La identidad en ‘Internet de las cosas’
31 March, 2014
category: Seguridad en Internet
Por: Zack Martin
“Internet de las cosas” no es un término nuevo y se ha empleado de forma genérica para hablar de conectar cosas diferentes de computadoras, laptops teléfonos inteligentes y tabletas a la World Wide Web.
Cada vez más dispositivos, como termostatos, refrigeradores, tecnologías vestibles, tienen la capacidad de conectarse a Internet, por lo que resulta más importante asegurarse que solo los individuos autorizados puedan interactuar con esas “cosas”.
El serial policiaco de Fox “Almost Human” (Casi humano) situado en un futuro no tan lejano, trata sobre un detective policial y su pareja androide que investigan diversos crímenes donde se emplea una tecnología que hace grandes estragos. Un episodio trata sobre un sistema de seguridad en una vivienda que fue hackeado y terminó matando a los dueños de la residencia.
Aunque esto puede resultar inverosímil, se está popularizando la habilitación de Internet para diferentes dispositivos en el hogar. En los últimos meses he sostenido cada vez más conversaciones con compañías que explican lo que están haciendo para asegurar dispositivos en línea de los que uno típicamente jamás pensaría que estuvieran habilitados con comunicación a Internet. Uno de los ejemplos más relevantes puede ser el termostato Nest.
El termostato Nest se enlaza con la red wifi de una casa y puede controlarse desde un teléfono inteligente o una tableta. Como uno no quiere que cualquiera pueda controlar el termostato, necesita tener alguna seguridad para que solamente las personas autorizadas tengan acceso para producir cambios.
El Nest es solo un ejemplo y aunque las discusiones sobre el tema siguen extendiéndose, el inicio fue el verano pasado en la conferencia Gartner Catalyst. Patrick Harding, director de tecnología en Ping Identity, expuso cómo todos estos diferentes dispositivos en el futuro trabajarían juntos y se comunicarían unos con otros con el fin de facilitar más la vida.
A modo de anécdota, dijo que él podría salir a correr usando un rastreador de actividad que se comunicaría con su casa y se aseguraría de que el aire acondicionado ya estuviera funcionando a su regreso.
Ese ejemplo en particular me gustó, porque disfruto mucho correr. Aunque esa función específica sería muy conveniente, mi queja es que cada vez que conecto mi reloj de carrera a la computadora, siempre tengo que ingresar mi nombre de usuario y una compleja contraseña para cargar mi información sobre la actividad. No entiendo por qué mi reloj no puede actuar como un factor de seguridad para mi inicio de sesión.
Pero estamos pasando a una era en que eso puede ocurrir. Las pulseras Jawbone Up y Nike Fuelband, y otras tecnologías vestibles pudieran comenzar a servir como factor de autenticación para diferentes tareas y complementarán las series de relojes inteligentes que están llegando al mercado. Esos dispositivos se enlazarán con los teléfonos inteligentes y entonces se comunicarán con la nube para diferentes actividades.
También emerge Bluetooth de baja energía como una potencial tecnología de identificación.
Desde 2012 Apple ha estado situando esta tecnología en sus laptops y dispositivos iOS, y su tecnología iBeacon utiliza el protocolo de comunicación. Algunos conocedores dicen que Apple ha abandonado el eventual uso de NFC y empleará Bluetooth de baja potencia para una variedad de actividades.
El bluetooth de baja energía se ha difundido mucho, en los últimos años se ha situado en la mayoría de los dispositivos inteligentes. Estoy explorando cómo esta tecnología resulta una amenaza seria respecto a NFC, para un artículo que aparecerá en el número de verano de Re:ID.