[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/06\/09\/proteccion-datos-internet-de-las-cosas\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/06\/09\/proteccion-datos-internet-de-las-cosas\/","headline":"Protecci\u00f3n de datos en IoT (Internet de las Cosas)","name":"Protecci\u00f3n de datos en IoT (Internet de las Cosas)","description":"Todo lo que debes saber sobre la protecci\u00f3n de datos en Internet de las cosas (IoT), qu\u00e9 datos se procesan y riesgos para la privacidad \u00a1Descubre m\u00e1s aqu\u00ed!","datePublished":"2021-06-09","dateModified":"2021-06-10","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/05\/proteccion-de-datos-en-iot.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/05\/proteccion-de-datos-en-iot.jpg","height":939,"width":1500},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/06\/09\/proteccion-datos-internet-de-las-cosas\/","about":["TECNOLOG\u00cdA"],"wordCount":2943,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Internet de las cosas (IoT) se encuentra en el epicentro de la revoluci\u00f3n de la transformaci\u00f3n digital que est\u00e1 cambiando la forma de las empresas y la vida de las personas. Internet de las cosas (IoT) est\u00e1 cambiando la forma en que vivimos, trabajamos, viajamos y hacemos negocios. Incluso es la base de una nueva transformaci\u00f3n industrial, conocida como Industria 4.0 , y clave en la transformaci\u00f3n digital de las organizaciones, las ciudades y la sociedad en general. Pero, \u00bfqu\u00e9 es IoT en realidad? \u00bfqu\u00e9 datos se procesan y cu\u00e1les son los peligros para la privacidad? En este art\u00edculo, voy a compartir todo lo que necesitas saber sobre la protecci\u00f3n de datos en Internet de las cosas.\u00bfQu\u00e9 es el Internet de las Cosas (IoT)?C\u00f3mo funciona IoT \u00bfQu\u00e9 datos procesan los dispositivos conectados y c\u00f3mo lo hacen?Env\u00edo de datosAlmacenar los datosAn\u00e1lisis de datosRiesgos para la privacidad y la protecci\u00f3n de datos personalesDemasiados datosPerfil p\u00fablico no deseadoEscuchas clandestinasConfianza del consumidorDel Internet de las Cosas al Internet de los CuerposRetos de futuro para la protecci\u00f3n de datos en el IoT\u00bfQu\u00e9 es el Internet de las Cosas (IoT)?Internet de las cosas esencialmente nos permite conectar \u00abcosas\u00bb a Internet (y a las redes que utilizan la tecnolog\u00eda de Internet).Estas cosas o elementos pueden intercambiar informaci\u00f3n entre ellos y transmitir datos a otros dispositivos y sistemas. Por lo general, tambi\u00e9n pueden recibir datos. La informaci\u00f3n que comparten puede ser sobre los objetos a los que est\u00e1n conectados y el entorno en el que se encuentran (a trav\u00e9s de sensores que tienen muchas formas para diferentes par\u00e1metros). Los dispositivos y las m\u00e1quinas inteligentes tambi\u00e9n pueden compartir informaci\u00f3n sobre su estado interno.Por lo tanto, no juegan ni compran en l\u00ednea, sino que capturan datos, los comparten y, dependiendo de lo que sea preciso, pueden actuar sobre los datos que reciben.Pr\u00e1cticamente cualquier objeto f\u00edsico se puede transformar en un dispositivo de IoT si se puede conectar a Internet para controlarlo o comunicar informaci\u00f3n.Una bombilla que se puede encender con una aplicaci\u00f3n de tel\u00e9fono inteligente es un dispositivo de IoT, al igual que un sensor de movimiento o un termostato inteligente en tu oficina o una farola conectada. Algunos objetos m\u00e1s grandes pueden estar llenos de muchos componentes de IoT m\u00e1s peque\u00f1os, como un motor a reacci\u00f3n que ahora est\u00e1 lleno de miles de sensores que recopilan y transmiten datos para asegurarse de que est\u00e9 funcionando de manera eficiente. A una escala a\u00fan mayor, los proyectos de ciudades inteligentes est\u00e1n llenando regiones enteras con sensores para ayudarnos a comprender y controlar el medio ambiente.Si bien Internet de las cosas comienza con la infraestructura de las cosas conectadas, tanto sus beneficios como sus riesgos est\u00e1n relacionados principalmente con las tecnolog\u00edas de red, los sistemas y las aplicaciones construidas sobre esta capa subyacente. En teor\u00eda, cualquier cosa puede conectarse a Internet utilizando tecnolog\u00edas de IoT: objetos f\u00edsicos y criaturas vivientes, incluidos animales y personas como \u00abseres\u00bb. Todas las cosas o componentes conectados de objetos f\u00edsicos m\u00e1s complejos se pueden identificar y abordar de forma \u00fanica a trav\u00e9s de Internet de las cosas.C\u00f3mo funciona IoTUn ecosistema de IoT consta de dispositivos inteligentes habilitados para la web que utilizan sistemas integrados, como procesadores, sensores y hardware de comunicaci\u00f3n, para recopilar, enviar y actuar sobre los datos que adquieren de sus entornos.Los dispositivos IoT comparten los datos de los sensores que recopilan al conectarse a una puerta de enlace de IoT u otro dispositivo de borde donde los datos se env\u00edan a la nube para ser analizados o analizados localmente. A veces, estos dispositivos se comunican con otros dispositivos relacionados y act\u00faan sobre la base de la informaci\u00f3n que obtienen entre s\u00ed.Los dispositivos hacen la mayor parte del trabajo sin intervenci\u00f3n humana, aunque las personas pueden interactuar con los dispositivos, por ejemplo, para configurarlos, darles instrucciones o acceder a los datos.Los protocolos de conectividad, redes y comunicaciones que se utilizan con estos dispositivos habilitados para la web dependen en gran medida de las aplicaciones de IoT espec\u00edficas implementadas.IoT tambi\u00e9n puede hacer uso de la inteligencia artificial (IA) y el aprendizaje autom\u00e1tico para ayudar a que los procesos de recopilaci\u00f3n de datos sean m\u00e1s f\u00e1ciles y din\u00e1micos. \u00bfQu\u00e9 datos procesan los dispositivos conectados y c\u00f3mo lo hacen?Internet de las cosas (IoT) describe el concepto de conectar en red objetos f\u00edsicos con Internet para un prop\u00f3sito espec\u00edfico. Los dispositivos se comunican entre s\u00ed y con sus usuarios, funcionan de forma independiente y no requieren supervisi\u00f3n y control regulares por parte de los usuarios. Se recopilan datos precisos en grandes cantidades y se analizan en tiempo real. Combinada con aplicaciones de inteligencia artificial, la tecnolog\u00eda ofrece una amplia gama de poderosas posibilidades de aplicaci\u00f3n para empresas de casi todos los tama\u00f1os y en todos los campos comerciales.Dado que estos datos son predominantemente datos personales, Internet de las cosas conlleva desaf\u00edos completamente nuevos para la protecci\u00f3n de datos y el derecho de las personas a determinar qu\u00e9 informaci\u00f3n se recopila sobre ellos y c\u00f3mo se usa.Por supuesto, el RGPD tambi\u00e9n se aplica al Internet de las cosas. Sin embargo, solo ser\u00e1 relevante para las aplicaciones de IoT si realmente procesan datos personales, por ejemplo, en los siguientes casos:Se utilizan sensores ac\u00fasticos, \u00f3pticos o biom\u00e9tricos que procesan datos personales.El lugar donde se utiliza un sensor permite sacar conclusiones sobre los h\u00e1bitos de una persona (por ejemplo, sensores de movimiento).Se puede establecer un enlace a una persona cada vez que un usuario inicia sesi\u00f3n con su nombre u otros identificadores para usar o controlar la aplicaci\u00f3n de IoT.Si un usuario se comunica con una aplicaci\u00f3n de IoT, el procesamiento de direcciones IP o el an\u00e1lisis de direcciones MAC para detecci\u00f3n de presencia, por ejemplo, pueden permitir identificar a la persona.Es responsabilidad de los proveedores de aplicaciones de IoT garantizar que se implementen los conceptos de seguridad y protecci\u00f3n de datos que cumplan con el RGPD.Para verificar esto, las empresas que utilizan las aplicaciones de Internet of Things deben realizar una evaluaci\u00f3n de impacto de protecci\u00f3n de datos (DPIA) como se establece en el RGPD y asegurarse de que los sensores no recopilen m\u00e1s datos de los que son absolutamente necesarios para cumplir con el prop\u00f3sito comercial relevante. Se deben cumplir los principios de minimizaci\u00f3n de datos y limitaci\u00f3n de prop\u00f3sito.El uso de datos anonimizados solo est\u00e1 permitido si est\u00e1n debidamente anonimizados, es decir, la informaci\u00f3n ya no se puede rastrear hasta personas individuales, incluso cuando se combinan diferentes conjuntos de datos anonimizados.Los marcos legales como el RGPD pueden brindar orientaci\u00f3n y seguridad jur\u00eddica, pero el IoT se caracteriza por los siguientes aspectos:Enorme diversidad y alcanceUna amplia gama de formularios y campos de aplicaci\u00f3n.Evoluci\u00f3n r\u00e1pida con tecnolog\u00edas y \u00e1reas de uso constantemente nuevas.Para determinar la forma en que los dispositivos de IoT recopilan los datos, debemos distinguir unas fases.Env\u00edo de datosEs \u00fatil pensar en los datos creados por un dispositivo en tres etapas. La primera etapa es la creaci\u00f3n inicial, que tiene lugar en el dispositivo y luego se env\u00eda a trav\u00e9s de Internet. La segunda etapa es c\u00f3mo el sistema central recopila y organiza esos datos. La tercera etapa es el uso continuo de esos datos para el futuro.Esta informaci\u00f3n se puede enviar a trav\u00e9s de la red a la aplicaci\u00f3n central. En este punto, debe decidirse en qu\u00e9 est\u00e1ndar se crear\u00e1n los datos y c\u00f3mo se enviar\u00e1n a trav\u00e9s de la red. Para devolver estos datos, MQTT, HTTP y CoAP son los protocolos est\u00e1ndar m\u00e1s utilizados. Cada uno de estos tiene sus beneficios y casos de uso.Almacenar los datosEn Internet de las cosas, los dispositivos crean datos que se env\u00edan a la aplicaci\u00f3n principal para ser enviados, consumidos y utilizados. Dependiendo del dispositivo, la red y las restricciones de consumo de energ\u00eda, los datos se pueden enviar en tiempo real o en lotes en cualquier momento.Los datos recogidos son almacenados para fines estad\u00edsticos y cient\u00edficos. Cada an\u00e1lisis de perfil suma a la base de datos con el objetivo de conocer m\u00e1s las necesidades y h\u00e1bitos de los usuarios.An\u00e1lisis de datosEl an\u00e1lisis de datos brinda la oportunidad de crear m\u00e1s valor para los propietarios de los dispositivos involucrados, o llevar a cabo tareas automatizadas basadas en un cierto conjunto de condiciones que se cumplen.Un resultado de la etapa de procesamiento de datos ser\u00e1 la creaci\u00f3n de un perfil del usuario respectivo, es decir, el establecimiento de determinados rasgos peculiares que caracterizan a ese usuario, usualmente vinculados con preferencias de consumo o determinadas conductas.Riesgos para la privacidad y la protecci\u00f3n de datos personalesEl ecosistema de IoT plantea riesgos de protecci\u00f3n de datos y privacidad que se extienden m\u00e1s all\u00e1 de la seguridad de datos tradicional.C\u00f3mo la introducci\u00f3n de IoT en las redes y la infraestructura ha cambiado los riesgos de privacidad que enfrentan las organizaciones, y c\u00f3mo administrar estos riesgos se ha vuelto cada vez m\u00e1s dif\u00edcil para los departamentos de seguridad de TI.Con la r\u00e1pida proliferaci\u00f3n de dispositivos de IoT, se produce una r\u00e1pida acumulaci\u00f3n de datos, datos que ofrecen una gran cantidad de conocimientos y, al mismo tiempo, plantean una serie de riesgos de seguridad y privacidad.Con tal aumento en el volumen de datos, las organizaciones deben considerar c\u00f3mo se procesan los datos.Si bien existen m\u00e9todos para analizar anomal\u00edas en los datos, puede ser dif\u00edcil analizar cantidades masivas de datos para encontrar discrepancias en tiempo real (lo que necesitan muchas aplicaciones de IoT), especialmente cuando se trata de un ataque de sensor.El volumen de datos de los sensores tambi\u00e9n puede ser utilizado tanto por atacantes como por usuarios leg\u00edtimos para comprometer la seguridad y privacidad de los usuarios. Por ejemplo, los medidores inteligentes se pueden analizar para conocer los h\u00e1bitos de visualizaci\u00f3n de televisi\u00f3n de una persona. La orientaci\u00f3n del giroscopio se puede utilizar para obtener la contrase\u00f1a o el texto de un tel\u00e9fono en funci\u00f3n de c\u00f3mo se inclina la mano de un usuario mientras escribe.Se ha demostrado c\u00f3mo los sensores son ahora un vector de ataque factible, ya que se utilizan para comprender un entorno f\u00edsico y recopilar informaci\u00f3n. Estos datos informan decisiones y acciones, y cualquier suplantaci\u00f3n de identidad puede tener consecuencias imprevistas.Un ataque de suplantaci\u00f3n de identidad podr\u00eda afectar cosas como un GPS en un bote, el sistema de frenos antibloqueo de un autom\u00f3vil o un marcapasos ubicado en un cuerpo humano. Incluso un ataque a una unidad de medida fasorial, que mide ondas el\u00e9ctricas, podr\u00eda desestabilizar partes de una red el\u00e9ctrica.Estos son los principales riesgos para la privacidad de IoT.Demasiados datosLa gran cantidad de datos que pueden generar los dispositivos de IoT es asombrosa. En un informe se indic\u00f3 que menos de 10,000 hogares pueden generar 150 millones de puntos de datos discretos todos los d\u00edas. Esto crea m\u00e1s puntos de entrada para los piratas inform\u00e1ticos y deja vulnerable la informaci\u00f3n confidencial.Perfil p\u00fablico no deseadoIndudablemente has aceptado los t\u00e9rminos de servicio en alg\u00fan momento, pero \u00bfalguna vez has le\u00eddo un documento completo? Las empresas podr\u00edan utilizar los datos recopilados que los consumidores ofrecen voluntariamente para tomar decisiones laborales. Por ejemplo, una compa\u00f1\u00eda de seguros podr\u00eda recopilar informaci\u00f3n sobre tus h\u00e1bitos de conducci\u00f3n a trav\u00e9s de un autom\u00f3vil conectado al calcular la tarifa de tu seguro. Lo mismo podr\u00eda ocurrir con los seguros de vida o de salud gracias a los rastreadores de fitness.Escuchas clandestinasLos fabricantes o los piratas inform\u00e1ticos podr\u00edan usar un dispositivo conectado para invadir virtualmente la casa de una persona. Se puede lograr esto interceptando datos no cifrados de un dispositivo medidor inteligente para determinar qu\u00e9 programa de televisi\u00f3n estaba viendo alguien en ese momento.Confianza del consumidorCada uno de estos problemas podr\u00eda hacer mella en el deseo de los consumidores de comprar productos conectados, lo que evitar\u00eda que IoT alcance su verdadero potencial.Del Internet de las Cosas al Internet de los CuerposCuando la Internet de las cosas (IoT) se conecta con el cuerpo, el resultado es la Internet de los cuerpos (IoB). Internet of Bodies (IoB) es una extensi\u00f3n de IoT y b\u00e1sicamente conecta el cuerpo humano a una red a trav\u00e9s de dispositivos que se ingieren, implantan o conectan al cuerpo de alguna manera. Una vez conectado, se pueden intercambiar datos y el cuerpo y el dispositivo se pueden monitorizar y controlar de forma remota.Hay tres generaciones de Internet of Bodies que incluyen:Cuerpo externo: Son dispositivos port\u00e1tiles como Apple Watches o Fitbits que pueden monitorizar nuestra salud.Interior del cuerpo: Estos incluyen marcapasos, implantes cocleares y p\u00edldoras digitales que van dentro de nuestro cuerpo para monitorizar o controlar varios aspectos de nuestra salud.Body embedded: La tercera generaci\u00f3n de Internet of Bodies es una tecnolog\u00eda integrada en la que la tecnolog\u00eda y el cuerpo humano se fusionan y tienen una conexi\u00f3n en tiempo real a una m\u00e1quina remota.Los desaf\u00edos de seguridad que enfrenta la tecnolog\u00eda de Internet of Bodies son similares a los que plaga Internet de las cosas en general, pero puede haber consecuencias de vida o muerte cuando los dispositivos IoB est\u00e1n involucrados. Adem\u00e1s, los dispositivos IoB crean otro desaf\u00edo de seguridad cibern\u00e9tica que deber\u00e1 protegerse de los piratas inform\u00e1ticos.La privacidad tambi\u00e9n es de suma importancia. Las preguntas sobre qui\u00e9n puede acceder a los datos y con qu\u00e9 prop\u00f3sito necesitan respuesta. Por ejemplo, un dispositivo que monitoriza los diagn\u00f3sticos de salud tambi\u00e9n podr\u00eda rastrear comportamientos no saludables.A medida que la tecnolog\u00eda de Internet of Bodies contin\u00fae creciendo, los problemas regulatorios y legales deber\u00e1n resolverse y las pol\u00edticas se desarrollar\u00e1n en torno al uso adecuado de la tecnolog\u00eda.Retos de futuro para la protecci\u00f3n de datos en el IoTInternet de las cosas ya es un factor econ\u00f3mico importante y lo ser\u00e1 a\u00fan m\u00e1s en el futuro. Despu\u00e9s de todo, los productos habilitados para Internet primero deben comprarse y utilizarse. Los consumidores privados, las empresas y el sector p\u00fablico tienen que invertir cantidades considerables de dinero para beneficiarse de los est\u00e1ndares tecnol\u00f3gicos en primer lugar.Para las empresas, invertir en proyectos de IoT vale la pena porque los procesos pueden hacerse m\u00e1s eficientes y las necesidades de los clientes pueden satisfacerse de una manera m\u00e1s espec\u00edfica, lo que a su vez ahorra costes. No solo los productores de tecnolog\u00eda y las empresas clientes tienen un inter\u00e9s personal en promover el Internet de las cosas a\u00fan m\u00e1s, sino tambi\u00e9n los pa\u00edses individuales, ya que tambi\u00e9n se benefician del potencial econ\u00f3mico del uso de aplicaciones de IoT.Los est\u00e1ndares de seguridad vinculantes podr\u00edan disipar las preocupaciones de protecci\u00f3n de datos que actualmente obstaculizan el mercado, contribuir a una mayor aceptaci\u00f3n de las tecnolog\u00edas de IoT y dar un impulso al mercado de IoT. La mayor\u00eda de las empresas, por ejemplo, a\u00fan no est\u00e1n aprovechando por completo las posibilidades que ya ofrece IoT y simplemente se enfocan en optimizar los procesos y productos existentes para reducir costes.El desarrollo de nuevos modelos de negocio o servicios ha sido un enfoque mucho menor hasta ahora. La incertidumbre debida a la falta de aplicaciones de IoT que funcionen de manera confiable de acuerdo con las regulaciones de protecci\u00f3n de datos probablemente juega un papel importante en eso. La protecci\u00f3n de datos y las preocupaciones por la seguridad son la raz\u00f3n principal de la renuencia de muchas empresas.A la luz de todo esto, la protecci\u00f3n de datos es actualmente m\u00e1s una amenaza para el Internet de las cosas que al rev\u00e9s. Sin embargo, todas las partes interesadas tienen la responsabilidad de definir normas vinculantes que puedan adaptarse para seguir el ritmo de esta r\u00e1pida evoluci\u00f3n.Sin los esfuerzos adecuados de los desarrolladores de aplicaciones de IoT, no se puede esperar una soluci\u00f3n factible y legalmente s\u00f3lida para las empresas. Esto es absolutamente esencial para construir una base de confianza para el futuro. Los desarrolladores europeos deber\u00edan ver esto como una gran oportunidad para apoderarse de las cuotas de mercado de los proveedores no europeos dominantes."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/06\/09\/proteccion-datos-internet-de-las-cosas\/#breadcrumbitem","name":"Protecci\u00f3n de datos en IoT (Internet de las Cosas)"}}]}]