{"id":79794,"date":"2018-05-22T09:36:42","date_gmt":"2018-05-22T09:36:42","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=79794"},"modified":"2025-11-10T17:20:57","modified_gmt":"2025-11-10T17:20:57","slug":"iot-confianza-por-diseno","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/es\/resources\/doc\/2018\/iot-trust-by-design\/","title":{"rendered":"IoT confianza por dise\u00f1o"},"content":{"rendered":"<p>El advenimiento de las cosas conectadas en nuestra vida cotidiana trae consigo la promesa de comodidad, eficacia y entendimiento, pero tambi\u00e9n crea una plataforma para riesgos compartidos. Gartner predice que m\u00e1s de 20 billones de dispositivos estar\u00e1n conectados para el 2020. Desde monitores de actividad f\u00edsica hasta termostatos, cerraduras y electrodom\u00e9sticos inteligentes, este Internet de las cosas\u00a0(IoT\u00a0por sus siglas en ingl\u00e9s) representa un mercado masivo y finalmente redefinir\u00e1\u00a0c\u00f3mo las personas interact\u00faan\u00a0con el mundo que las rodea.<\/p>\n<p>La confianza de los consumidores es clave para que IoT\u00a0florezca y crezca, pero muchos de los productos de hoy en d\u00eda son lanzados apresuradamente al mercado al menor costo posible con poca consideraci\u00f3n por las protecciones b\u00e1sicas de seguridad y privacidad. Esto introduce varios niveles de riesgo tanto para los usuarios como para Internet mismo; desde vigilancia inconsciente y datos comprometidos hasta riesgos f\u00edsicos (por ej., cerraduras inteligentes) hasta c\u00e1maras de seguridad usadas como parte de una red de bots\u00a0para atacar a Internet. Por defecto, muchos recolectan grandes cantidades de informaci\u00f3n personal y delicada que puede ser compartida y negociada en el mercado abierto. La mayor\u00eda de estos dispositivos no tienen la funcionalidad (o un m\u00e9todo f\u00e1cilmente descubrible) para borrar sin esfuerzo los datos personales de uno.<\/p>\n<p>Ante la ausencia de la puesta en pr\u00e1ctica de normas de seguridad y pr\u00e1cticas de privacidad responsables estamos llegando a una encrucijada donde quiz\u00e1 haya que implementar una regulaci\u00f3n. Pero en realidad la legislaci\u00f3n por s\u00ed sola no ser\u00e1 eficiente. Aprobar regulaciones tardar\u00eda demasiado y nunca podr\u00e1 seguirle\u00a0el ritmo al panorama de riesgo, que evoluciona constantemente.<\/p>\n<p>En respuesta m\u00e1s de cien actores representantes de la industria, gobierno y defensores del consumidor contribuyeron a un conjunto recomendado de acciones clave como parte de la Online\u00a0Trust\u00a0Alliance\u00a0(OTA), que ahora es una iniciativa de Internet Society. La puesta en pr\u00e1ctica de este\u00a0<a href=\"https:\/\/otalliance.org\/IoT\">Marco de confianza IoT<\/a>\u00a0eleva el nivel de seguridad de los dispositivos IoT\u00a0y los servicios relacionados para proteger mejor a los consumidores y a la privacidad de sus datos. El marco cumple diversas funciones ya que:<\/p>\n<ul>\n<li>Gu\u00eda las decisiones de fabricantes y proveedores con respecto al dise\u00f1o y a las pol\u00edticas de negocios desde el dise\u00f1o inicial y a trav\u00e9s del ciclo de vida completo del producto,<\/li>\n<li>Les brinda\u00a0a los compradores y a los canales de distribuci\u00f3n\u00a0los filtros necesarios para evaluar la privacidad y la seguridad y<\/li>\n<li>Les da a los legisladores los principios de seguridad necesarios para desarrollar defensa y pol\u00edtica econ\u00f3mica informada.<\/li>\n<\/ul>\n<p>Aunque hay otros marcos relacionados a IoT, este arco de confianza de IoT\u00a0es \u00fanico de dos formas significativas:<\/p>\n<ul>\n<li><strong>Abarca asuntos de seguridad, privacidad y sustentabilidad a largo plazo (ciclo de vida).<\/strong> Muchos otros se enfocan s\u00f3lo en la seguridad o interoperabilidad\u00a0o privacidad, y muy pocos toman en cuenta los asuntos de ciclo de vida asociados con estos productos y servicios, como c\u00f3mo transferir datos y cuentas relacionadas con un hogar inteligente o que hacer si ya no se encuentran disponibles actualizaciones para un dispositivo de larga vida, como un abridor de una puerta de garaje.<\/li>\n<li><strong>Aborda el ecosistema entero de forma hol\u00edstica<\/strong>. Esto incluye dispositivos\/sensores, aplicaciones m\u00f3viles y servicios de backend. La mayor\u00eda de los marcos solo se centran en los dispositivos, pero un sistema s\u00f3lo es tan fuerte como su parte m\u00e1s d\u00e9bil.<\/li>\n<\/ul>\n<p>El marco incluye una lista de principios factibles en ocho categor\u00edas. Si se los sigue, estos principios pueden reducir los riesgos de seguridad y privacidad, aumentar la confianza y posibilitar la prosperidad del ecosistema IoT:<\/p>\n<ul>\n<li><strong>Autenticaci\u00f3n\u00a0\u2013<\/strong>autentique a dispositivos y a usuarios para prevenir el acceso malicioso.<\/li>\n<li><strong>Encriptaci\u00f3n\u00a0\u2013<\/strong>encripte\u00a0datos exhaustivamente para prevenir la escucha a escondidas de datos delicados.<\/li>\n<li><strong>Seguridad\u00a0\u2013<\/strong>la seguridad debe incorporarse a todas las \u00e1reas, dispositivos, aplicaciones y servicios de backend, ya sean ofrecidas directamente o a trav\u00e9s de terceros. Deber\u00edan realizarse pruebas y actualizaciones regularmente para minimizar vulnerabilidades.<\/li>\n<li><strong>Actualizaciones \u2013<\/strong>ponga a los compradores\u00a0al tanto\u00a0de la capacidad de actualizaci\u00f3n del dispositivo y entregue dichas actualizaciones de manera segura y con una m\u00ednima intervenci\u00f3n o un m\u00ednimo impacto sobre el usuario (ej., que se requiera reconfiguraci\u00f3n).<\/li>\n<li><strong>Privacidad\u00a0\u2013<\/strong>divulgue claramente las pol\u00edticas relacionadas con la privacidad, como aquellas sobre la recolecci\u00f3n y el compartir de datos, y limite la recolecci\u00f3n a lo justo y necesario para mantener el funcionamiento.<\/li>\n<li><strong>Divulgaciones \u2013<\/strong>las divulgaciones rigurosas, f\u00e1ciles de encontrar sobre las pol\u00edticas de privacidad, recolecci\u00f3n de datos, funcionalidad con o sin conexi\u00f3n y la duraci\u00f3n del soporte\/parches permiten al consumidor tomar decisiones informadas.<\/li>\n<li><strong>Control \u2013<\/strong>los consumidores tienen opciones y control sobre los datos recolectados por el dispositivo\/servicio y la capacidad de transferir o eliminar los datos en caso de p\u00e9rdida o venta.<\/li>\n<li><strong>Comunicaciones \u2013<\/strong>las comunicaciones con el consumidor luego de la compra (por ej., informaci\u00f3n sobre actualizaciones\/soporte) deben ser establecidas y aseguradas proactivamente\u00a0empleando las mejores pr\u00e1cticas para limitar los ataques de ingenier\u00eda social.<\/li>\n<\/ul>\n<p>Asegurar niveles de seguridad y privacidad adecuados para productos y servicios IoT\u00a0es una\u00a0<a href=\"https:\/\/www.internetsociety.org\/collaborativesecurity\/\">responsabilidad colectiva<\/a>. Los principios del marco pueden ser empleados por una amplia gama de actores para cumplir su papel de proteger a los usuarios y a Internet.<\/p>\n<ul>\n<li><strong>Vendedores IoT\u00a0y la cadena de suministro\u00a0\u2013<\/strong>siguiendo estos principios, los vendedores pueden aumentar la confianza del mercado en las soluciones IoT. Para generar consciencia y destacar a los l\u00edderes que priorizan la seguridad\u00a0y la privacidad del consumidor, Internet Society\u00a0est\u00e1 pidiendo a los vendedores que se comprometan p\u00fablicamente con los principios del marco.<\/li>\n<li><strong>Canales de distribuci\u00f3n (ofertas de paquetes, revendedores) \u2013<\/strong>los principios del marco pueden emplearse como filtro para determinar que productos vender, asegurando mejor seguridad y privacidad para los compradores. Internet Society\u00a0tambi\u00e9n est\u00e1 pidiendo un compromiso p\u00fablico por parte de estos actores para que solo ofrezcan productos que apoyan los principios del marco.<\/li>\n<li><strong>Legisladores y agencias gubernamentales \u2013<\/strong>Internet Society\u00a0est\u00e1 pidiendo que los principios del marco sean usados para guiar pol\u00edticas, leyes y regulaciones asociadas con productos y servicios\u00a0IoT\u00a0para el consumidor para reducir riesgos de seguridad y privacidad para los consumidores y las empresas. Los gobiernos, como grandes compradores de soluciones IoT, tambi\u00e9n pueden usar el marco como base para sus requisitos de compra.<\/li>\n<li><strong>Organizaciones de prueba y rese\u00f1a de productos \u2013<\/strong>Internet Society\u00a0est\u00e1 pidiendo que los principios del marco se incorporen en los procesos de prueba y rese\u00f1a. Es esto generar\u00e1 conocimiento en los consumidores sobre sus elecciones de seguridad y privacidad y fomentar\u00e1 mejores decisiones de compra.<\/li>\n<li><strong>Consumidores y empresas \u2013<\/strong>los consumidores y empresas pueden usar los principios del marco como gu\u00eda para tomar decisiones\u00a0informadas. Para que esto sea m\u00e1s f\u00e1cil, Internet Society\u00a0ha proporcionado listas de verificaci\u00f3n para consumidores y empresas que resumen los principios clave.<\/li>\n<\/ul>\n<p>En resumen, la promesa de comodidad, eficiencia y entendimiento de un Internet de las cosas conectado se ve amenazada por riesgos innecesarios introducidos por seguridad y privacidad insuficientes en la mayor\u00eda de los\u00a0productos y servicios IoT de hoy en d\u00eda. El Marco de confianza IoT\u00a0de Internet Society\u00a0identifica los requisitos clave que deben entender, evaluar y adoptar\u00a0fabricantes, proveedores de servicio, distribuidores\/compradores y legisladores como parte del Internet de las cosas.<\/p>\n<p>0420-1<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El advenimiento de las cosas conectadas en nuestra vida cotidiana trae consigo la promesa de comodidad, eficacia y entendimiento, pero tambi\u00e9n crea una plataforma para riesgos compartidos. Gartner predice que m\u00e1s de 20 billones de dispositivos estar\u00e1n conectados para el 2020. Desde monitores de actividad f\u00edsica hasta termostatos, cerraduras y electrodom\u00e9sticos inteligentes, este Internet de [&hellip;]<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[157,171,4910],"tags":[6248,4350,2796],"region_news_regions":[6030],"content_category":[6106],"ppma_author":[4057],"class_list":["post-79794","resources","type-resources","status-publish","hentry","category-iot-es","category-privacidad","category-fortalecimiento-de-internet","tag-internet-de-las-cosas-iot","tag-online-trust-alliance-es","tag-ota-es","region_news_regions-global","resource_types-ota-es","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/es\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"El advenimiento de las cosas conectadas en nuestra vida cotidiana trae consigo la promesa de comodidad, eficacia y entendimiento, pero tambi\u00e9n crea una plataforma para riesgos compartidos. Gartner predice que m\u00e1s de 20 billones de dispositivos estar\u00e1n conectados para el 2020. Desde monitores de actividad f\u00edsica hasta termostatos, cerraduras y electrodom\u00e9sticos inteligentes, este Internet de&hellip;","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources\/79794","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=79794"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=79794"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=79794"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=79794"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=79794"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=79794"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}