Riesgos, vulnerabilidades y protección del internet de las cosas (IoT)

internet de las cosasEl Internet de las Cosas o Internet of the Things (IoT) es una realidad en nuestros días. Electrodomésticos, vehículos, casas e incluso ciudades enteras que se pueden gestionar de forma total o parcial a través de las redes de Internet.

Vehículos que toman decisiones dependiendo de la ruta, atascos detectados, situaciones meteorológicas. Neveras que hacen una compra inteligente de manera automática aprendiendo de nuestro consumo. Casas con gran eficiencia energética que se adaptan a nuestra forma de vida.

Se prevee que el mercado del Internet de las Cosas aumentará en Europa un 22%. Los servicios que ofrecerán tendrán que ver, en su mayoría, con la conducción automatizada y se espera que uno de cada cinco coches que circulen por el mundo en 2019 estará conectado a la red a través de dispositivos móviles. Se han desarrollado aplicaciones para controlar sus horas y planificar sus rutas, ofreciéndoles información sobre sus tiempos de conducción y los tiempos de descanso necesarios, lo que les permite optimizar las rutas a los transportes de pasajeros y mercancías.

Pero todas estas ventajas presentan vulnerabilidades. Por ejemplo en dos versiones de coches eléctricos se ha podido acceder a sus frenos de forma remota y no autorizada e incluso acceso a la geolocalización del vehículo pudiendo determinar dónde se encuentra y cuáles son las rutas más frecuentes que realiza. Parece que la industria tecnológica se ha dado mucha prisa en aumentar la inteligencia de los sistemas informáticos y de elementos que en un principio no pertenecerían de forma natural a una red sin tener presente el elemento esencial de su seguridad.

¿Qué puede pasar con herramientas de este tipo aplicadas a la salud?. Podemos tener fonendoscopios, otoscopios, electrocardiógrafos dotados de inteligencia (a los que podemos poner un “smart” delante de su nombre) pero… ¿y si nos ofrecen seguridad en la transmisión de sus datos?, ¿y si sus registros pueden ser pirateados y modificados?. ¿Donde queda la privacidad y la invulnerabilidad de los datos de salud de los ciudadanos?.

Son interrogantes que pronto han de tener solución.

En este sentido las empresas saben que están más expuestas a recibir potenciales ataques y agresiones constantes contra sus sistemas y por ello se están desarrollando sistemas de vigilancia continuada que detectan potenciales agresiones externas o intervenciones no autorizadas en los mismos. Analizan de forma continuada vulnerabilidades en los sistemas y salvaguardan el contenido almacenado en los mismos vigilando la privacidad y seguridad de los datos.

Estas estrategias son fundamentales antes de implementar tecnologías innovadoras en la salud.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s