Las metrópolis como las ciudades se están moviendo cada vez más hacia el paradigma de la ciudad inteligente. Pero esta interconexión puede convertirse en su mayor debilidad. Las innumerables ventajas de las ciudades inteligentes, tanto sostenibles como innovadoras, se basan por definición en una serie de dispositivos, sistemas industriales y objetos interconectados que, en conjunto, constituyen una arquitectura de TI compleja. Solo su mayor fortaleza, que reside en su capacidad intrínseca para interconectarse, también puede convertirse en su mayor debilidad.
Table of Contents
Un escenario posible
El ataque al sistema municipal estadounidense (Baltimore 2019) muestra que los sistemas técnicos y legales seguirán siendo insuficientes hasta que se desarrolle una cultura de ciberseguridad.
Imagine por un momento la magnitud del daño que los ciberdelincuentes podrían causar en una ciudad completamente conectada, basada en la interoperabilidad de los sistemas. Un solo sensor puede proporcionar un punto de entrada, constituyendo así un espacio para llegar a todo el sistema. Si uno de los dispositivos no tiene la seguridad suficiente o si su certificado ha caducado (lo que, seamos sinceros, aún puede suceder), toda la estructura se vuelve vulnerable a los ataques. Estos últimos pueden sufrir averías momentáneas que afecten a la ciudad ya los ciudadanos por robo de identidad, interrupción de servicios como hospitales, acceso a edificios seguros o incluso el cierre de infraestructuras críticas (agua, electricidad…).
Algunos hechos
Sin las medidas de ciberseguridad adecuadas, nuestras Smart Cities están, por tanto, a merced de posibles intrusiones maliciosas. Por ejemplo, en medio de la crisis de Covid-19, varios hospitales estadounidenses (Oregón, California, Nueva York) fueron víctimas de ataques de ransomware.
Recientemente, Microsoft también ha podido detectar varios grupos de ciberdelincuentes que se han dirigido a empresas y organizaciones involucradas en la búsqueda de una vacuna contra Covid-19. Finalmente, tenga en cuenta las noticias recientes sobre ciberataques masivos, que afectan a más de 18.000 organizaciones, privadas o públicas, particularmente en los Estados Unidos. La infiltración del software Orion, ofrecido por la empresa SolarWinds, cuyas consecuencias totales aún no se conocen.
Medidas generales
Hoy en día, el desafío de proteger la infraestructura es que todos los puntos finales de la red deben ser seguros. Como resultado, los operadores del sistema deben tener una visión global de toda la red para verificar cada enlace y asegurar su legitimidad. Esto requiere, en particular, la instalación de un sistema de gestión de certificados automatizado, que permita garantizar que estos últimos estén actualizados sin interrupción, o proteger los flujos contra la interceptación. Afortunadamente, estos problemas de privacidad y seguridad se pueden resolver con tres pasos clave, todos los cuales dependen de la anticipación.
Paso a paso

En primer lugar, es necesario asegurar la red y los sistemas de infraestructura a nivel de ciudad. Solo las personas autorizadas deben poder acceder a los dispositivos conectados, evitando que actores externos y potencialmente maliciosos accedan a la red. Mediante el uso de las últimas medidas de seguridad y autenticación basada en certificados, las intrusiones se pueden detener de inmediato.
Luego, es necesario asegurar individualmente los dispositivos conectados que forman la estructura de una red de Smart City (sistemas de control de edificios, gestión del tráfico). Esta fase es fundamental porque cada dispositivo debe tener un sistema de seguridad intrínseco para evitar convertirse en un blanco fácil para los piratas informáticos. El IoT, un nuevo campo de juego para los ciberdelincuentes, también requiere mecanismos de seguridad “por diseño”, que por lo tanto se incorporan desde la creación del producto (elección de protocolos y tecnologías seguras, cifrado de datos en reposo, implementación de un arranque seguro, contraseñas, gestión automática de actualizaciones, etc.).
Finalmente, es esencial que los ingenieros y arquitectos de TI continúen concentrando sus esfuerzos para garantizar constantemente que la infraestructura se mantenga en condiciones seguras. De hecho, una vez que los distintos actores hayan construido una arquitectura de Smart Cities que ofrezca un nivel de seguridad que cumpla con los requisitos, tiene sentido garantizar que este nivel de seguridad no se deteriore con el tiempo.
En definitiva, se tratará de poner en marcha una Gobernanza ISS adaptada, que se manifestará por ejemplo a través de simulaciones regulares y a gran escala destinadas a validar o no la permeabilidad de dicha arquitectura (pentesting), la implementación de indicadores de seguridad y mecanismos de detección de intrusos, revisando los derechos de acceso de administradores y usuarios, o asegurando que los componentes estén actualizados.
Gestionar la ciberseguridad
Entonces, ¿Cómo se sientan las bases para una ciberestrategia eficaz? El primer paso es darse cuenta de que nadie está a salvo de un ciberataque. Cualquier información, sea cual sea su importancia, puede ser cobrada con su propietario. Cualquier sistema informático puede quedar paralizado (ataque de denegación de servicio). Nadie está “por debajo del radar”.
El segundo paso es el desarrollo de la “higiene cibernética”. Consiste en cambiar comportamientos, tanto colectivos como individuales. Las empresas, como las comunidades, deben implementar una verdadera política de gestión de la ciberseguridad. Esto puede pasar por cartas para el uso de herramientas informáticas. Una vez realizada esta sensibilización, será cuestión de pasar a la etapa de formación. Su objetivo no es formar a los empleados en codificación, sino intercambiar buenas prácticas apoyándose en especialistas. La dificultad que encuentran las empresas, como las comunidades, es el aislamiento. De hecho, todavía con demasiada frecuencia, llamar a especialistas y testificar se considera una evidencia de debilidad en esta área.
El caso de Baltimore, como los de miles de empresas rescatadas, confirma que la ciberseguridad es ante todo una cuestión de comportamiento, de conciencia. Y, más allá de eso, recuerda la necesidad de analizar la ciberseguridad como arma de guerra económica que requiere una ciberestrategia real del tejido económico, en Hispanoamérica como en otros lugares.
Leer también: IoT: 3 razones para adoptar la computación en la niebla; ¿Cuáles son los tres pilares de la seguridad informática?; Los ataques cibernéticos más grandes de la historia
Consultor y escritor sobre Temas tecnológicos, culturales y de bienestar en general. Comprometido con HostDime en los portales de habla hispana.
More from Tecnología
Lo digital está alterando las Industrias tradicionales
Lo digital está alterando las industrias tradicionales. Ya sea en el país o en el extranjero, la transformación digital ha …
¿Cuál es la función de apache Tomcat?
Vamos a responder a la pregunta: ¿cuál es la función de Apache Tomcat? Se trata de un Servidor de aplicaciones …
¿Qué es un Servidor Dedicado?
Se puede llegar a decir que un Servidor Dedicado es la contraparte del Hosting Compartido. Mientras que un servidor compartido …