Skip to main content

Safe-Guarding Home IoT Environments with Personalised Real-time Risk Control

Article Category

Article available in the folowing languages:

Una solución de ciberseguridad intuitiva para los hogares conectados

Una nueva solución de ciberseguridad completamente automatizada ayuda a proteger los hogares inteligentes contra las filtraciones de datos y otros riesgos.

Economía digital
Seguridad

Cuando escuchamos el término «hogar inteligente», muchos probablemente pensamos en pedirle a Google la previsión meteorológica o hacer que Alexa ponga nuestra canción favorita. Pero estos dispositivos inteligentes tan solo son la punta del iceberg. Un hogar verdaderamente inteligente es aquel que utiliza la tecnología automatizada para todo, desde los electrodomésticos, las luces, la calefacción, la seguridad, el sonido y los sistemas hasta las persianas. A través del Internet de las Cosas (IdC), estos dispositivos inteligentes hablan entre sí para crear un ecosistema completamente integrado. Pero con el aumento del uso de la tecnología inteligente dentro de los hogares, aumentan los riesgos para la ciberseguridad. El proyecto GHOST, que cuenta con el apoyo de la UE, ha estado buscando modos de gestionar estos riesgos. El equipo está desarrollando una solución de ciberseguridad útil para hogares inteligentes. «GHOST concibe un entorno de ciberseguridad transparente para todos los europeos en un mundo conectado», comenta José Manuel Álvarez, responsable de proyectos e innovación en Televés Corporación, el socio coordinador del proyecto. «Con un esfuerzo mínimo, los consumidores serán conscientes de los riesgos de ciberseguridad a los que se enfrentan y serán capaces de tomar decisiones informadas para mitigar esos riesgos».

Seguridad de nivel corporativo para un uso doméstico

El objetivo del proyecto era desplegar un marco de seguridad eficaz y muy útil para los inquilinos de hogares inteligentes. Para ello, los investigadores aplicaron principios de diseño conductual para crear una solución de seguridad centrada en el usuario. «La estructura de GHOST estimula un comportamiento del usuario que fomenta la seguridad y que se refuerza mediante una solución discreta y fácil de comprender», explica Álvarez. GHOST consiste en una solución de «software» integrada en las pasarelas de redes de los hogares inteligentes. Mediante el aprendizaje automático y analíticas de datos, la solución realiza análisis de redes e inspecciones profundas de paquetes para patrones sospechosos y comportamientos maliciosos. GHOST también utiliza la cadena de bloques para mejorar aún más la seguridad de los hogares inteligentes aprovechando los contractos inteligentes adecuados. «Un hogar con el sistema GHOST habilitado ofrece al usuario un análisis en tiempo real de todas las conexiones y datos intercambiados entre los dispositivos conectados y los servicios externos», añade Álvarez. «Entonces el sistema notifica al usuario sobre cualquier conexión sospechosa, los intercambios de datos nuevos o el cambio de servidor habitual de un dispositivo». El resultado es un servicio de seguridad de nivel corporativo para uso doméstico y privado.

Un mecanismo de autodefensa para el hogar conectado

El proyecto logró crear un marco de inspección de seguridad con un elevado nivel de automatización y un mecanismo de autodefensa descentralizado y resiliente para el hogar conectado. De este modo, GHOST permite a los particulares tomar el control de su propia privacidad y seguridad. «Al ofrecer a los consumidores un cómodo juego de herramientas de inspección, aprendizaje y toma de decisiones sobre ciberseguridad, hemos pasado de centrar la ciberseguridad en los datos entrantes a prestar atención y controlar los datos salientes», concluye Álvarez. La solución de GHOST se validó mediante ensayos a gran escala y largo plazo en condiciones reales, incluidos hogares privados y residencias asistidas en Noruega, Rumanía y España.

Palabras clave

GHOST, ciberseguridad, hogar conectado, hogar inteligente, filtraciones de datos, Internet de las Cosas, IdC, aprendizaje automático, cadena de bloques

Descubra otros artículos del mismo campo de aplicación