Articles

Capítulo 14 – Cuestiones de seguridad de la web de las cosas

El progreso en el área de los sistemas embebidos ha favorecido la aparición de los llamados «objetos inteligentes» o «Cosas». Estos incorporan, en un contexto de bajo consumo energético, diversas capacidades de comunicación inalámbrica combinadas con un microcontrolador que maneja sensores y/o actuadores. Los teléfonos inteligentes, los televisores conectados, los relojes inteligentes, etc., son ejemplos concretos de objetos inteligentes que forman parte de nuestra vida cotidiana. La Internet de los objetos (IoT) conceptualiza este nuevo entorno basado en las redes tradicionales conectadas con objetos como componentes específicos del mundo real. Sin embargo, la construcción de un ecosistema global que reúna los diferentes entornos de la IO, donde las cosas puedan comunicarse sin problemas, es una tarea difícil. Dado que cada plataforma IoT utiliza su propia pila de protocolos de comunicación, normalmente no son capaces de trabajar a través de las numerosas interfaces de red disponibles, lo que crea silos de usuarios y Cosas. La Web de las Cosas (WoT) tiene la ambición de proporcionar un único protocolo universal de capa de aplicación que permita a las distintas Cosas comunicarse entre sí de forma fluida utilizando los estándares y las API de la web como plataforma universal. La articulación entre los objetos e Internet si representa un punto fuerte de la WoT, lleva también a ésta a heredar todos los problemas de seguridad y privacidad ya presentes en Internet. Estos problemas descansan con mayor agudeza en este nuevo entorno, debido a sus características particulares. Por lo tanto, es importante analizar la forma en que los requisitos tradicionales de seguridad y privacidad pueden declinarse en este nuevo entorno. En este capítulo, intentaremos dar una visión global de las arquitecturas actualmente propuestas para asegurar la WoT. Esta visión general cubre un análisis de las diferentes amenazas y vulnerabilidades a las que puede estar expuesta una arquitectura IoT, eventualmente una WoT. También cubre las soluciones propuestas para resolver los problemas relacionados con la gestión de la identidad, la confidencialidad de los datos, la autorización y el control de acceso en un sistema WoT.