El ingeniero de Telecomunicaciones ante el reto de la seguridad de la Internet de las Cosas (IoT) y de las personas

seguridad_iot_iecisablogJuan Navarro García, Consultor de Gestión  Documental en Informática El Corte Inglés.

En la incansable y apasionante tarea de buscar semilleros donde concebir y crear nuevos negocios sobre tecnologías que ya están disponibles o que están por venir, hay un área donde recurrente e inevitablemente se acaba por topar: la seguridad.

Los ingenieros solemos abordar los aspectos referentes a la seguridad poniendo el foco en lo que podríamos llamar “seguridad técnica”. Sin embargo, esta visión “tradicional” debería ser ampliada a otras dimensiones del concepto de seguridad.

Efectivamente, es conveniente ampliar este concepto hacia aspectos que salen del dominio de “las cosas” para entrar en el dominio de “las personas”,  aunque estas sean de naturaleza jurídica, y empezar a manejar términos tales como “seguridad documental”, “seguridad económica”, “seguridad legal”, “identidad digital”, “confianza”, “consenso”, etc. Son expresiones que conectan la seguridad con la sociedad y las personas.

En la literatura se suele afirmar que la seguridad de un activo consta de tres propiedades: disponibilidad, integridad y confidencialidad. El cumplimiento de normas como  ISO 27000, ISO 15408  (Common Criteria) y otras, tiene como objetivo velar para que equipos, sistemas y organizaciones cumplan con esta “seguridad técnica”. Una de las funciones del ingeniero en las fases de concepción, diseño, construcción y puesta en marcha de estos equipos y sistemas, es la de cumplir y hacer cumplir lo especificado en las normas de seguridad.

No obstante, conforme la seguridad empieza a tener conexión con las actividades humanas, es preciso abordar aspectos como la autenticidad de las identidades de origen y destino de mensajes y órdenes, la autorización de acciones y el control de acceso sobre activos, así como su trazabilidad no repudiable.

La imparable progresión de la IoT y la automatización global a la que aspira llevará aparejada una creciente cesión en la toma de decisiones rutinarias que hasta entonces estaban siendo tomadas por las personas. Y es fundamental destacar que esta cesión nunca conducirá a la ruptura de la cadena de responsabilidades de los implicados.

Como de manera muy acertada apuntó Roberto Ponieman en su intervención en la “Jornada sobre Criptografía Aplicada a la Seguridad de Redes en Smartcities y los Sensores del Internet de las Cosas”, que se celebró en la sede del COGITT/AEGITT el pasado 14 de enero, “Es cuestión de tiempo que el delito telemático acabe por generalizarse”.  Efectivamente, no es aventurado afirmar que muchos de estos delitos serán llevados a cabo de forma “autónoma” por una de esas “cosas” que masivamente vamos a conectar a Internet. Los actuales ataques DDoS, realizados coordinadamente por miles de máquinas sin conocimiento de sus dueños contra un servidor, hasta llevarlo a su colapso, son un ejemplo muy simple de lo que puede ocurrir. A partir de aquí no es muy difícil imaginar el siguiente paso: máquinas que dan órdenes a otras máquinas.

Por tanto, para dar garantías a la sociedad sobre las acciones que pueda llevar a cabo la nueva máquina global que se está construyendo (Internet, servicios en la nube, Big Data, sensores, actuadores, visión artificial, inteligencia distribuida, interfaces biotecnológicos) es necesario dar confianza a las personas que la conforman. Y una de las claves sobre la que se forja esa confianza es la seguridad de saber que en la IoT no habrá “Impunity of Things”.

En este sentido es especialmente ilustrativa la charla sobre BlockChain que brillantemente expuso Alberto Gómez en la Jornada anteriormente referida.

BlockChain es un ingenioso e inmenso registro de acciones  y voluntades (contratos) no repudiables, distribuidos y sin control de una autoridad central.

Es el futuro notario, el futuro registrador, el futuro archivero. Es uno de los vértices donde se puede asentar la autenticidad de las identidades de origen y destino, la integridad y la trazabilidad de acciones automatizadas o intelectuales.

Pero al igual que muchos otros de los recursos técnicos implicados en la seguridad de Internet como la criptografía, es un sistema muy complejo. Su diseño conceptual es algo que no es fácil de comprender por cualquier usuario, especialmente si no disponen de las adecuadas bases de conocimiento.

Es más, incluso personas muy cualificadas de otros ámbitos profesionales (jueces, abogados, economistas, funcionarios, médicos) tendrían serias dificultades en entender mínimamente cómo funcionan estos sistemas de una manera que funcionalmente les permitiera abordar sucesos e incidentes para  delimitar así las correspondientes responsabilidades.

Es conveniente por tanto, a la hora de determinar las necesidades de formación en la figura del Ingeniero de Seguridad del reglamento de la ley, ir conformando la noción del rol a cumplir en un sentido amplio que cubra con una formación específica estos ámbitos tan necesarios de conocimiento que sirvan de puente integrador entre las responsabilidades de otros actores profesionales. Y este sólo sería un primer paso.

Como conclusión (y en relación al futuro rol del Ingeniero de Seguridad del reglamento) es el momento de anticiparse a lo que estamos creando y modelar la futura profesión del Ingeniero de Telecomunicaciones en convergencia con los desafíos emergentes de los avances en las disciplinas relativas a la gestión de la información y el conocimiento, la inteligencia artificial distribuida, la bio-nano-tecnología y la seguridad en general.


Este artículo fue publicado en el número 195 correspondiente al mes de junio de la Revista Antena de la Asociación y Colegio Oficial de Graduados e Ingenieros Técnicos de Telecomunicación.

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s