1

Intel Security: “La importancia del loT nos obliga a tomarlo en serio”

“Es muy importante que las personas, empresas, gobiernos, y la sociedad en su conjunto, cambien la óptica y actitud que hoy prevalece acerca de la ola que ya empezó a llegar con Internet de las Cosas o IoT. Un fenómeno y tendencia en la que estamos conectando absolutamente todos los objetos a Internet, amerita y exige un cambio de cultura”. Este es el llamado que hace Germán Jara, ingeniero senior en Arquitectura de Seguridad de Intel Security.

El especialista de Intel Security comenta que IoT no es un juego ni una moda. Si bien considera Jara que es un hito en los avances tecnológicos mundiales, el cambio necesario debe comenzar por tomar conciencia de los efectos relevantes que ya está teniendo la adopción de esta ola de innovación, en aspectos como la seguridad y privacidad de la información de las personas.
Considera que cada objeto conectado captura los datos de cada uno de nosotros, en todo momento en que permanezca operativo. “Esto hoy no cuenta con un marco regulatorio”.
-¿Con IoT dónde quedará la definición sobre quien es dueño de los datos e información que circulan en Internet?
-Esa es una pregunta vital. El cambio tiene que ver con educar, informar y promover una cultura de concientización, auto protección y responsabilidad de las personas y su comportamiento en Internet. Para esto, agrega, es esencial partir desde el nivel escolar para fomentar conductas de seguridad en Internet. 
¿Cómo se come  eso que llaman IoT?

El especialista de Intel Security plantea una serie de interrogantes. ¿Qué sucedería si repentinamente su refrigerador decide solicitar artículos al supermercado sin avisarle?, o ¿si en una ciudad los semáforos cambiaran abruptamente o dejaran de funcionar? 

“El IoT considera desde una pulsera inteligente, un smartphone, sensores en los hogares para la luz, el riego u otra función e incluso dispositivos médicos. Y es una tendencia creciente, pues según Gartner para el año 2020 en el mundo habrá más de 25 mil millones de dispositivos conectados”.

“Asimismo, un informe de IDC asegura que Latinoamérica generará en 2015 un mercado de 8 mil 800 millones de dólares, lo que equivale a un aumento de 14,3% con respecto al año anterior. Actualmente en la región hay 244 millones de objetos conectados, pero para 2020 se espera que esa cifra se incremente hasta un 22% anual”, afirma el ingeniero de Intel Security.

-¿Y en el caso de Chile?

-En el caso de Chile, IDC estima que la inversión de IoT continuará al alza durante 2015, situándose en 11,7%, con respecto a 2014. En el “IDC 1st Internet of Things Seminar 2015”, la consultora planteó que la inversión en Chile de Internet de las Cosas (IoT) superó los 300 millones de dólares durante 2014.

Según datos que maneja el ingeniero de Intel Security, la cifra responde a la implementación del IoT en los sectores transporte, logística, ventas al detal o retail, con un mayor crecimiento durante el último periodo, y manufactura. “Un ecosistema inteligente que busca transformar los negocios y operaciones”.

Las ciudades, al igual que el resto del mundo, actualmente dependen de los computadores y sistemas informáticos, los cuales pueden ser sensibles a fallas de seguridad o incluso ser hackeados“. 

Sustituir las contraseñas

Germán Jara. Ingeniero senior en Arquitectura de Seguridad en Intel
Germán Jara. Ingeniero senior en Arquitectura de Seguridad en Intel

Sobre el tema de las contraseñas Germán Jara, como vocero de Intel Security,  asegura que las contraseñas son difíciles. Pueden ser largas o cortas y pueden estar llenas de números, símbolos y mayúsculas. “Cuando utiliza una mezcla de dispositivos, cada uno solicitará su propia y única contraseña, memorizarlas se hace imposible. Peor aún cuando un servicio ha sido vulnerado, en ese caso las contraseñas pueden ser inútiles”.

Sobre el tema de las contraseñas Germán Jara, como vocero de Intel Security,  asegura que las contraseñas son difíciles. Pueden ser largas o cortas y pueden estar llenas de números, símbolos y mayúsculas. “Cuando utiliza una mezcla de dispositivos, cada uno solicitará su propia y única contraseña, memorizarlas se hace imposible. Peor aún cuando un servicio ha sido vulnerado, en ese caso las contraseñas pueden ser inútiles”.

“Por esas razones, la industria de la seguridad está buscando un nuevo sustituto. No será fácil: tendrá que ofrecer una mayor seguridad y control respecto a nuestras cuentas en línea más que las propias contraseñas, sin que esto deje de ser una forma fácil de verificación. Muchos investigadores frenéticos de la seguridad están persiguiendo esta utopía”.

Jara da a conocer algunas alternativas para sustituir en el menor tiempo posible, el uso de las contraseñas. Entre ellas destaca las venas como medio de verificación, ya que las de la mano son maravillosas candidatas para una nueva forma de verificación.

-PalmSecure, un producto de Fujitsu basado en verificación biométrica (donde un elemento de su cuerpo es usado para verificar su identidad), usa luz casi infrarroja para estudiar y leer los patrones de las venas en la palma de su mano.

Otra solución son las píldoras de identificación, y aunque la considera “un tanto futurista”, el ingerir una píldora de identificación puede ser un gran sustituto de contraseña.

“Miembros de la ex Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA por sus siglas en inglés), que ahora trabajan en Motorola, diseñaron una pastilla que, cuando es digerida, emite una señal de 18 bits, convirtiendo a su cuerpo en un token de autenticación”.

“Están también los tatuajes de seguridad y las manchas de tinta. Con respecto a la primera opción, la de tatuarte tu contraseña es algo ya pausible. De hecho, los mismos investigadores de Motorola también desarrollaron un tatuaje digital que puede ser colocado en un brazo o en una mano. El tatuaje, que contiene sensores y una antena, puede ser usado para la autenticación”.

-En vez de deshacerse completamente de las contraseñas, científicos de la Universidad Carnegie Mellon optaron por una medida llamada “GOTCHA.” La técnica consiste en que usted genere varias frases de manchas de tinta. Cuando intente hacer login, aparecerán manchas de tinta, junto con una lista de sus frases. Usted deberá de seleccionar la frase que ha creado para la mancha de tinta correspondiente, de esta forma usted estará listo para entrar.

“Esta solución ayudaría a mantener a los hackers fuera de su información privada como registros médicos, porque requiere tanto la interacción humana como la interpretación personal, ambos imposibles para programas utilizados por hackers”. 

 

 

Mario Augusto Beroes Ríos

Periodista graduado en la UCV en la mención Audiovisual.