

A medida que más personas poseen dispositivos inteligentes y seacostumbran a estar conectadas en todo momento.

Está surgiendo una nueva generación de consumidores que espera, ocasi exige, que la Red facilite todas las actividades que desea llevar acabo.

La seguridad informática se enfrentará a retos gigantescos y cumpliráun papel fundamental en la protección de datos.

No importa lo grandeque te creas, másgrande es un poste ylo mean los perros.

Recommended