29 Dic ¿Puede el Internet de las cosas escuchar nuestras conversaciones?
En menos de diez años la inteligencia artificial ha tomado cuerpo y presencia en nuestro día a día de una forma nunca imaginada antes. Y, aunque está de rabiosa actualidad, aún le queda mucho camino para desplegar todo su potencial. Lo hará, seguramente, más rápido de lo que esperamos pero toca seguir siendo espectadores una temporada. Sin embargo, es cierto que la digitalización tiene ejemplos de desarrollo tecnológico perfectamente integrado en la vida normal que pueden ser espejo para la inteligencia artificial. Es el caso de IoT (Internet of Things o Internet de las Cosas).
IoT: dispositivos conectados 24/7
Eso es lo que puede entenderse, básicamente, por Internet de las Cosas: un conjunto de dispositivos físicos, con utilidades diversas, que se conectan a Internet para recabar, analizar y compartir información; tanto con otros dispositivos inteligentes semejantes como con los propios usuarios. Se acuñó y empezó a utilizar el término en la década de los noventa, aunque no fue hasta inicios de los 2000, con el desarrollo de protocolos de comunicación seguros y —sobre todo— con la eclosión de la conectividad inalámbrica, cuando terminó de asentarse su uso, a partir de mediados de la primera década de los dos mil.
Gracias a esto y también a la investigación y desarrollo en el terreno de los sensores y los dispositivos miniaturizados —labor que aún continúa— es posible contar con aplicaciones de IoT en terrenos tan variopintos como la industria, la medicina y la cirugía robotizadas, la gestión del tráfico y la iluminación pública, la ganadería y la agricultura monitorizada y conectada o la gestión de la cadena de suministro, por poner solo unos pocos ejemplos.
Tener un asistente en casa es el auténtico vector de desarrollo de IoT.
A pesar de todas las aplicaciones anteriores ha sido la domotización o automatización de los hogares y la presencia cada vez más habitual de asistentes y altavoces inteligentes en ellos lo que ha marcado un antes y un después en la digitalización y, específicamente, en el uso por parte del público generalista de IoT. Asistentes virtuales como Alexa, Apple HomeKit con Siri, Google Assistant o Samsung Bixby han permitido que en algunos hogares muchas tareas como el encendido de luces, la apertura y cierre de persianas, el encendido de la calefacción y otras muchas acciones activadas por voz hagan nuestra vida más fácil. También la popularización de los smartwatches ha sido de ayuda para que nos acostumbremos a tener a un «asistente» velando por nosotros y nuestras necesidades en todo momento
Los peligros de IoT
A pesar de todo, y como sucede siempre con todo lo relacionado con la digitalización, los avances tecnológicos tienen su lado oscuro y en el caso de IoT no iba a ser distinto. Disponer de una «puerta abierta» —aunque sea virtual— a nuestras vidas y a toda la información que compartimos con los asistentes es, a la vez, una oportunidad para que terceras partes se cuelen en nuestra red inalámbrica gracias a esos dispositivos conectados y sustraigan o modifiquen datos.
Según el estudio, In the room when it Happens: Characterizing Local Communication and Threats in Smart Homes, la utilización de dispositivos conectados en IoT puede suponer una potencial amenaza. Sus autores aseguran que «un canal lateral es una forma un tanto furtiva de acceder indirectamente a datos sensibles. Por ejemplo, se supone que los desarrolladores de aplicaciones Android deben solicitar permisos del sistema para obtener el consentimiento y acceder a datos como la geolocalización… Pero hemos demostrado que ciertas aplicaciones espía y empresas de publicidad abusan de los protocolos de red locales para acceder silenciosamente a esa información sensible sin que la persona usuaria sea consciente de ello».
Del mismo modo que los datos extraídos pueden ser usados para fines tan «inocentes» como la publicidad, los mismos protocolos y prácticas de software espía pueden suponer una vulnerabilidad en términos de ciberseguridad. Para poner las cosas más difíciles es recomendable usar protocolos de comunicación seguros como TLS/SSL, utilizar contraseñas seguras, hacer uso del encriptado de datos siempre que sea posible y limitar el acceso a determinados dispositivos del hogar, a través del filtrado MAC. Es muy aconsejable mantener los dispositivos siempre con el último firmware actualizado y permanecer atentos a actualizaciones de seguridad publicadas por los fabricantes de los dispositivos.