5 Retos y barreras de la IoT
5.2 Barreras

Pero también existen barreras para la IoT, especialmente en el ámbito de las normativas, la seguridad y la protección. El objetivo principal es proteger de la mejor forma posible la privacidad de las personas y forzar a las empresas a establecer formas seguras de manejar los datos y la información [8, 9].

Ausencia de Gobernabilidad

Una de las principales barreras para la adopción generalizada de la tecnología de la Internet de las cosas es la ausencia de gobernabilidad. Sin una autoridad de gobierno imparcial será imposible tener una IoT verdaderamente global, aceptada por los estados, empresas, organizaciones profesionales y la gente. Hoy en día no hay un único esquema de numeración universal: EPCglobal y Ubiquitous Networking Lab proponen dos formas diferentes, no compatibles, de identificación de objetos y existe el riesgo de tenerlos en competencia en un futuro próximo en el mercado global. También existe la necesidad de mantener la gobernabilidad tan genérica como sea posible, ya que tener una autoridad por campo de aplicación dará lugar sin duda a solape, confusión y competencia entre normas. Los objetos pueden tener identidades diferentes en diferentes contextos por lo que tener múltiples autoridades crearía una especie de multi-homing, que puede conducir a resultados desastrosos.

Privacidad y Seguridad

Con el fin de tener una adopción generalizada de cualquier sistema de identificación de objetos, existe una necesidad de disponer de una solución técnicamente sólida para garantizar la privacidad y la seguridad de los clientes. Si bien en muchos casos, la seguridad se ha hecho como un añadido, la sensación es que la aceptación pública de la IoT ocurrirá sólo cuando se apliquen soluciones de seguridad y privacidad sólidas. En particular, los ataques deben ser interceptados, los datos autenticados, el acceso controlado y la privacidad de los clientes (personas físicas y jurídicas) garantizado. Podría tratarse de mecanismos de seguridad híbridos que combinen, por ejemplo, la seguridad del hardware con la diversificación clave para ofrecer una seguridad superior que haga que los ataques sean significativamente más difíciles o incluso imposibles. La selección de las características de seguridad y mecanismos continuará siendo determinado por el impacto en los procesos de negocio; y las contrapartidas estarán entre el tamaño del chip, el coste, la funcionalidad, la interoperabilidad, la seguridad y la privacidad.

Las cuestiones de seguridad y privacidad deberían ser abordadas por las futuras normas que deben definir las diferentes funciones de seguridad para proporcionar servicios de confidencialidad, integridad o disponibilidad.

También hay una serie de cuestiones relacionadas con la identidad de las personas. Estas deben ser tratadas en política y legislación, siendo de vital importancia para las eficientes administraciones públicas del futuro.