Sesión 6. IoT en la Nube
( 14 / Septiembre 2018 )
En la sesión VI se describen las características de la implementación de IoT sobre la nube. La información presentada fue recopilada de las lecciones recibidas en la MCIC (Maestría de Ciencias de la Información y las Comunicaciones) de la Universidad Distrital en Bogotá-Colombia y de investigaciones adicionales.
Primero se considera el tema de Tratamiento de datos desde el punto de vista legal en Colombia, y luego se describen los conceptos principales de la implementación de servicios IoT.
Por lo anterior lo que se haga con los datos depende del contrato que se suscriba, pero en el marco de la regulación de protección de datos, lo cual incluye:
1. Por definición legal el tratamiento de datos personales implica la recolección, el almacenamiento, el uso, la circulación y la eliminación del dato personal , quien realice dichas actividades debe cumplir con las obligaciones legales.
2. Aun que los datos se encuentren alojados por los proveedores de servicios en la nube, el responsable es la organización que decidió acudír a dichos servicios.
3. Si los datos están alojados en "Data Centers" fuera del país las entidades deben observar las reglas de transferencia o transmisiòn internacional de datos.
De manera que los Responsables del tratamiento de datos deben asegurar que la información este correctamente custodiada y almacenada, como por ejemplo usando metodos de cifrado y encriptación para las transferencias autorizadas.
La implementación y cumplimiento de la ley no se ha efectuado de manera generalizada en el país (por parte de los responsables del tratamiento de datos) por distintas razones que van desde culturales hasta técnicas, respecto a este ultimo punto un obstaculo se presenta debído a la perdida de rendimiento y al aumento de la complejidad al usar métodos de encriptación.
Lo anterior resulta fundamental a la hora de implementar servicios IoT, ya que es indispensable la protección de los datos personales de los usuarios
Se presentan algunas dificultades en:
Angarita, N. R. (2013). Tratamiento de datos personales. Aproximación internacional y comentarios a la Ley 1581 de 2012. Bogotá: Legis Editores S.A.
MQTT. (2014). MQTT. Retrieved September 28, 2018, from https://mqtt.org/
Primero se considera el tema de Tratamiento de datos desde el punto de vista legal en Colombia, y luego se describen los conceptos principales de la implementación de servicios IoT.
Tratamiento de datos
La transferencia y tratamiento de datos para fines no autorizados por parte de su propietario no está autorizado en Colombia, donde se reglamenta su uso a tráves de la ley 1581 de 2012, Habeas Data. La cual, en terminos generales, busca:"Por medio de esta se busca proteger la información de las personas que esté en poder de empresas públicas o entidades privadas, las cuales tienen la responsabilidad de adaptar sus procesos con el fin de realizar un manejo adecuado de sus bases de datos." (GFA, 2017)La ley obliga al responsable del tratamiento de los datos a:
- Adoptar un manual interno de políticas y procedimientos para garantizar el adecuado cumplimiento de la ley.
- Implementar mecanismos que garanticen la atención de consultas y reclamos, por clientes, proveedores, empleados y terceros en general.
- Autorización de todos sus clientes, empleados, proveedores y terceros en general para el uso y tratamiento de sus datos personales.
- Deber de informar al titular de los datos personales sobre la ley y el manejo que se le dará a sus datos.
- Implementar el procedimiento de reclamos por parte de cualquier cliente, proveedor, empleado o tercero.
- Diseñar procedimientos para que todo titular de la información pueda consultarla, así como su actualización o suprimir la autorización del uso de sus datos personales.
- Aviso de privacidad.
Por lo anterior lo que se haga con los datos depende del contrato que se suscriba, pero en el marco de la regulación de protección de datos, lo cual incluye:
1. Por definición legal el tratamiento de datos personales implica la recolección, el almacenamiento, el uso, la circulación y la eliminación del dato personal , quien realice dichas actividades debe cumplir con las obligaciones legales.
2. Aun que los datos se encuentren alojados por los proveedores de servicios en la nube, el responsable es la organización que decidió acudír a dichos servicios.
3. Si los datos están alojados en "Data Centers" fuera del país las entidades deben observar las reglas de transferencia o transmisiòn internacional de datos.
De manera que los Responsables del tratamiento de datos deben asegurar que la información este correctamente custodiada y almacenada, como por ejemplo usando metodos de cifrado y encriptación para las transferencias autorizadas.
La implementación y cumplimiento de la ley no se ha efectuado de manera generalizada en el país (por parte de los responsables del tratamiento de datos) por distintas razones que van desde culturales hasta técnicas, respecto a este ultimo punto un obstaculo se presenta debído a la perdida de rendimiento y al aumento de la complejidad al usar métodos de encriptación.
Lo anterior resulta fundamental a la hora de implementar servicios IoT, ya que es indispensable la protección de los datos personales de los usuarios
Servicios de IoT
Los servicios IoT, describen la interconectividad de los dispositivos que pertenecen a la red de IoT.Se presentan algunas dificultades en:
- Seguridad y Confiabiliadad.
- Sincronización.
Estos se resuelven con:
- Reglas y politicas que determinan las caracteristicas de los datos que son considerados válidos.
- Se registran las cosas "things".
De manera que se utilizan protocolos para la comunicación en la red interconectada, como los son: HTTP, MQTT y tecnologías de comunicación como Web Sockets.
MQTT
MQTT es un estandar en el transporte de datos en telemetría, en otras palabras es un protocolo de mensajería simple y ligero, basado en los conceptos de publicación/suscripción, el cual fue diseñado para pequeños dispositivos con poco ancho de banda, alta latencia y redes poco confiables. Los principios se basan en minimizar el ancho de banda y los requerimientos de recursos de los dispositivos mientras se intenta asegurar la confiabilidad y algun grado de seguridad de entrega de los datos. Se posiciona como el protocolo ideal "Machine to machine" para la implementación de internet de las cosas en el mundo de los dispositivos interconectados y en aplicaciones moviles donde el ancho de banda y el consumo de potencía son determinantes.
"La autenticación se efectúa mediante llaves asíncronas" haciendo uso de certificados.
Referencias
Angarita, N. R. (2013). Tratamiento de datos personales. Aproximación internacional y comentarios a la Ley 1581 de 2012. Bogotá: Legis Editores S.A.
GFA.
(2017, April 20). ABC del Habeas Data, Ley 1581 del 2012. Retrieved
September 24, 2018, from
http://blogs.eltiempo.com/huella-forense/2017/04/20/abc-del-habeas-data-ley-1581-del-2012/
MQTT. (2014). MQTT. Retrieved September 28, 2018, from https://mqtt.org/