Grado de dificultad: 2 (Internet no es un tema sencillo).
Columnista: Roberto
El presenta artículo aborda un tema importante y, sin embargo, (muy) mal explicado, tanto por desconocimiento como por deshonestidad.
Los “objetos conectados” existen, “Internet de las cosas” no tanto, o de manera diferente de lo que se pretende.
Nota: los objetos conectados pueden ser muy intrusivos.
“Internet de las Cosas”, una noción mal definida
Cuando unos hablan de “Internet de las Cosas”, es bueno aclarar que Internet no hace la diferencia entre los “terminales” que se conectan a la red.
En términos más claros, no existe tal cosa como “Internet de las Cosas”.
Proclamando eso, empezamos mal con los dummies, a los cuales se les repitió que hay categorías de uso.
Es, por ejemplo, el mensaje que nos transmiten los promotores de la tecnología celular IMT-2020 (AKA la “5G”).
Pueden, al respecto, leer nuestro artículo “La 5G – Crónica de un éxito anunciado”, todavía acertado.
Justamente, en este artículo mencionábamos los objetos conectados, una denominación muy confusa que reúne elementos que parecen muy diferentes.
Esta diferencia es, en gran parte, artificial. En realidad, para conectarse a Internet, hay que tener una cierta “inteligencia”, AKA incluir un computador.
Algunos especialistas (en SCADA, por ejemplo) podrán protestar que algunos sensores o actuadores solo reciben y envían, comandos muy sencillos.
Es cierto, pero es un caso muy específico que describiremos en otro capítulo. El resto del tiempo, estamos hablando de computadores, unos más poderosos que otros.
El criterio válido para distinguir entre estos computadores es el problema de seguridad que enfrentan por su tipo de uso.
En consecuencia, es el nivel de protección requerido el que condicionará el tipo de red al cual pertenecerá.
Internet es un tríptico
Internet se compone de tres tipos de redes.
- El primer tipo, “abierto”, reúne todos los sitios web accesibles sin autorización ni suscripción. Nuestro pequeño TMN es uno de ellos.
- Un segundo, “por suscripción”, se refiere a todos los sitios accesibles en la web con un “login”. Los servicios de venta, los bancos, las plataformas de streaming, son ejemplos típicos.
- El tercero, conocido como “intranet”, describe todos los usos corporativos. Son subredes inaccesibles “directamente” desde Internet, aunque conectadas a él.
Estos tres tipos definen tres niveles de seguridad.
El tipo “abierto” estuvo, durante mucho tiempo, sin protección alguna.
Luego, con la evolución de la delincuencia informática, aparecieron formas de protección como el protocolo HTTPS, y los bloqueadores de publicidad y de rastreadores.

RGPD y CCPA vinieron, más recientemente, como complemento para mejorar nuestra privacidad.
El tipo de red “por suscripción” también evolucionó: la noción de clave de acceso, inicialmente simple, se volvió múltiple, y aparecieron llaves hardware (U2F)

El tercer tipo, supuestamente más seguro, y conocido como “intranet” o PDN, es el que más se desarrolló:
Muchas empresas se aprovechan de la estructura de Internet para economizarse una red física propietaria. A cambio, elaboran “túneles” (AKA “VPN”) aislando su tráfico.
La noción de “VPN”, a su vez, fue retomada por los internautas como idea para proteger la confidencialidad de su tráfico

Son estas fronteras las que definen los objetos conectados, no el ancho de banda que requieren.
El próximo episodio estudiara objetos muy cerca de nosotros (y sus datos nos escapan).
Leave A Comment