Internet de las cosas -IoT

Según Gartner, el “Internet de las cosas (IoT) es la red de objetos físicos que contienen tecnología incorporada para comunicarse y detectar o interactuar con sus estados internos o con el entorno externo”[1]; y añade que “el valor real del Internet de las cosas va más allá de los dispositivos interconectados”[2][3].

La interacción crea más datos (más complejidad en su tratamiento, más aplicaciones, mejores y más seguras que los traten, mayor necesidad de almacenamiento y procesamiento); la comunicación acarrea más riesgos que deben ser apropiadamente gobernados, una necesidad de mayor y mejor gestión de servicios (decisiones de toda índole más difíciles, para usuarios y operadores); las condiciones actuales y posibilidades futuras requieren recursos y capacidades diferenciados para asegurar que se mantiene el valor de los servicios (que promulga ITIL®) que entregamos –la sostenibilidad operativa.

Todos estamos involucrados y somos responsables del buen o mal uso que hagamos del IoT, en todo nivel. Además, debemos considerar que hay muchas cosas que considerar[4]: capacitación, público objetivo, requisitos de construcción, servicios incorporados, dispositivos (tipos, compromiso de seguridad, manipulación no autorizada[5], otros), disponibilidad, aplicaciones, redes, conectividad, plataforma tecnológica, ecosistema, riesgos directos e indirectos, actualizaciones de firmware o de software, aplicaciones que incorporen la seguridad desde el diseño, la arquitectura de las aplicaciones a este respecto, cifrado de datos, protección de datos personales, categorización de datos, datos sensibles en general, control de acceso, normativas, regulaciones, estándares, metadatos de los dispositivos, sistemas de monitorización y de protección contra intrusiones y ataques, tanto a nivel individual como colectivo[6], monitoreo continuo, localización de los datos porque lo que es delito informático en un país puede no serlo en otro, resiliencia[7], confidencialidad, integridad y disponibilidad, entre muchas otras posibilidades.

IoT no es una cosa; es la integración de varias cosas en una solución de negocio, es el corazón del negocio digital –bueno, cuando ya no sea una buzzword y realmente se de una transformación digital y contemos con tecnología concreta utilizable hasta en nuestros hogares[8] y por todos (refrigeradoras que podrán avisar a sus dueños cuando no haya alimento en ellos[9] es la promesa ¿recuerdan?). Sería bueno saber cuántos y cuáles dispositivos están accediendo a nuestra red local, y algo ‘raro’ como deshabilitar el bluetooth y las funciones que los dispositivos no usan todo el tiempo[10]. No queremos que “alguien” nos haga “gastar” más electricidad de lo habitual. Ya conocemos las deficiencias de seguridad existentes, que no nos pesquen desprevenidos, por ellas al menos[11].

[1]       Fuente: http://www.gartner.com/it-glossary/internet-of-things/; disponible en marzo/2017

[2]       Fuente: http://www.gartner.com/technology/research/internet-of-things/?s=1; disponible en marzo/2017

[3]       Fuente: http://view.ceros.com/gartner/iot/p/1; disponible en marzo/2017

[4]       Fuente: https://ricveal.com/blog/10-retos-seguridad-iot/; disponible en marzo/2017

[5]       Fuente: http://aunclicdelastic.blogthinkbig.com/el-reto-de-la-seguridad-en-iot/; disponible en marzo/2017

[6]       Fuente: http://www.csuc.cat/es/internet-of-things-un-reto-para-la-seguridad; disponible en marzo/2017

[7]       Fuente: http://www.ibm.com/developerworks/ssa/library/iot-trs-secure-iot-solutions1/index.html; disponible en marzo/2017

[8]       Fuente: http://techcetera.co/el-reto-para-la-seguridad-para-el-internet-de-las-cosas/; disponible en marzo/2017

[9]       Fuente: http://www.nacion.com/tecnologia/informatica/Seguridad-principal-reto-Internet-Cosas_0_1571442852.html; disponible en marzo/2017

[10]     Fuente: http://techcetera.co/tiene-el-internet-de-las-cosas-iot-algun-riesgo-para-su-hogar/; disponible en marzo/2017

[11]     Fuente: http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/insecurity-in-the-internet-of-things.pdf; disponible en marzo/2017

Curso: Auditoría de sistemas

Introducción

Este curso se dicta en la Universidad Simón Bolívar, Lima – Perú.

Sumilla

Las leyes nacionales vigentes sobre transparencia y la clásica optimización del valor de toda empresa acarrean la necesidad de estudiar las técnicas apropiadas para que el profesional que desempeñe el rol de Auditor de Sistemas, con énfasis en la Auditoría Informática, pueda examinar y evaluar el funcionamiento de los sistemas informáticos en operación, los proyectos de sistemas en desarrollo y la organización necesaria para su gestión en la empresa, con el fin de que esta proporcione las medidas correctivas que contribuyan a lograr eficiencia y eficacia de las operaciones.

Los estudiantes de todas las ingenierías deben tomar conciencia del valor que una auditoría correcta, disciplinada, profesional, transparente, imparcial, objetiva, confidencial, consultiva, ya sea interna o independiente –externa, provee a cualquier empresa.

Continue reading

Curso: Introducción a la seguridad informática

Introducción a la seguridad informática

Este curso se dicta en la Universidad Simón Bolívar, Lima – Perú.

Sumilla

Las circunsatancias de seguridad que vivimos día a día han hecho que las instituciones decidan tomar en cuenta el aspecto de la seguridad en los sistemas de información que están desarrollando, implementando o gestionando. Así, es vital contar con conocimientos de seguridad informática y de sus componentes para poder enfrentar los desafíos que el mundo laboral pone en el camino de los futuros profesionales y se conviertan en agentes que colaboren con el desarrollo nacional.

Continue reading

Curso: Seguridad física y criptografía

Introducción

Curso dictado en la Universidad Simón Bolívar -USB, Lima – Perú, 2011 – 2017 (con las actualizaciones necesarias siempre).

Sumilla

El curso introduce al estudiante en los conceptos y elementos fundamentales de la seguridad informática desde las perspectivas siguientes: seguridad física (infraestructura de soporte) y lógica (criptografía para preservar la confidencialidad de los datos).

Continue reading

Curso: Control de acceso y seguridad desarrollo

Introducción Control de acceso y seguridad desarrollo

Dictado en la Universidad Simón Bolívar -USB, Lima – Perú, ciclo 2014-2 (agosto/2014).

Sumilla

La información es un activo que, como otros activos de una persona y/o empresa es importante protegerla permanentemente y, como resultado de una creciente interconectividad por efecto de la globalización, nuestra información está cada vez más expuesta a un número mayor de riesgos.

La información para un negocio y/o persona puede existir en muchas formas: impresa o escrita, almacenada electrónicamente, en películas, en cintas o archivos de voz, etc. Cualquiera que sea la forma que tome la información, o medio por el cual sea almacenada o compartida, siempre debe estar apropiadamente protegida, y el acceso a ella siempre debe ser debidamente controlado.

Por tanto, en este curso se introducen los conceptos básicos de normatividad y procesos orientados a la seguridad de la información, como responsabilidad de la alta dirección de una empresa, más que como soluciones meramente tecnológicas contenidas en el ámbito de las Tecnologías de la Información y Comunicaciones TIC.

Se revisarán técnicas y procedimientos para especificar qué usuarios tienen autorización para acceder a determinados sistemas, qué operaciones pueden realizar estos usuarios en dichos sistemas, y las implementaciones vigentes de autenticación y control de acceso, incluyendo modelos biométricos y de acceso remoto o local.

Continue reading

Curso: Seguridad de redes e Internet

Introducción Seguridad de redes e Internet

Dictado en la Universidad Simón Bolívar -USB, Lima – Perú, ciclo 2014-2 (agosto/2014).

Sumilla

La información es un activo que, como otros activos de una persona y/o empresa es importante protegerla permanentemente y, como resultado de una creciente interconectividad por efecto de la globalización, nuestra información está cada vez más expuesta a un número mayor de riesgos.

La información para un negocio y/o persona puede existir en muchas formas: impresa o escrita, almacenada electrónicamente, en películas, en cintas o archivos de voz, etc. Cualquiera que sea la forma que tome la información, o medio por el cual sea almacenada o compartida, siempre debe estar apropiadamente protegida, y el acceso a ella siempre debe ser debidamente controlado.

Es de suma importancia por tanto que los ingenieros responsables de las redes de datos corporativas y de la red de redes (el servicio Internet) cuenten con los conocimientos necesarios para evaluar, determinar la real capacidad, alcances y factibilidad de proyectos de implementación relacionados, propiedad de la organización o como servicio proporcionado por terceros.

Continue reading

Curso: Redes y Comunicaciones I

Introducción

Fue dictado en la Universidad Tecnológica del Perú -UTP, Lima – Perú, en los ciclos 2011-2 (junio/2011), 2011-3 (octubre/2011) y 2012-1 (abril/2012).

Sumilla

Es de suma importancia que los Ingenieros de Redes estén preparados para determinar la dimensión apropiada y factibilidad de los proyectos de implementación de redes de datos, comunicaciones y telecomunicaciones.

Los Ingenieros de Redes deben estar capacitados para emplear tecnologías modernas, recomendaciones y estándares internacionales para gestionar, proveer y propiciar la seguridad de estas redes.

Las técnicas de diseño y las herramientas de evaluación, planificación y control con énfasis en la seguridad que serán desarrolladas en este curso le permitirán al futuro Ingeniero de Redes implementar exitosamente cualquier proyecto de redes de datos, comunicaciones y telecomunicaciones.

Continue reading