Discusión:Internet de las cosas

De Wikipedia, la enciclopedia libre
Ir a la navegación Ir a la búsqueda
Applications-internet.svg Esta página le interesa al Wikiproyecto Internet.

Esta entrada está mal escrita :)..[editar]

Esta entrada está bastante mal escrita, y de la información que dice solo el 40% tiene que ver realmente con el "Internet de las cosas".— El comentario anterior fue realizado desde la IP 79.109.130.138 (discusiónbloq) . Albertojuanse (discusión) 18:24 11 may 2014 (UTC)

Suscribo totalmente. Parece una traducción hecha por una máquina. Las frases no están bien formadas según las reglas de la gramática del español. Se entiende muy poco y no resulta informativo. --Pancocheli (discusión) 23:49 24 ago 2011 (UTC)

Privacidad[editar]

La privacidad debe ser un tema relevante y primario al tratar con el Internet de las cosas IoT. La razón es que Iot colecta datos e información sensible, donde una inadecuada protección puede provocar fuga de información. Deberemos entendernos de forma segura con todos aquellos dispositivos que recopilen información sobre nuestras actividades, gustos, hábitos, etc., que podrían amenazar nuestra privacidad.

Este tema puede ser crucial para una total adopción del Iot, nos referimos a mantener la información correctamente protegida durante el intercambio de la misma, durante su procesamiento o análisis y por supuesto en su almacenaje. Es importante para las personas controlar en todo momento su información personal, al ser colectada y usada, por quien es colectada y en qué momento está ocurriendo. La confianza que se tenga sobre la seguridad en el Iot eliminará las barreras que pudiera resultar un obstáculo para el desarrollo pleno del Iot. Serán necesarias nuevas estrategias para asegurar los grandes volúmenes de información generados por los dispositivos y evitar la invasión a la privacidad. Estas estrategias deberán contemplar mecanismos robustos y fiables que aumenten la confianza de las personas en el uso de los mecanismos y objetos interconectados.

Una gran parte de los servicios de la denominada “internet de las cosas” se proporcionan mediante redes inalámbricas de sensores WSN (wireless sensor network). Los objetos que se interconectan son dispositivos con sensores llamados nodos, que tienen la misión de recopilar información del entorno y transmitirla hacia una estación base donde se almacena y analiza[1]​. Las WSN se utilizan en entornos industriales, ambientales, domótica, aplicaciones militares, etc.[2]

Pueden coexistir varias WSN especializadas en la prestación de un servicio concreto, supervisando simultáneamente el mismo entorno y proporcionando así una visión más completa de la zona (tráfico de vehículos, parámetros ambientales, salud, vigilancia, etc.). Las WSN pueden ser de diferentes tecnologías, tipos de conexiones y actores involucrados. Los servicios se pueden prestar de forma aislada o conjunta, como es el caso de las ciudades inteligentes.

Toda la información recopilada sobre las personas podría ser tratada y utilizada por terceros para segmentarla en perfiles de conductas, preferencias y hábitos para obtener beneficio.

Para hacer frente a las vulnerabilidades y a los ataques se debe disponer de un nivel de seguridad y privacidad acorde al servicio que presta cada red de sensores y de la información involucrada en el servicio final prestado[3]​, ya sea por las WSN individualmente, o en sentido holístico para todo el servicio final conjunto. Este nivel de seguridad se materializa mediante servicios de seguridad obtenidos mediante un conjunto de mecanismos y contramedidas capaces de contrarrestar los ataques o amenazas sobre los elementos que se deban proteger.

La Recomendación X.800 de la Unión Internacional de Telecomunicaciones UIT, define los siguientes servicios de seguridad[4]​:

  • autenticación: para identificar la entidad comunicante y la fuente de datos
  • control de acceso: para prevenir el uso no autorizado de los recursos
  • confidencialidad de los datos: para protegerlos contra la revelación no autorizada
  • integridad de los datos: para garantizar que no han sido alterados o destruidos de una manera no autorizada
  • no repudio: para dar prueba del origen de los datos o de entrega de los mismos
  • disponibilidad: para garantizar la continuidad de la accesibilidad y utilización por las entidades autorizadas.

Estos servicios se proporcionan mediante unos mecanismos de seguridad solos o combinados, como:

  • Cifrado
  • Firma digital
  • Mecanismos para el control del acceso
  • Mecanismos de integridad de datos
  • Intercambio de autenticación
  • Relleno de tráfico
  • Control de encaminamiento
  • Notarización

Para aprovechar al máximo los recursos de las WSN se utilizan protocolos de bajo consumo y procesamiento ligero. En este sentido, también hay que prevenir los ataques cuyo objetivo no es vulnerar la privacidad sino sobrecargar los nodos y provocar consumo extra[5]​. Se debe hacer un diseño a medida del caso para obtener la cobertura de seguridad y privacidad necesaria, sin perjudicar a la calidad del servicio final que se ofrece.

--Yopwer (discusión) 23:03 31 ago 2015 (UTC)

Enlaces rotos[editar]

Elvisor (discusión) 08:38 30 nov 2015 (UTC)

Enlaces externos modificados[editar]

Hola,

Acabo de modificar 2 enlaces externos en Internet de las cosas. Por favor tomaos un momento para revisar mi edición. Si tenéis alguna pregunta o necesitáis que el bot ignore los enlaces o toda la página en su conjunto, por favor visitad esta simple guía para ver información adicional. He realizado los siguientes cambios:

Por favor acudid a la guía anteriormente enlazada para más información sobre cómo corregir los errores que el bot pueda cometer.

Saludos.—InternetArchiveBot (Reportar un error) 22:18 25 mar 2018 (UTC)

Enlaces externos modificados[editar]

Hola,

Acabo de modificar 1 enlaces externos en Internet de las cosas. Por favor tomaos un momento para revisar mi edición. Si tenéis alguna pregunta o necesitáis que el bot ignore los enlaces o toda la página en su conjunto, por favor visitad esta simple guía para ver información adicional. He realizado los siguientes cambios:

Por favor acudid a la guía anteriormente enlazada para más información sobre cómo corregir los errores que el bot pueda cometer.

Saludos.—InternetArchiveBot (Reportar un error) 23:59 7 may 2019 (UTC)

Enlaces externos modificados[editar]

Hola,

Acabo de modificar 3 enlaces externos en Internet de las cosas. Por favor tomaos un momento para revisar mi edición. Si tenéis alguna pregunta o necesitáis que el bot ignore los enlaces o toda la página en su conjunto, por favor visitad esta simple guía para ver información adicional. He realizado los siguientes cambios:

Por favor acudid a la guía anteriormente enlazada para más información sobre cómo corregir los errores que el bot pueda cometer.

Saludos.—InternetArchiveBot (Reportar un error) 12:10 17 sep 2019 (UTC)

Enlaces externos modificados[editar]

Hola,

Acabo de modificar 2 enlaces externos en Internet de las cosas. Por favor tomaos un momento para revisar mi edición. Si tenéis alguna pregunta o necesitáis que el bot ignore los enlaces o toda la página en su conjunto, por favor visitad esta simple guía para ver información adicional. He realizado los siguientes cambios:

Por favor acudid a la guía anteriormente enlazada para más información sobre cómo corregir los errores que el bot pueda cometer.

Saludos.—InternetArchiveBot (Reportar un error) 07:55 27 mar 2020 (UTC)

Enlaces externos modificados[editar]

Hola,

Acabo de modificar 1 enlaces externos en Internet de las cosas. Por favor tomaos un momento para revisar mi edición. Si tenéis alguna pregunta o necesitáis que el bot ignore los enlaces o toda la página en su conjunto, por favor visitad esta simple guía para ver información adicional. He realizado los siguientes cambios:

Por favor acudid a la guía anteriormente enlazada para más información sobre cómo corregir los errores que el bot pueda cometer.

Saludos.—InternetArchiveBot (Reportar un error) 06:17 23 jul 2020 (UTC)

  1. Rodríguez-Molina, Jesús; Martínez-Ortega, José-Fernán; Rubio-Cifuentes, Gregorio; Hernández, Vicente (2014). «A proposal for an internet of things-based monitoring system composed by low capability, open source and open hardware devices». Procs of the 3rd Intl conf on sensor networks 3: 87-94. 
  2. Fernández-Martínez, Roberto; Ordieres-Meré, Joaquín-Bienvenido; Martínez-de-Pisón-Ascacíbar, Francisco-Javier; Gonzá- lez-Marcos, Ana; Alba-Elías, Fernando; Lostado-Lorza, Rubén; Pernía-Espinoza, Alpha-Verónica (2009). «Redes inalámbricas de sensores: teoría y práctica». La Rioja: Servicio de publicaciones de la Universidad de la Rioja. 
  3. Gupta, Sunil; Verma, Harsh K.; Sangal, Amrit L. (2013). «Security attacks & prerequisite for wireless sensor networks». Intl journal of engineering and advanced technology (Ijeat) 2 (5): 558-566. 
  4. Sánchez-Alcón, López-Santidrián, Martínez (2015). «Solución para garantizar la privacidad en Internet de las cosas». El profesional de la información 24 (1). 
  5. Palafox-Maestre, Luis E.; García-Macías, J. Antonio (2008). «Security in wireless sensor networks». Yan Zhang; Miao, Ma. Handbook of research on wireless security: 547-564.