Para una mejor experiencia por favor cambia tu navegador a CHROME, FIREFOX, OPERA o Internet Explorer.
Desafíos de la Internet de las Cosas en la Agricultura

Desafíos de la Internet de las Cosas en la Agricultura

l Internet de las Cosas es una gran promesa para la sostenibilidad y la mejora de la calidad de los cultivos, la posibilidad de utilizar dispositivos electrónicos que controlen las variables más importantes de un cultivo sin la necesidad de aplicar catas periódicas puede abrir un nuevo horizonte en la forma en la que se gestionan los cultivos, permitiendo detectar amenazas de forma temprana o mejorar la calidad de los cultivos mediante el acceso y la compartición de grandes cantidades de información. En este artículo veremos algunos ejemplos de lo que se puede conseguir con estas nuevas tecnologías, pero también veremos que este tipo de dispositivos traen problemas de seguridad y cómo hay que enfocarlos.PUBLICIDAD

Un nuevo horizonte

El Internet de las Cosas define una nueva oleada tecnológica en la que es posible la captación de medidas y el control remoto de elementos electrónicos mediante multitud de dispositivos de bajo coste. Existen tecnologías muy diversas para lograr este tipo funciones, pero eso es algo en lo que no nos vamos a centrar, sino en la funcionalidad.  Existen multitud de ejemplos para las aplicaciones de este tipo de tecnologías, comenzando por algunos evidentes el control de temperatura y humedad en invernaderos, aunque este tipo de acciones se puedan conseguir con otras tecnologías.

La funcionalidad del internet de las cosas se dispara a medida que se incrementa el número de sensores y la superficie cultivada, por ejemplo, es posible controlar el riego utilizando sensores de humedad en el suelo en toda plantación. Yendo un paso más allá, es posible controlar todas las variables de la plantación (ambientales, suelo, incluso datos específicos de la planta) y utilizarlos para analizar su influencia en la calidad y la cantidad de la producción.

Datos en la nube

Habitualmente este tipo de sensores se conectan a internet para enviar los datos, bien de forma individual o mediante concentradores. Al conectarse a internet periódicamente pueden enviar los datos de las lecturas que se almacenan en un servidor remoto y son procesados por otra aplicación, esta conexión a internet es precisamente la fuente de las vulnerabilidades de este tipo de dispositivos.

¿Realmente son vulnerables?

De acuerdo con un estudio de Symantec en los últimos años el número de ataques a dispositivos IoT se ha multiplicado por seis.

Hay que tener en cuenta que estamos ante dispositivos muy recientes, por lo que muchos de ellos se encuentran en fases muy tempranas de desarrollo, siendo así más propensos a sufrir vulnerabilidades que dispositivos más maduros.

Además, muchas veces son productos creados por pequeñas startups que comercializan productos y cesan su actividad, esto desemboca en muchas ocasiones en una falta total de soporte que hace que los dispositivos tengan vulnerabilidades no solventadas.

Si unimos que el usuario final muchas veces no es consciente del riesgo que supone tener un dispositivo conectado a internet, al enorme número de dispositivos y la velocidad a la que crecen, el beneficio potencial es inmenso para quien sea capaz de encontrar y explotar una vulnerabilidad de este tipo.

¿Qué beneficio obtiene el atacante?

El objetivo más común de estos ataques es aprovechar el inmenso número de dispositivos para la creación de redes de equipos zombies (botnets), es decir, redes compuestas por muchos dispositivos que en estado latente (siguen con su operación normal) pero pueden recibir órdenes para realizar acciones de forma coordinada. Estas redes se utilizan para hacer ataques de denegación de servicio (DDoS).

Estos ataques se utilizan para interrumpir un servicio al realizar un enorme número de peticiones de forma coordinada. Para hacer una petición no hace falta una gran capacidad de cálculo y por ello casi cualquier dispositivo puede hacerlo. De esta forma, aprovechando el elevado número de dispositivos se puede conseguir una red con una potencia¡, incluso a veces con una capacidad imposible de lograr con equipos personales.

Un claro ejemplo de este tipo de ataques lo causó el malware conocido como “Mirai” que infectó centenares de miles de equipos IoT y los utilizó para realizar algunos de los ataques de denegación de servicio más potentes de la historia con tráficos de 1 Tb/s.

Además de los problemas de seguridad, estos dispositivos presentan un serio problema de privacidad, pues toman datos que en muchos casos pueden ser sensibles o parte del núcleo del negocio de una explotación y los envían a la nube sin una seguridad adecuada haciendo que esos datos puedan ser interceptados por un tercero.

¿Cómo evitar este tipo de ataques?

La mayor parte de estos dispositivos son pequeños ordenadores en miniatura, y como en casi cualquier dispositivo, la principal medida de seguridad es una buena configuración.

Usar la configuración y usuarios y contraseñas por defecto es una de las vulnerabilidades más comunes, es recomendable adaptar la configuración y utilizar contraseñas seguras para evitar dejar demasiadas puertas abiertas.

También es fundamental mantener los dispositivos actualizados, aunque dejen de tener soporte del fabricante no es raro encontrar foros de usuarios en los que se continúa de forma comunitaria el soporte de los equipos. Cualquier vulnerabilidad detectada que no se subsane de forma adecuada es una invitación para un ataque, si el dispositivo no tiene soporte y no podemos sustituirlo tendremos que buscar otras formas de asegurarlo.

Aquí es donde viene el principal problema de seguridad de este tipo de dispositivos, la cantidad de conexiones que hacen a internet muchas veces con escasa seguridad.

Cuando se diseñan este tipo de dispositivos, lamentablemente, la seguridad no suele ser una de las prioridades, cosas como el coste unitario o la duración de la batería suelen tomar un mayor protagonismo en el proceso de diseño.

Pero para el usuario sí debería ser una preocupación, es importante revisar las especificaciones del dispositivo a la hora de seleccionarlo, hay que buscar dispositivos que utilicen una encriptación fuerte en todas sus comunicaciones, de lo contrario, será susceptible de ser interceptado o vigilado. Si no es posible usar un dispositivo con encriptación fuerte o nos interesa asegurar un despliegue ya existente, siempre podemos recurrir a una VPN para asegurar las comunicaciones.

Un buen servicio de VPN nos permitirá encriptar toda la comunicación entre el dispositivo y la nube con encriptaciones fuertes. Aunque es posible que no podamos encontrar o no nos compense instalar un cliente de VPN en cada dispositivo, es posible utilizar la VPN en un router o un concentrador.

Instalando la VPN en un router conseguiremos que todo el tráfico de salida esté asegurado, es posibles hacer lo mismo utilizando un dispositivo Raspberry Pi como concentrador de sensores (p.e. de Arduino).

En el caso de tener muchos dispositivos conectados a internet, sin hacerlo a través de un router o un concentrador, se pueden utilizar servicios de Smart DNS para que el tráfico circule a través servidor de VPN, no es una solución tan segura, pero proporciona un nivel adicional de seguridad.

Conclusión

En pocos años el Internet de las Cosas se ha convertido en una realidad que abre nuevos horizontes para la agricultura, pero traerá consigo nuevos problemas de seguridad. La gran cantidad de dispositivos que se están desplegando y la poca preocupación en su seguridad hacen que sean objetivo predilecto de hackers. Siguiendo unas pequeñas normas de seguridad conseguiremos reducir el peligro, pero es importante revisar su estado periódicamente y no olvidar que son una parte fundamental de nuestro negocio.

deja tu comentario


Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Arriba
Traducir »