Elaborado por Materia para OpenMind Recomendado por Materia
8
Inicio Proteger Internet de las Cosas (IC) con blockchain
24 octubre 2016

Proteger Internet de las Cosas (IC) con blockchain

Tiempo estimado de lectura Tiempo 8 de lectura

IC está creando nuevas oportunidades y ofreciendo una ventaja competitiva para empresas en mercados actuales y nuevos. Lo toca todo, no solo los datos, sino cómo, cuándo, dónde y por qué se recopilan. Las tecnologías que han creado Internet de las Cosas no solo están cambiando Internet, sino las cosas conectadas a Internet, los dispositivos y puertas de enlace en el extremo de la red, que ahora pueden solicitar un servicio o iniciar una acción sin intervención humana a muchos niveles.

Debido a que la generación y análisis de datos es tan esencial para IC, se debe tener en cuenta la protección de los datos a lo largo de su ciclo de vida. Gestionar información a todos los niveles resulta complejo, ya que los datos fluyen a través de muchos límites administrativos con distintas políticas e intenciones.

Dados los distintos componentes tecnológicos y físicos que verdaderamente integran un ecosistema de IC, resulta oportuno considerar IC como un sistema de sistemas. La arquitectura de estos sistemas que ofrece valor empresarial a las organizaciones será a menudo una tarea compleja, puesto que los arquitectos empresariales trabajan para diseñar soluciones integradas que incluyan dispositivos periféricos, aplicaciones, transportes, protocolos y capacidades analíticas que forman un sistema de IC plenamente funcional. Esta complejidad implica retos para mantener IC protegido y asegurar que una instancia concreta de IC no se pueda utilizar como un punto de partida para atacar otros sistemas de tecnología de la información (TI) empresariales.

International Data Corporation (IDC) estima que el 90 % de las organizaciones que implantan IC sufrirán una vulneración basada en IC de los sistemas back-end de TI en el año 2017.

Retos para proteger las aplicaciones de IC

Con independencia del papel que tenga un negocio dentro del ecosistema de Internet de las Cosas -el fabricante de dispositivos, proveedor de soluciones, proveedor de servicios en la nube, integrador de sistemas o proveedor de servicios- debe saber cómo obtener el máximo beneficio de esta nueva tecnología que ofrece oportunidades tan diversas y en constante evolución.

Gestionar el enorme volumen de los datos existentes y proyectados es abrumador. Gestionar la inevitable complejidad de conectarse a una lista aparentemente ilimitada de dispositivos es una tarea complicada. Y el objetivo de convertir el enorme volumen de datos en acciones valiosas parece imposible debido a los numerosos retos. Las tecnologías de seguridad existentes desempeñarán un papel a la hora de mitigar los riesgos de IC, pero no son suficientes. El objetivo es llevar la seguridad de los datos al lugar apropiado, en el momento oportuno, en el formato correcto; es más fácil decirlo que hacerlo por muchas razones.

Abordar los retos y amenazas

Gartner predijo que más del 20% de las empresas implantarán soluciones de seguridad para proteger sus dispositivos y servicios de IC en 2017, y que los dispositivos y servicios de IC ampliarán el ámbito susceptible de sufrir ciberataques en las empresas, al convertir objetos físicos que solían estar offline en activos online que se comunican con las redes de las empresas. Las empresas tendrán que responder ampliando el alcance de su estrategia de seguridad para incluir estos nuevos dispositivos online.

Las empresas tendrán que adaptar la seguridad de cada implantación de IC de acuerdo con las capacidades únicas de los dispositivos en cuestión y los riesgos asociados a las redes conectadas a esos dispositivos. BI Intelligence prevé que el gasto en soluciones para proteger los dispositivos y sistemas de IC se multiplicará por cinco en los próximos cuatro años.

La plataforma óptima

bbva-openmind-securing-blockchain-banafa-1El problema con el actual modelo centralizado

Desarrollar soluciones para Internet de las Cosas exige colaboración, coordinación y conectividad sin precedentes para cada elemento del sistema y en todo el sistema en su conjunto. Todos los dispositivos deben funcionar juntos e integrarse con todos los demás dispositivos, y todos los dispositivos deben comunicarse e interactuar sin problemas con los sistemas e infraestructuras conectados de manera segura. Es posible, pero puede resultar costoso, requerir mucho tiempo y ser difícil a menos que surja una nueva línea de pensamiento y un nuevo enfoque respecto de la seguridad IC distintos del actual modelo centralizado.El problema con el actual modelo centralizado

Los actuales ecosistemas de IC se basan en modelos de comunicación centralizados y negociados, conocidos como el paradigma cliente/servidor. Todos los dispositivos se identifican, autentifican y conectan a través de servidores en la nube que cuentan con enormes capacidades de procesamiento y de almacenamiento. La conexión entre los dispositivos tendrá que realizarse exclusivamente a través de Internet, aunque se encuentren separados solo unos metros.

Aunque este modelo ha interconectado dispositivos informáticos genéricos durante décadas y seguirá sustentando redes de IC a pequeña escala tal como las conocemos en la actualidad, no podrá responder a las crecientes necesidades de los enormes ecosistemas de IC del futuro.

Las actuales soluciones de IC son costosas debido al elevado coste de infraestructura y de mantenimiento asociado a las nubes centralizadas, los grandes grupos de servidores y los equipos de red. La enorme cantidad de comunicación que deberá manejarse cuando el número de dispositivos de IC aumente has decenas de cientos de millones aumentará significativamente esos costes.

Aunque se superen los riesgos económicos y de ingeniería sin precedentes, los servidores en la nube seguirán siendo un cuello de botella y un punto de fallo que puede interrumpir el funcionamiento de toda la red. Esto es especialmente importante con las tareas más críticas.

Asimismo, la diversidad de propiedad entre los dispositivos y su infraestructura en la nube dificultan más comunicaciones entre máquinas (M2M). No existe una única plataforma que conecte todos los dispositivos ni una garantía de que los servicios en la nube ofrecidos por los distintos fabricantes sean interoperables y compatibles.

Descentralización de las redes de IC

Un enfoque descentralizado respecto de las redes de IC resolvería muchas de las anteriores cuestiones. La adopción de un modelo estandarizado de comunicación peer-to-peer para procesar los cientos de miles de millones de transacciones entre dispositivos reducirá significativamente los costes asociados a la instalación y mantenimiento de grandes centros de datos centralizados y distribuirá las necesidades cálculo y de almacenamiento entre los miles de millones de dispositivos que forman las redes de IC. Esto evitará que un fallo en un nodo de una red colapse toda la red.

Sin embargo, el establecimiento de comunicaciones peer-to-peer presentará sus propios retos, principalmente la cuestión de la seguridad. Y como todos sabemos, la seguridad de IC es mucho más que simplemente proteger los datos sensibles. La solución propuesta deberá mantener la privacidad y la seguridad en enormes redes de IC y ofrecer alguna forma de validación y consenso para las transacciones con el fin de evitar la suplantación de identidad y el robo.

Para realizar las funciones de las soluciones tradicionales de IC sin un control centralizado, cualquier planteamiento descentralizado debe abordar tres funciones fundamentales:

  • Mensajería peer-to-peer.
  • Uso compartido distribuido de archivos.
  • Coordinación de dispositivos autónomos.

bbva-openmind-securing-blockchain-banafa-2

El enfoque de blockchain

La tecnología blockchain, el “libro mayor distribuido”, que subyace a bitcoin se ha convertido en un objeto de intenso interés en la industria de la tecnología y más allá. La tecnología blockchain ofrece una manera de registrar transacciones o cualquier interacción digital de una manera diseñada para ser segura, transparente, altamente resistente a las interrupciones, verificable y eficiente; como tal, ofrece una capacidad de transformar los sectores y de habilitar nuevos modelos de negocio. La tecnología se encuentra en sus primeras fases y cambia con gran rapidez; la comercialización a gran escala no sucederá hasta dentro de unos años. No obstante, para evitar sorpresas desestabilizadoras u oportunidades perdidas, los estrategas, planificadores y responsables de la toma de decisiones en todos los sectores y funciones empresariales deben prestar atención ahora y empezar a examinar las aplicaciones de la tecnología.

¿Qué es blockchain?

Blockchain es una base de datos que mantiene un conjunto de registros de datos en constante crecimiento. Es de naturaleza distribuida, lo que significa que no hay un ordenador maestro que albergue toda la cadena. En cambio, los nodos participantes tienen una copia de la cadena. También crece sin cesar: solo se añaden registros de datos a la cadena.

Una cadena de bloques consta de dos elementos:

  • Transacciones, que son las acciones creadas por los participantes en el sistema.
  • Bloques, que registran estas transacciones y aseguran que se encuentren en el orden correcto y no han sido manipuladas. Los bloques también registran una marca de tiempo cuando se añaden las transacciones.

¿Cuáles son las ventajas de blockchain?

La principal ventaja de blockchain es que es público. Todos los participantes pueden ver los bloques y las transacciones almacenadas en ellos. Pero esto no significa que todo el mundo puede ver el contenido real de una transacción; está protegido por una clave privada.

Una cadena de bloques es descentralizada, por lo que no hay una única autoridad que apruebe las transacciones o defina reglas específicas para la aceptación de transacciones. Eso implica un nivel de confianza significativo, puesto que todos los participantes en la red deben alcanzar un consenso para aceptar transacciones.

Y lo que es más importante, es segura. La base de datos solo se puede ampliar y los registros anteriores no se pueden cambiar (al menos el coste es muy elevado si alguien desea modificar registros anteriores).

¿Cómo funciona?

Cuando alguien quiere añadir una transacción a la cadena, todos los participantes de la red la validan. Lo hacen aplicando un algoritmo a la transacción para comprobar su validez. Qué se entiende exactamente por “válido” se define en el sistema de cadena de bloques y puede diferir entre sistemas. Por tanto, corresponde a una mayoría de los participantes llegar a un acuerdo respecto de la validez de la transacción.

A continuación, un conjunto de transacciones aprobadas se agrupan en un bloque, que se envía a todos los nodos de la red. A su vez, validan el nuevo bloque. Cada bloque sucesivo contiene un ‘hash’, que es una huella dactilar única, del bloque anterior.

Existen dos tipos principales de blockchain:

  • En una cadena de bloques pública, todo el mundo puede leer o escribir datos. Algunas cadenas de bloques públicas limitan el acceso a lectura o escritura únicamente. Bitcoin, por ejemplo, utiliza un planteamiento en el que cualquiera puede escribir.
  • En una cadena de bloques privada, todos participantes son conocidos y de confianza. Esto resulta útil cuando la cadena de bloques se utiliza entre empresas que pertenecen a la misma matriz.

Blockchain e Internet de las Cosas

La tecnología blockchain es el eslabón perdido para abordar las preocupaciones de escalabilidad, privacidad y fiabilidad en Internet de las Cosas. Las tecnologías blockchain quizá podrían ser la fórmula milagrosa que necesita el sector de IC. La tecnología blockchain se puede utilizar para rastrear miles de millones de dispositivos conectados y permitir el procesamiento de transacciones y la coordinación entre dispositivos, además de permitir un ahorro significativo para los fabricantes del sector de IC. El planteamiento descentralizado eliminaría los puntos únicos de fallo, creando un ecosistema más sólido y resistente para los dispositivos.

Los algoritmos criptográficos utilizados por las cadenas de bloques contribuirían a que los datos de los consumidores fuesen más privados.

El libro mayor es a prueba de manipulación por parte de usuarios malintencionados porque no existe en un único emplazamiento, y los ataques de intermediarios no son posibles porque no existe un único hilo de comunicación que se pueda interceptar. Blockchain hace posible la mensajería peer-to-peer sin necesidad de confianza y ya ha demostrado su valía en el mundo de los servicios financieros a través de criptodivisas como Bitcoin, proporcionando servicios de pago peer-to-peer garantizados sin necesidad de terceros intermediarios.

Las capacidades descentralizadas, autónomas y sin necesidad de confianza de la cadena de bloques la convierten en un componente idóneo como elemento fundacional de las soluciones de IC. No es de sorprender que las tecnologías empresariales de IC hayan sido de los primeros en adoptar las tecnologías de cadena de bloques.

En una red de IC, la cadena de bloques puede mantener un registro inmutable del historial de los dispositivos inteligentes. Esta característica permite el funcionamiento autónomo de los dispositivos inteligentes sin necesidad de una autoridad centralizada. Como consecuencia, la cadena de bloques abre la puerta a una serie de escenarios de IC que resultaban increíblemente difíciles, o incluso imposibles de implantar sin ella.

Al aprovechar la cadena de bloques, las soluciones de IC pueden permitir una mensajería segura y sin necesidad de confianza entre dispositivos en una red de IC. En este modelo, la cadena de bloques tratará los intercambios de mensajes de manera similar a las transacciones financieras en una red bitcoin. Para permitir el intercambio de mensajes, los dispositivos utilizarán contratos inteligentes que después modelarán el acuerdo entre ambas partes.

En este escenario, podemos detectar a distancia y comunicarnos directamente con el sistema de riego para controlar el caudal de agua dependiendo de las condiciones detectadas en las cosechas. De forma análoga, los sistemas inteligentes de una plataforma petrolífera pueden intercambiar datos para ajustar el funcionamiento dependiendo de las condiciones meteorológicas.

La utilización de la cadena de bloques permitirá la existencia de dispositivos inteligentes verdaderamente autónomos capaces de intercambiar datos, o incluso transacciones financieras, sin necesidad de un intermediario centralizado. Este tipo de autonomía es posible ya que los nodos de la red de cadena de bloques comprobará la validez de la transacción sin recurrir a una autoridad centralizada.

En este escenario, podemos imaginar dispositivos inteligentes en una planta de fabricación que pueden cursar pedidos para reparar algunas de sus piezas sin necesidad de intervención humana o centralizada. De forma similar, los vehículos inteligentes de una flota de camiones podrán proporcionar un informe completo de las piezas más importantes que se deben cambiar al llegar al taller.

Una de las capacidades más apasionantes de la cadena de bloques es la capacidad para mantener un libro mayor debidamente centralizado y de confianza de todas las transacciones que se producen en una red. Esta capacidad es esencial para atender los numerosos requisitos de cumplimiento y reglamentarios de aplicaciones industriales de IC sin necesidad de recurrir a un modelo centralizado.

Este texto se ha publicado anteriormente en el perfil de Linkedin de Ahmed Banafa.

Ahmed Banafa

Experto en IC | Profesor | Autor | Orador

Referencias:

http://www.cio.com/article/3027522/internet-of-things/beyond-bitcoin-can-the-blockchain-power-industrial-iot.html

http://dupress.com/articles/trends-blockchain-bitcoin-security-transparency/

https://techcrunch.com/2016/06/28/decentralizing-iot-networks-through-blockchain/

http://www.blockchaintechnologies.com/blockchain-internet-of-things-iot

https://postscapes.com/blockchains-and-the-internet-of-things/

http://theconversation.com/blockchain-is-useful-for-a-lot-more-than-just-bitcoin-58921

http://www-935.ibm.com/services/multimedia/GBE03662USEN.pdf

 

Comentarios sobre esta publicación

El nombre no debe estar vacío
Escribe un comentario aquí…* (Máximo de 500 palabras)
El comentario no puede estar vacío
*Tu comentario será revisado antes de ser publicado
La comprobación captcha debe estar aprobada