Cuando hablamos del Internet de las Cosas (ecosistemas IoT), nos referimos a una vasta red de diferentes dispositivos que interactúan entre sí. Imagina que tu refrigerador inteligente envía un mensaje a tu smartphone para avisarte de que te quedaste sin leche, o que tu termostato inteligente ajusta la temperatura ambiente según tus preferencias. Suena futurista, ¿verdad?
Pero aquí está el truco: estos dispositivos, por muy avanzados que parezcan, no son tan potentes ni tan ingeniosos como las computadoras que usamos a diario. Son como pequeños mensajeros con energía limitada, siempre en movimiento.
Por qué los dispositivos IoT son diferentes de tu ordenador habitual
- Recursos limitados: A diferencia de los grandes y potentes servidores o computadoras a los que estamos acostumbrados, los dispositivos IoT a menudo tienen poca memoria y capacidad de procesamiento.
- Diferentes canales de comunicación: En lugar de los canales más seguros que usan nuestros ordenadores, los dispositivos IoT suelen comunicarse mediante canales inalámbricos menos seguros, como ZigBee o LoRa. Es como elegir un candado de bicicleta frágil en lugar de uno resistente.
- Lenguaje y funciones únicas: Cada dispositivo IoT es como un individuo único. Tienen sus propias funciones y se comunican a su manera. Es como si muchas personas de diferentes países, cada una hablando su idioma, intentaran conversar. Esto dificulta la creación de un protocolo de seguridad universal.
¿Por qué es esto un problema?
Debido a estos desafíos únicos, los dispositivos IoT pueden ser blancos fáciles de ciberataques. Es similar a una ciudad: cuanto más grande es, más probabilidades hay de que algo salga mal. Y, al igual que en una gran ciudad con diferentes tipos de personas, los dispositivos IoT de diferentes empresas deben encontrar la manera de comunicarse entre sí. A veces, esto requiere un intermediario, un tercero de confianza, que les ayude a entenderse.
Además, debido a la potencia limitada de estos dispositivos, no están tan bien equipados para defenderse de ciberamenazas sofisticadas. Es como enviar a alguien con una honda a defenderse de un ejército moderno.
Desglosando las vulnerabilidades
Las vulnerabilidades del IoT se pueden dividir en dos categorías principales
- Vulnerabilidades específicas del IoT: Problemas como ataques de descarga de batería, dificultades de estandarización o problemas de confianza se incluyen aquí. Considérelos problemas exclusivos de estos dispositivos.
- Vulnerabilidades comunes: Son problemas heredados del mundo de internet. Son los problemas típicos que enfrentan la mayoría de los dispositivos en línea.
Comprender las amenazas a la seguridad en el IoT
Al adentrarse en el mundo de la ciberseguridad, especialmente en el ámbito del IoT (Internet de las Cosas), es común oír hablar de la tríada CIA. Esta no se refiere a una agencia secreta, sino que significadent, Integridad y Disponibilidad. Estos tres principios sustentan la mayor parte de la ciberseguridad.
La primera,dent, consiste en garantizar que tus datos privados se mantengan solo eso: privados. Piensa en ello como un diario que guardas debajo de la cama. Solo tú (y quizás algunas personas de confianza) deberían tener la clave. En el mundo digital, esto se traduce en información personal, fotos o incluso una conversación con un amigo a través de un dispositivo inteligente.
La integridad, por otro lado, consiste en garantizar que lo que escribiste en ese diario permanezca tal como lo dejaste. Esto significa que tus datos, ya sean mensajes, videos o documentos, no serán alterados por nadie sin tu conocimiento.
Por último, está la disponibilidad. Este principio es similar a tener siempre tu agenda disponible cuando quieras anotar tus ideas. En el mundo digital, esto podría significar acceder a un sitio web cuando lo necesites o recuperar la configuración de tu hogar inteligente de la nube.
Con estos principios en mente, profundicemos en las amenazas que enfrenta el IoT. En lo que respecta al IoT, nuestros dispositivos cotidianos, como refrigeradores, termostatos e incluso automóviles, están interconectados. Y si bien esta interconectividad ofrece comodidad, también conlleva vulnerabilidades únicas.
Una amenaza común es el ataque de denegación de servicio (DoS). Imagina esto: estás en un concierto e intentas entrar por una puerta, pero un grupo de bromistas te bloquea el paso, impidiendo el paso a nadie. Esto es lo que un DoS hace en las redes: las satura con solicitudes falsas para que usuarios reales como tú y yo no puedan acceder. Una versión más amenazante es el DoS distribuido (DDoS), donde no solo un grupo bloquea la puerta, sino varios grupos bloqueando varias puertas a la vez.
Otra amenaza furtiva es el ataque Man-in-the-Middle (MiTM). Es similar a que alguien escuche en secreto tu llamada telefónica, a veces incluso haciéndose pasar por la persona con la que crees estar hablando. En el ámbito digital, estos atacantes retransmiten en secreto e incluso pueden alterar la comunicación entre dos partes.
Luego está el malware, el equivalente digital de un virus de resfriado, pero a menudo con intenciones más dañinas. Se trata de software diseñado para infiltrarse y, en ocasiones, dañar nuestros dispositivos. A medida que nuestro mundo se llena de dispositivos inteligentes, aumenta el riesgo de infecciones de malware.
Pero aquí está el lado positivo: por numerosas que parezcan estas amenazas, expertos de todo el mundo trabajan incansablemente para combatirlas. Emplean técnicas avanzadas, como la Inteligencia Artificial, para detectar y contrarrestar estos ataques. También están perfeccionando la comunicación entre nuestros dispositivos, garantizando que puedan reconocerse y confiar realmente entre sí. Así pues, si bien la era digital presenta sus desafíos, no los estamos afrontando a ciegas.
Privacidad
Además de las amenazas de seguridad mencionadas, los dispositivos IoT y los datos que gestionan se enfrentan a riesgos relacionados con la privacidad, como el rastreo de datos, el desenmascaramiento de datos anónimos (desanonimización) y la extracción de conclusiones basadas en dichos datos (ataques de inferencia). Estos ataques se dirigen principalmente a ladentde los datos, independientemente de si se almacenan o se transmiten. Esta sección analiza estas amenazas a la privacidad en detalle.
MiTM en el contexto de la privacidad
Se sugiere que los ataques MiTM se pueden dividir en dos categorías: Ataques MiTM Activos (AMA) y Ataques MiTM Pasivos (PMA). Los ataques MiTM pasivos implican la monitorización discreta del intercambio de datos entre dispositivos. Estos ataques pueden no manipular los datos, pero pueden comprometer la privacidad. Imagine a alguien con la capacidad de monitorizar un dispositivo en secreto; podría hacerlo durante un periodo prolongado antes de lanzar un ataque. Dada la prevalencia de cámaras en dispositivos IoT, desde juguetes hasta smartphones y wearables, las posibles consecuencias de los ataques pasivos, como la escucha clandestina o el rastreo de datos, son considerables. Por el contrario, los ataques MiTM activos desempeñan un papel más directo, utilizando los datos adquiridos para interactuar engañosamente con un usuario o acceder a sus perfiles sin permiso.
La privacidad de los datos y sus preocupaciones
Similar al marco MiTM, las amenazas a la privacidad de datos también pueden categorizarse en Ataques Activos a la Privacidad de Datos (ADPA) y Ataques Pasivos a la Privacidad de Datos (PDPA). Las preocupaciones en torno a la privacidad de datos abarcan cuestiones como la fuga de datos, alteraciones no autorizadas de datos (manipulación de datos), robodenty el proceso de desenmascaramiento de datos aparentemente anónimos (dent). Específicamente, los ataques dedent, que a veces se denominan ataques de inferencia, giran en torno a métodos como la desanonimización, la localización precisa de ubicaciones y la acumulación de datos de diversas fuentes. El objetivo principal de tales ataques es recopilar datos de varios lugares para descubrir ladentde un individuo. Estos datos agrupados podrían usarse para hacerse pasar por el individuo objetivo. Los ataques que modifican directamente los datos, como la manipulación de datos, se incluyen en la categoría ADPA, mientras que los asociados con ladento la fuga de datos se consideran PDPA.
Blockchain como una solución potencial
Blockchain, comúnmente abreviada como BC, es una red resiliente que se caracteriza por su transparencia, tolerancia a fallos y capacidad de verificación y auditoría. A menudo descrita con términos como descentralizada, peer-to-peer (P2P), transparente, sin necesidad de confianza e inmutable, blockchain destaca como una alternativa fiable en comparación con los modelos cliente-servidor centralizados tradicionales. Una característica destacada de blockchain es el "tracinteligente", untracautoejecutable donde los términos del acuerdo o las condiciones se codifican. El diseño inherente de blockchain garantiza la integridad y autenticidad de los datos, lo que la convierte entrondefensa contra la manipulación de datos en dispositivos IoT.
Esfuerzos para reforzar la seguridad
Se han sugerido diversas estrategias basadas en blockchain para diversos sectores, como las cadenas de suministro, la gestión dedenty acceso, y, en particular, el IoT. Sin embargo, algunos modelos existentes no respetan las limitaciones de tiempo ni están optimizados para dispositivos IoT con recursos limitados. Por el contrario, ciertos estudios se han centrado principalmente en mejorar el tiempo de respuesta de los dispositivos IoT, descuidando las consideraciones de seguridad y privacidad. Un estudio de Machado y sus colegas presentó una arquitectura blockchain dividida en tres segmentos: IoT, niebla y nube. Esta estructura se centró en establecer la confianza entre los dispositivos IoT mediante protocolos basados en métodos de prueba, lo que condujo a la integridad de los datos y a medidas de seguridad como la gestión de claves. Sin embargo, estos estudios no abordaron directamente las preocupaciones sobre la privacidad del usuario.
Otro estudio exploró el concepto de "DroneChain", que se centraba en la integridad de los datos de drones mediante la protección de los datos con una cadena de bloques pública. Si bien este método garantizaba un sistema robusto y responsable, empleaba prueba de trabajo (PoW), lo cual podría no ser ideal para aplicaciones de IoT en tiempo real, especialmente drones. Además, el modelo carecía de funciones para garantizar la procedencia de los datos y la seguridad general de los usuarios.
Blockchain como escudo para los dispositivos IoT
A medida que la tecnología avanza, aumenta la susceptibilidad de los sistemas a ataques, como los de denegación de servicio (DoS). Con la proliferación de dispositivos IoT asequibles, los atacantes pueden controlar múltiples dispositivos para lanzar ciberataques formidables. Las redesdefipor software (SDN), aunque revolucionarias, pueden verse comprometidas por malware, lo que las hace vulnerables a diversos ataques. Algunos investigadores abogan por el uso de blockchain para proteger los dispositivos IoT de estas amenazas, citando su naturaleza descentralizada y a prueba de manipulaciones. Aun así, cabe destacar que muchas de estas soluciones siguen siendo teóricas y carecen de implementación práctica.
Estudios posteriores han buscado abordar las fallas de seguridad en diferentes sectores que utilizan blockchain. Por ejemplo, para contrarrestar la posible manipulación en un sistema de red inteligente, un estudio propuso el uso de transmisión de datos criptográficos en combinación con blockchain. Otro estudio abogó por un sistema de prueba de entrega (PDE) que utiliza blockchain, optimizando el proceso logístico. Este sistema demostró ser resistente a ataques comunes como MiTM y DoS, pero presentó deficiencias en la gestión de ladentdel usuario y la privacidad de los datos.
Arquitectura de nube distribuida
Además de abordar desafíos de seguridad comunes como la integridad de los datos, MiTM y DoS, varias investigaciones han explorado soluciones multifacéticas. Por ejemplo, un artículo de investigación de Sharma y su equipo presentó una técnica de blockchain rentable, segura y siempre disponible para la arquitectura de nube distribuida, priorizando la seguridad y la reducción de los retrasos en las transmisiones. Sin embargo, se observaron áreas de supervisión, como la privacidad de los datos y la gestión de claves.
Un tema recurrente en estos estudios es el uso frecuente de PoW como mecanismo de consenso, que podría no ser el más eficiente para aplicaciones de IoT en tiempo real debido a su alto consumo energético. Además, un número significativo de estas soluciones pasan por alto aspectos vitales como el anonimato del usuario y la integridad completa de los datos.
Desafíos de la implementación de blockchain en IoT
Retraso y eficiencia
Si bien la tecnología blockchain (BC) existe desde hace más de diez años, sus verdaderas ventajas solo se han aprovechado recientemente. Numerosas iniciativas están en marcha para integrar la BC en áreas como logística, alimentación, redes inteligentes, VANET, 5G, atención médica y detección de multitudes. Sin embargo, las soluciones predominantes no abordan el retraso inherente de la BC ni son adecuadas para dispositivos IoT con recursos limitados. El mecanismo de consenso predominante en la BC es la Prueba de Trabajo (PoW). A pesar de su uso generalizado, la PoW es comparativamente lenta (procesa solo siete transacciones por segundo, en comparación con el promedio de Visa de dos mil por segundo) y consume mucha energía.
Computación, manejo de datos y almacenamiento
La ejecución de una BC requiere una cantidad considerable de recursos computacionales, energía y memoria, especialmente cuando se distribuye en una vasta red de pares. Como destacaron Song et al., para mayo de 2018, el tamaño del libro mayor Bitcoin superó los 196 GB. Estas limitaciones plantean dudas sobre la escalabilidad y la velocidad de las transacciones en dispositivos IoT. Una posible solución alternativa podría ser delegar las tareas computacionales a nubes centralizadas o servidores de niebla semidescentralizados, pero esto introduce retrasos adicionales en la red.
Uniformidad y estandarización
Como todas las tecnologías emergentes, la estandarización de BC es un desafío que puede requerir ajustes legislativos. La ciberseguridad sigue siendo un reto formidable, y es demasiado optimista esperar que un único estándar pueda mitigar todos los riesgos de ciberamenazas contra los dispositivos IoT en un futuro próximo. Sin embargo, un estándar de seguridad puede garantizar que los dispositivos cumplan con ciertos estándares aceptables de seguridad y privacidad. Cualquier dispositivo IoT debe incluir una gama de características esenciales de seguridad y privacidad.
Preocupaciones de seguridad
Si bien la BC se caracteriza por ser inmutable, libre de confianza, descentralizada y resistente a la manipulación, la seguridad de una configuración basada en blockchain depende de su punto de entrada. En sistemas basados en BC pública, cualquiera puede acceder y analizar los datos. Si bien las blockchains privadas podrían ser una solución, plantean nuevos desafíos, como la dependencia de un intermediario confiable, la centralización y problemas legislativos en torno al control de acceso. Fundamentalmente, las soluciones de IoT basadas en blockchain deben cumplir con criterios de seguridad y privacidad. Estos incluyen garantizar que el almacenamiento de datos se ajuste a las necesidadesdente integridad; garantizar la transmisión segura de datos; facilitar el intercambio de datos transparente, seguro y responsable; mantener la autenticidad y la no disputabilidad; garantizar una plataforma que permita la divulgación selectiva de datos; y obtener siempre el consentimiento explícito de las entidades participantes para compartir.
Conclusión
Blockchain, una tecnología con un inmenso potencial y promesa, se ha presentado como una herramienta transformadora para diversos sectores, incluyendo el vasto y cambiante panorama del Internet de las Cosas (IoT). Gracias a su naturaleza descentralizada, blockchain puede proporcionar mayor seguridad, transparencia y trac, características muy codiciadas en las implementaciones de IoT. Sin embargo, como cualquier fusión tecnológica, la combinación de blockchain con IoT no está exenta de desafíos. Desde problemas relacionados con la velocidad, la computación y el almacenamiento, hasta la apremiante necesidad de estandarización y la resolución de vulnerabilidades, existen múltiples facetas que requieren atención. Es esencial que las partes interesadas en los ecosistemas de blockchain e IoT aborden estos desafíos de forma colaborativa e innovadora para aprovechar al máximo el potencial sinérgico de esta unión.

