Capitulo 4
Capitulo 4
Capitulo 4
La ruta que toma un mensaje desde el origen hasta el destino puede ser tan sencilla como
un solo cable que conecta una PC con otra o tan compleja como una red que literalmente
abarca el mundo. La infraestructura de red contiene tres categorías de componentes de red:
Dispositivos
Medios
Servicios
Los dispositivos y los medios son los elementos físicos o hardware de la red. Por lo general,
el hardware consta de los componentes visibles de la plataforma de red, como PC portátiles,
PC, switches, routers, puntos de acceso inalámbricos o el cableado que se utiliza para
conectar esos dispositivos.
Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan las
personas a diario, como los servicios de alojamiento de correo electrónico y los servicios de
alojamiento web. Los procesos proporcionan la funcionalidad que direcciona y traslada
mensajes a través de la red. Los procesos son menos obvios para nosotros, pero son críticos
para el funcionamiento de las redes.
Una LAN es una infraestructura de la red que abarca un área geográfica pequeña. Las
características específicas de las LAN incluyen lo siguiente:
Las LAN interconectan terminales en un área limitada, como una casa, un lugar de
estudios, un edificio de oficinas o un campus.
Por lo general, la administración de las LAN está a cargo de una única organización
o persona. El control administrativo que rige las políticas de seguridad y control de
acceso está implementado en el nivel de red.
Una red de área personal (PAN) es un tipo de LAN útil para IoT. Una PAN es una red que
abarca algunos metros alrededor de la persona, generalmente con tecnología inalámbrica.
Una PAN está destinada a interconectar dispositivos como equipos portátiles, teléfonos
móviles, auriculares y cualquier otra tecnología personal. A menudo utiliza tecnologías
inalámbricas de rango corto como Bluetooth.
Una LAN utilizada para conectar máquinas en la planta es un ejemplo de un uso más nuevo
de la definición de LAN que ha llegado a admitir la IoT. En este caso, es común escuchar la
expresión “planta de producción” para indicar el área específica ocupada por las máquinas
industriales. El término “Internet industrial” a menudo especifica los dispositivos que
pueden funcionar en el entorno industrial. Este entorno se caracteriza por un alto nivel de
polvo, ruido, variaciones de temperatura y vibración mecánica. En estas situaciones todavía
se utilizan las tecnologías basadas en Ethernet, pero están surgiendo cada vez más
tecnologías inalámbricas como el mejor enfoque para admitir los entornos de fábricas
inteligentes y otros entornos “atípicos”.
Una WAN es una infraestructura de la red que abarca un área geográfica extensa. En
general, las WAN pertenecen a empresas o a proveedores de servicios de Internet. A
menudo, la administración de las WAN está a cargo de proveedores de servicios (SP) o
proveedores de servicios de Internet (ISP). Una red empresarial puede administrarse
internamente pero utilizar servicios WAN de un ISP.
Las WAN interconectan LAN a través de áreas geográficas extensas, por ejemplo,
ciudades, estados, provincias, países o continentes.
Las WAN pueden incluir los segmentos de red administrados por varios
proveedores de servicios.
Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre redes
LAN.
La Figura 1 muestra dos LAN a cada lado de una internetwork. Las tres redes cuentan con
dispositivos y están todos conectados con líneas. Los dispositivos en las LAN están
conectados a un switch que se conecta a la internetwork. La Figura 2 es la misma pero
señala que todos los dispositivos están conectados con medios. La Figura 3 es la misma
pero muestra que los servicios (software) se ejecutan en las PC mientras que los procesos y
los servicios, como las reglas, se ejecutan en los switches.
Como se muestra en la Figura 4, las redes modernas utilizan principalmente tres tipos de
medios para interconectar los dispositivos y proporcionar la ruta por la cual pueden
transmitirse los datos.
la cantidad del ancho de banda va desde algunos kilobits por segundo hasta gigabits
por segundos
La figura 5 muestra los criterios por considerar al momento de elegir los medios de red.
Protocolos de red
Aunque se requieren los medios adecuados para la comunicación de dispositivos, no es
suficiente. Los dispositivos deben cumplir las reglas comunes de comunicación antes de
que puedan comunicarse. Estas reglas se llaman protocolos.
Al igual que los lenguajes humanos, los dispositivos de red aprovechan las reglas
específicas de comunicación para asegurar que se envíen y reciban los mensajes y que
puedan comprenderse. Dos familias de protocolos muy importantes son Ethernet y TCP/IP.
Ethernet es una familia de tecnologías y protocolos que rige la comunicación entre los
dispositivos locales y asegura que puedan comunicarse correctamente mientras comparten
el mismo medio de comunicación. Sin Ethernet, las señales transmitidas por los
dispositivos de red en medios compartidos podrían interferir y volverse ilegibles.
A menudo, estas redes tienen conexiones que normalmente son menos confiables que las
redes de TI típicas de oficina. Algunas de estas nuevas redes denominadas redes de bajo
consumo y con pérdidas (LLN) suelen tener velocidades de transmisión más bajas y un
mayor índice de pérdida de paquetes debido a varios factores como antenas pequeñas, CPU,
memoria, energía y factores ambientales. Mientras que Ethernet y TCP/IP aún se reconocen
universalmente como los protocolos principales de Internet, los protocolos necesarios para
admitir la IoT todavía se encuentran en desarrollo.
Nota: las reglas y los mecanismos específicos implementados por los protocolos
emergentes exceden el alcance de este curso. Haga clic aquí para más información.
Routing básico
Internet consta de LAN interconectadas por enlaces WAN. Para pasar de una LAN a otra
(origen a destino), los paquetes deben atravesar una o más redes. En tal situación, LAN y
WAN actúan como rutas de tránsito para los paquetes.
Los terminales que funcionan en redes de bajo consumo o con pérdidas (LLN) están
limitados por la potencia, la memoria, bajas velocidades de transmisión de datos y
problemas ambientales. Los routers utilizados en los mismos entornos “no tradicionales”
también tienen las mismas limitaciones. Están surgiendo nuevos protocolos de routing para
admitir routers en estas situaciones inestables.
Nota: los detalles de cómo los routers eligen la mejor ruta de origen a destino exceden el
alcance de este curso.
La figura muestra tres LAN conectadas en conjunto por la nube. La nube es una WAN. El
título dice “LAN y WAN”.
LAN, WAN e Internet
En una pequeña oficina u oficina en el hogar (SOHO, small office or home office), es
común utilizar un único router. Este router es responsable de proporcionar conectividad a
todos los dispositivos locales (PC, tablets, smartphones y dispositivos inteligentes), a través
de una conexión inalámbrica o por cable. El router de una pequeña oficina u oficina en el
hogar (SOHO) también actúa como punto de conexión entre la red de dicha oficina e
Internet. En esta situación, la red SOHO es una LAN, conectada al resto de las LAN
(Internet) mediante un enlace WAN. El enlace WAN proviene de un proveedor de servicios
de Internet (ISP). Este enlace WAN de ISP se conecta al router SOHO mediante un puerto
especial, específicamente diseñado para una conexión WAN.
Para los dispositivos locales SOHO, el router SOHO es la única forma de alcanzar las redes
remotas. Debido a esto, el router SOHO actúa como el gateway predeterminado para
todos los dispositivos locales SOHO. Cuando se enviarán los paquetes a destinos remotos,
todos los dispositivos locales SOHO saben que deben enviar el paquete al gateway
predeterminado.
Todos los dispositivos conectados a Internet deben contar con un identificador único. El
protocolo de Internet (IP) define e implementa este identificador único como una dirección
IP. Debido a que el IP es el protocolo de comunicación más popular utilizado en Internet en
la actualidad, si un dispositivo desea conectarse y comunicarse en Internet, debe cumplir
con las reglas de IP.
Todos los dispositivos locales deben configurarse con direcciones IP únicas. Los
dispositivos locales también deben configurarse con la dirección IP del gateway
predeterminado que deben utilizar para alcanzar las redes remotas. Cuando se completa la
configuración, los dispositivos locales pueden comunicarse entre sí directamente, utilizando
las direcciones IP únicas. Si un dispositivo local desea comunicarse con una red remota,
debe enviar el paquete al gateway predeterminado, ya que el éste es el punto de salida para
la LAN.
Un dispositivo local configurado con una dirección IP única pero no configurado con la
dirección de su gateway predeterminado, aún puede comunicarse de manera local pero no
podrá comunicarse con ninguna red remota.
La figura muestra una gran nube con varias LAN alrededor del perímetro: LAN domésticas,
una LAN en una escuela, una LAN en un negocio, una LAN en el gobierno y una LAN en un
hospital. Cada LAN está conectada a los dispositivos de red en la nube. El título dice “Las
LAN y WAN conforman Internet”. La leyenda dice “Las LAN utilizan servicios WAN para
interactuar”.
Protocolos de IoT
Los dispositivos IoT suelen ser dispositivos integrados con poca memoria y una
disponibilidad de alimentación limitada. Debido a que los dispositivos IoT a menudo se
implementan en condiciones deficientes como exteriores, plantas de producción o en el
cuerpo humano, es posible que algunos requisitos básicos como la alimentación y la
conectividad de red se vean limitados. Estos desafíos obligan a los diseñadores de IoT a
trabajar con un conjunto diferente de protocolos creados específicamente para la IoT y sus
desafíos particulares.
Mientras que gran parte del éxito de la web se basa en el uso de un enfoque cliente-servidor
utilizando el protocolo HTTP para intercambiar mensajes, en el caso de las redes de IoT
están surgiendo diferentes enfoques. CoAP y MQTT son dos protocolos de datos comunes
en la IoT.
La figura muestra tres unidades, un poste telefónico con una placa de calle y un
dispositivo inalámbrico unido al poste; una computadora de una placa (SBC, single board
computer) con una CPU, un chip de memoria, una batería y una antena inalámbrica; una
moneda de un cuarto de dólar con una SBC en ella para ilustrar el tamaño relativo de la
SBC. El título dice “Suposiciones y limitaciones de los protocolos”. Un cuadro de texto que
señala la unidad inalámbrica en el poste telefónico dice “Funciones como servidores,
insertadas o extraídas para obtener información”. Un cuadro de texto que señala la SBC
de la CPU dice “Moderar la potencia de la CPU, minimizar el uso de energía”. Un cuadro
de texto que señala la CPU en la SBC dice “Moderar la potencia de la CPU, minimizar el
uso de energía”. Un cuadro de texto que señala el chip de memoria en la SBC dice
“Memoria insuficiente, pocas decenas de kilobytes, sistema operativo integrado (TinyOS,
Contiki, Cisco CGE IPv6 SDK)”. Un cuadro de texto que señala la batería en la SBC dice “El
consumo de energía es fundamental, la eficiencia energética es primordial, los dispositivos
con batería deben durar años”. Un cuadro de texto que señala la antena inalámbrica en la
SBC dice “Comunicaciones con pérdida, malla inalámbrica de bajo consumo,
principalmente las variantes IEEE 802.15.4, IEEE 802.15.4g/e-2012, también IEEE 1901.2
NB-PLC (comunicaciones mediante línea de potencia)”. Otro cuadro de texto que señala la
antena inalámbrica en la SBC dice “Medios de banda estrecha, de docenas a cientos de
kilobits).”
Para abordar la privacidad de los datos, los diseñadores de sistema deben realizar preguntas
como las siguientes: ¿Qué datos pueden recopilarse? ¿Qué formulario de consentimiento se
requiere? ¿A quién se le debe permitir ver los datos?
La seguridad de datos debe asegurarse de que los datos no se filtren hacia afuera de la
aplicación diseñada o de que los datos no se alteren o eliminen por un ataque a la
seguridad. Un elemento fundamental en la seguridad de la red es la identidad del
dispositivo y los mecanismos para autenticarlo. Cuando sea posible, los dispositivos deben
utilizar un cifrado sólido y esquemas de autenticación. Los nuevos protocolos de
autenticación y autorización se encuentran en proceso de desarrollo. Por ejemplo,
actualmente el Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos
está trabajando en una nueva versión compacta del algoritmo hash seguro SHA-3 que se
utilizará para dispositivos inteligentes o integrados.
Autenticación: los dispositivos IoT que se conectan a la red crean una identidad
válida basada en la relación de confianza a través de mecanismos como:
contraseñas, tokens, biometría, RFID, certificado digital X.509, secreto compartido
o dirección MAC de terminales.
Política de red aplicada: controla todos los elementos que enrutan y transportan de
manera segura el tráfico de terminales en la red a través de protocolos de seguridad
establecidos.
Algunos de los protocolos inalámbricos están diseñados para redes de rango corto, algunas
para rango medio y otras para rango largo. La Figura 1 muestra un gráfico que clasifica los
diferentes protocolos según el rango que admiten.
Las redes de baja potencia y área amplia (LPWAN) son una red de comunicaciones
inalámbricas diseñada para admitir las comunicaciones de largo alcance para los
dispositivos con baja velocidad de bits como sensores, accionadores y controladores. Las
LPWAN proporcionan una excelente cobertura en áreas urbanas, rurales y remotas. El área
de la señal varía de 5 a 40 km según la abertura de la ubicación geográfica. Las estaciones
base tienen una vida útil de la batería de 10 años y admiten miles de dispositivos. Algunos
ejemplos de protocolos de LPWAN son LoRaWAN, Weightless-N y RPMA.
ZigBee
ZigBee es una especificación de protocolos inalámbricos de baja energía, de baja potencia y
de baja velocidad de transmisión de datos utilizada para crear redes de área personal.
Algunas áreas de utilización incluyen la domótica, la recopilación de datos de dispositivos
médicos y otras necesidades de ancho de banda reducido y baja potencia. Construido en
función de la especificación de estándares basados en IEEE 802.15.4, ZigBee está diseñada
para ser más simple y económica que otras redes de área personal inalámbricas, como
Bluetooth o wifi. Las aplicaciones basadas en ZigBee incluyen switches inalámbricos de
luz, medidores eléctricos con pantallas domésticas, sistemas de administración de tráfico y
otros equipos industriales y de consumo que requieren una transferencia de datos
inalámbrica de rango corto y bajo índice.
Las redes inalámbricas de bajo consumo y bajo costo de ZigBee normalmente se utilizan
con dispositivos que cuentan con una prolongada vida útil de la batería que se utilizan en
aplicaciones inalámbricas de monitoreo y control. La especificación de ZigBee define una
velocidad de transferencia de 250 kbps y es más adecuada para las transmisiones de datos
intermitentes.
Cada solicitud de datos que se envía o recibe de ZigBee utiliza un número de identificación
del perfil de la aplicación. Los números de ID del perfil de la aplicación son números de
16 bits relacionados con perfiles públicos, los perfiles de fabricación o perfiles privadas.
Por ejemplo, la domótica es un perfil público de aplicación. Este perfil define los
dispositivos en red de ZigBee destinados al uso doméstico, como interruptores, termostatos,
calentadores, aires acondicionados y sistemas de entrada sin llave. Este perfil asegura que
los dispositivos de un fabricante interactúen con los dispositivos de otro.
Los perfiles privados se usan para aplicaciones en las que los dispositivos de proveedores
diferentes no necesitan interactuar.
Descrito originalmente en IEEE 802.15.1, es ahora supervisado por el Grupo con especial
interés en Bluetooth (SIG, Special Interest Group) encargado de supervisar el desarrollo de
la especificación, administra el programa de calificación y protege las marcas comerciales.
Los fabricantes que deseen comercializar productos como dispositivos Bluetooth deben
cumplir con los estándares del SIG en Bluetooth.
Bluetooth de baja energía (BLE, Bluetooth Low Energy), también conocido como
Bluetooth Smart, es muy relevante para IoT. BLE ha vuelto muy popular debido al respaldo
del sector de smartphones y de las nuevas aplicaciones en servicios de salud, bienestar y
beacons. Bluetooth de baja energía funciona en la banda ISM de 2,4 GHz Tiene una
velocidad de conexión muy rápida (milisegundos) y una velocidad de transmisión de datos
muy alta (1 Mbps). Luego, el dispositivo de BLE se pone en “modo de suspensión” hasta
que se restablezca la conexión. Esta acción puede prolongar la vida útil de la batería por
varios años.
Los beacons utilizan tecnología de BLE que se encuentra incorporada en la mayoría de los
smartphones. Los beacons son nodos pequeños (más pequeños que el ratón de una PC) que
pueden colocarse prácticamente en cualquier lugar. Pueden ubicarse en edificios, en
cafeterías y en postes de luz. Su objetivo principal es proporcionar servicios de ubicación.
Por ejemplo, si una persona con un smartphone habilitado para BLE camina cerca de un
beacon, éste enviará su localización al smartphone. Luego depende de la aplicación del
smartphone decidir qué hacer con la información de la ubicación. Esta es una forma de
comunicación unidireccional. Los beacons unidireccionales no requieren una conexión
emparejada.
Existe un rápido crecimiento de los teléfonos habilitados para BLE. Debido a esto, el sector
de smartphones está interesado en la extensión del uso de los beacons como una forma de
realizar servicios basados en la ubicación.
En junio de 2016, SIG en Bluetooth anunció Bluetooth 5. La versión 5 tiene cuatro veces
más de rango y es dos veces más rápida que las versiones anteriores. Cuando funciona en
modo de la baja energía, Bluetooth 5 alcanza un aumento por ocho en la capacidad de
transmisión de datos sobre Bluetooth 4.x. Esto es muy importante para los dispositivos IoT
que dependen de las fuentes de alimentación limitadas. El ancho de banda de Bluetooth 5 se
define en 2 Mbps pero permite que se ajuste el ancho de banda según la aplicación.
4G/5G
Las redes de datos basadas en telefonía móvil también constituyen una opción para IoT.
Esta tecnología avanzada permite que los dispositivos IoT aprovechen las comunicaciones
en áreas geográficas extensas.
Aunque las redes de datos de red celular son una excelente manera de conectar dispositivos
IoT, la tecnología aún es costosa. Los servicios celular insisten con los pagos mensuales
vinculados al límite de datos. Además, el hardware requerido para tener acceso a una red
celular también es costoso, principalmente debido a la propiedad intelectual y al uso de
espectros de radiofrecuencia autorizados.
La alianza de redes móviles de última generación define los siguientes requisitos que debe
cumplir un estándar 5G:
Velocidades de transmisión de datos de decenas de megabits por segundo para
decenas de miles de usuarios
Mejor cobertura
LoRaWAN
LoRaWAN es un protocolo de red previsto para elementos inalámbricos que funcionan con
batería en redes regionales, nacionales o globales.
La figura muestra tres dispositivos. El título dice “RaPi, puente de conexión y LoRa”. El
primer dispositivo se rotula “Raspberry Pi”, el segundo está rotulado “puente de
conexión” y el tercer dispositivo está rotulado “LoRa Radio”.
Acceso protegido por wifi (WPA, wifi Protected Access) y Acceso protegido por wifi II
(WPA2) son dos protocolos de seguridad y programas de certificación de seguridad
desarrollados por la wifi Alliance para proteger las redes de computadoras inalámbricas.
Las redes inalámbricas que utilizan WEP o WPA/TKIP no son muy seguras y son
vulnerables ante ataques de hacking.
WPA2 implementa AES, un algoritmo de cifrado sólido, y es más seguro que WPA.
WPA2, una implementación interoperable de 802.11i, actualmente es la opción más
comúnmente implementada de seguridad inalámbrica. Las redes inalámbricas que utilizan
WPA2/AES deben tener una contraseña de 21 caracteres como mínimo. Si se encuentra
disponible una VPN IPsec, debe utilizarse en cualquier red LAN inalámbrica pública.
WPA2 también tiene una característica adicional denominada tramas de administración
protegidas (protected management frames). Esta característica protege las tramas de
administración de unidifusión y multidifusión contra intercepciones y falsificaciones.
Haga clic aquí para ver un video que resalta la vulnerabilidad de utilizar una zona de
cobertura inalámbrica insegura en una cafetería.
Cuando se diseña un dispositivo IoT basado en wifi o una red inalámbrica, también deben
tenerse en cuenta varias consideraciones de seguridad como: la selección de un protocolo
seguro, la protección de tramas de administración, la identificación de interferencias de
frecuencias, la detección de puntos de acceso dudosos y el uso de seguridad en la capas de
aplicación.
Los proveedores de servicios en la nube utilizan centros de datos para sus servicios en la
nube y sus recursos basados en la nube. Para garantizar la disponibilidad de los servicios de
datos y los recursos, los proveedores mantienen a menudo espacio en varios centros de
datos remotos.
Con su modelo de “pago según el consumo”, la computación en la nube permite que las
organizaciones consideren los gastos de computación y almacenamiento más como un
servicio que como infraestructura. En términos comerciales, esto significa que los costos
iniciales requeridos para configurar una infraestructura de TI (gastos de capital) ahora se
transformaron en gastos operativos.
Actualmente, hay más de 3000 centros de datos en todo el mundo que ofrecen servicios de
alojamiento general a personas y organizaciones. Existen muchos más centros de datos que
pertenecen a empresas del sector privado y que son operados por estas para su propio uso.
Los sistemas de IoT que requieren comunicaciones de servidores como análisis de datos de
la nube podrían beneficiarse enormemente de un servicio de computación en nube. Los
siguientes son ejemplos de servicios en la nube:
IFTTT: Abreviatura de “si sucede esto, entonces”, IFTTT permite que se creen URL de
recursos especiales y que se asignen a acciones específicas de IFTTT. Imagine que desea
recibir un mensaje SMS en su teléfono móvil cada vez que alguien camine frente a su casa.
Puede instalar fácilmente un dispositivo IoT con sensor de movimiento para seguir el
movimiento pero el intercambio entre ese dispositivo y el sistema de mensajería del
teléfono móvil requerirá algo de trabajo. IFTTT oculta dicha complejidad al permitir que su
dispositivo de seguimiento de movimientos envíe mensajes SMS simplemente mediante el
acceso a una URL web cada vez que el sensor detecte movimiento. Actualmente IFTTT
admite muchas acciones, lo que lo convierte en un servicio en la nube útil para IoT.
Todas las aplicaciones en la niebla monitorean o analizan datos en tiempo real desde
elementos conectados en red y luego tomar medidas como bloquear una puerta, cambiar la
configuración de un equipo, activar los frenos de un tren, acercar con una videocámara,
abrir una válvula en respuesta a una lectura de presión, crear gráfico de barras o enviar una
alerta a un técnico para realizar una reparación preventiva. La acción puede incluir
comunicaciones de máquina a máquina (M2M) e interacciones de máquina a persona
(M2P).
Cisco prevé que el 40% de datos con IoT creados se procesarán en la niebla para 2018.
Una variedad de industrias que dependen de la extracción de valor de los datos antes de su
almacenamiento utilizan los datos en movimiento. Esto incluye los mercados de comercios
minoristas, servicios de salud, fabricación, producción energética, sector público y
proveedores de servicios. Si se cuenta con la infraestructura adecuada, usar datos en
movimiento resulta más rápido y más económico que usar datos almacenados ya que los
datos en movimiento son más fáciles de encontrar y no deben almacenarse.
Por la gran cantidad de datos producidos por día, ya no es posible duplicar y almacenar
todos esos datos en un depósito de datos centralizado. Las implementaciones emergentes de
dispositivos incluyen una gran cantidad de sensores que capturan y procesan los datos. Las
decisiones y acciones deben producirse en el perímetro, dónde y cuándo se crean los datos.
Con los nodos del perímetro que obtienen más potencia de procesamiento y se vuelven más
sensibles al contexto, ahora es posible acercar los algoritmos de inteligencia y análisis a la
fuente de los datos. En este caso, los datos en movimiento permanece donde se crean y
presentan perspectivas en tiempo real, lo que impulsa mejores decisiones y más rápidas.
Haga clic en Reproducir en la figura para ver la visión de Cisco de los datos en movimiento
Velocidad describe el ritmo al que se generan estos datos. Por ejemplo, los datos generados
por miles de millones de acciones vendidas en la bolsa de valores de Nueva York no
pueden simplemente almacenarse para un análisis posterior. La infraestructura de red debe
poder responder de inmediato a las demandas de las aplicaciones que tienen acceso y
transmiten los datos.
Variedad describe el tipo de datos, que rara vez se encuentran en un estado que esté
perfectamente listo para procesar y analizar. Los datos no estructurados (archivos de
registro aplicaciones, imágenes, videos, etc.) constituyen un gran colaborador para los datos
masivos y se calcula que en cualquier parte representan entre el 70 y el 90% de los datos
del mundo.
Los datos que son altos en uno o más de las 3 V crean una situación de datos masivos.
Las características de los datos masivos requieren cambios radicales en la forma que se
admiten. Las plataformas de computación deben poder procesarlos; la red debe poder
transportarlos; los sistemas de almacenamiento deben poder almacenarlos y recuperarlos; y
deben tomarse medidas de seguridad para protegerlos.
Los datos son muy valiosos; por este motivo, constituyen el motor principal que impulsa
los avances en tecnología. Los datos masivos han impulsado la creación de muchos
enfoques nuevos hacia el almacenamiento y la computación. Apache Hadoop, Spark,
Cassandra y Kafka son algunos ejemplos de proyectos de código abierto que se encargan de
diferentes aspectos del almacenamiento, la computación y la transmisión de conjuntos de
datos masivos.
Almacenamiento de datos
Según la aplicación de IoT, es posible que se requiera que los dispositivos IoT almacenen
datos durante un período de tiempo antes de enviarlos para su procesamiento. Esta situación
es común con dispositivos que no mantienen conexiones constantes a sus gateways o
controladores. Un buen ejemplo de esta situación son los rastreadores de vehículos
instalados en los camiones de transporte. Es posible que el sistema esté creado para
soportar períodos en los que los rastreadores se encuentran fuera del alcance y no pueden
comunicarse para transmitir la ubicación de camión. Si esto ocurre, los rastreadores
almacenarán los datos en el mismo dispositivo. A modo de ejemplo, considere un
automóvil conectado. Si presenta un daño irreparable, la compañía de seguros podría optar
por subastarlo, junto con los datos del propietario aún almacenados en los dispositivos de
almacenamiento del automóvil. En ambos ejemplos los datos deben mantenerse cifrados
para evitar la alteración o el robo de los mismos.
Si bien no están incluidos en todos los dispositivo IoT, los fabricantes están comenzando a
lanzar nuevos dispositivos con memoria flash de cifrado automático. Ya sea en formato de
dispositivo de memoria o tarjeta SD, el concepto de dispositivos de almacenamiento con
cifrado automático es muy importante para IoT.
A menudo, los servicios en la nube confían en los servidores para proporcionar servicio.
Deben cifrarse los datos almacenados en estos servidores para evitar el robo o la alteración
de datos. También es obligatorio realizar copias de seguridad regulares para minimizar las
pérdidas en caso de un desastre.
Cisco reconoce la necesidad de seguridad y privacidad de datos. Haga clic aquí para leer
una descripción general de la seguridad y privacidad dentro de la plataforma de nube y
mensajería de Cisco Spark.
Transmisión de datos
Los dispositivos IoT a menudo son dispositivos pequeños y económicos, con poca o
ninguna seguridad. Aunque estos dispositivos son PC, dependen de recursos informáticos y
de memoria limitados y es posible que no admitan algoritmos de seguridad complejos y en
desarrollo. Los algoritmos de encriptación moderna pueden requerir mayor poder de
procesamiento del que está disponible en IoT. Además de la seguridad física, el dispositivo
IoT debe poder proteger su propio firmware y los datos que transmite. Si los datos no se
protegen correctamente mediante la encriptación, pueden ser interceptados, capturados o
manipulados mientras están en tránsito. Cualquiera de estas acciones pueden poner en
peligro la confianza del sistema y hacer que los datos no sean confiables.
Para mitigar este problema, asegúrese de que los dispositivos IoT ejecuten la última versión
del firmware y los protocolos. También asegúrese de que todas las comunicaciones se
realicen mediante el uso de protocolos que proporcionen un cifrado seguro de manera
predeterminada. El algoritmo de cifrado debe ser sólido, y los algoritmos más antiguos
suelen presentar debilidades susceptibles a ataques. Independientemente del método de
cifrado elegido, asegúrese de todos los terminales acepten los parámetros más seguros
disponibles. Un ataque común es engañar a los dispositivos para que acepten parámetros de
seguridad deficientes por los cuales pueden producirse ataques a la conexión. También es
importante utilizar y verificar los certificados digitales. A menudo esto es un reto con los
pequeños dispositivos IoT debido a su memoria y capacidad de CPU limitadas.