Ir al contenido principal

'Internet de las cosas' (IOT), un avance tecnológico… seguro?


Los avances en tecnología hacen que cada vez sea más común depender de un único dispositivo para controlar la casa, el coche o efectuar compras, concentrado un solo punto como objetivo del ciberdelincuente. Así, mediante un teléfono, un hacker puede hacer uso de nuestras cuentas bancarias o controlar las ventanillas o la puerta de nuestro vehículo.

WikiLeaks es una organización mediática internacional que ha publicado a través de su página web informes anónimos y filtraciones con contenido sensible de interés público, siempre preservando el anonimato de sus fuentes.

Su creador, Julian Assange, refugiado en la Embajada de Ecuador en Londres hace temblar a los servicios de Inteligencia de Estados Unidos cada vez que anuncia un nuevo escándalo. Assange asegura que Estados Unidos ha desarrollado "el mayor arsenal de virus y troyano del mundo. Puede atacar la mayoría de sistemas que utilizan periodistas gobierno y ciudadanos corrientes". Habla de supuestos programas de la CIA para acceder a cualquier dispositivo electrónico. Móviles, televisiones tablets... cualquier dispositivo puede ser susceptible de ser espiado.

Según expertos en seguridad informática, cuentan que la mayor ventaja que existe para los centros de inteligencia es que ya no necesitan tanto personal de campo, porque "estamos tan rodeados de dispositivos que podemos convertir cualquier elemento electrónico en un agente".

Los expertos alertan de que cada vez más objetos vigilan nuestro hogar. Hasta ahora creíamos que nuestra intimidad solo se ponía en riesgo con el móvil, pero WikiLeaks ha puesto el foco en aquellos objetos cotidianos que usamos a diario, como la televisión. Acceder a este tipo de dispositivos es un proceso relativamente similar al que se utiliza con un smartphone. Están conectados a una red fija y además están en el foco de la intimidad de nuestros hogares. Todo está conectado. La ciudad, nuestros hogares... Es lo que se conoce como el Internet de las cosas, un futuro que ya ha llegado y que se ha introducido de lleno en nuestras vidas en objetos como el coche.

Los vehículos nuevos incorporan sistemas de inteligencia que hacen que desde el smartphone el usuario pueda controlar cuestiones como la presión de las ruedas, el bloqueo de las ventanillas o la localización del coche. "Compré un coche con tecnología más avanzada por la comodidad", dice un usuario de un vehículo conectado. Sin embargo, hay que tener en cuenta que para controlarlo desde el teléfono hay que hacerlo siempre con la aplicación oficial. En caso contrario, se abre una brecha en la seguridad por la que delincuentes o cualquier persona con conocimientos en este campo podría hacerse con el control del vehículo.

Esta es una de las múltiples aplicaciones que permite el Internet de las cosas. Con los avances en tecnología cada vez es más común depender de un único dispositivo para abrir la casa, el coche o efectuar compras, concentrando así un único punto como objetivo. Esto hace que el ciberdelincuente pueda hacer uso de nuestras cuentas bancarias, de nuestro coche o nuestra casa con un simple teléfono móvil.

La tecnología nos hace la vida más cómoda con los avances, pero asumiendo un riesgo. "Nos gusta que cualquier elemento de nuestra vida diaria tenga inteligencia. En unos años podremos saber absolutamente todo. Ese es el Internet de las cosas, que está llegando a una velocidad extrema. "Es seguro, siempre que se haya tenido en cuenta la seguridad en el diseño del Internet de las cosas", dice un experto en seguridad.

Comentarios

Entradas más populares de este blog

MISP - Malware Information Sharing Platform

Les presentamos una gran plataforma. Es MISP - Malware Information Sharing Platform. 





¿Qué es MISP?
MISP , Malware Information Sharing Platform y Threat Sharing, es una solución de software para recopilar, almacenar, distribuir y compartir indicadores de amenazas ciberseguridad. Permite el análisis de incidentes de seguridad, como así tambien el de malware. El MISP está diseñado por y para analistas de incidentes, profesionales de seguridad y TIC. El objetivo del MISP es fomentar el intercambio de información estructurada dentro de la comunidad de seguridad y en el extranjero. MISP proporciona funcionalidades para respaldar el intercambio de información, pero también el consumo de la información por parte del Sistema de Detección de Intrusión en la Red (NIDS), Sistemas de Análisis de Logs (LIDS – Log-Based Intrusion Detection), SIEM.
¿Cómo funciona?
Las funcionalidades principales de MISP, Malware Information Sharing y Threat Sharing son:
- Una eficiente base de datos de Indicadores de Compr…

Reporte de Gartner de 2018: Cuadrante Mágico para la Infraestructura de Acceso LAN Alámbrica e Inalámbrica

El enorme volumen y variedad de usuarios e IoT conectados significa que es tiempo de reexaminar como construye, asegura y administra la infraestructura de su red. Para asegurar que sus usuarios obtengan experiencias agradables mientras se mantienen los datos seguros, se necesita de una red de siguiente generación que elimine la complejidad de las operaciones de TI - ¿pero a quién puede recurrir?

Gartner, ha liberado su cuadrante mágico al respecto. Donde se destaca la presencia de Aruba (HPE) como lider por 13 años consecutivos.

Estrategia Nacional de Ciberseguridad de la República Argentina

La Estrategia Nacional de Ciberseguridad, establecida por el Poder Ejecutivo Nacional con el consenso del conjunto de la sociedad en forma multidisciplinaria y multisectorial, sienta los principios básicos y desarrolla los objetivos fundamentales que permiten fijar las previsiones nacionales en materia de protección del Ciberespacio.

Su finalidad es brindar un contexto seguro para su aprovechamiento por parte de las personas y organizaciones públicas y privadas, desarrollando de forma coherente y estructurada, acciones de prevención, detección, respuesta y recuperación frente a las ciberamenazas, juntamente con el desarrollo de un marco normativo acorde.

En virtud de lo establecido por el Decreto N° 577 publicado el 28 de julio de 2017, se ha encomendado al Comité de Ciberseguridad, creado por esa misma norma, la elaboración de la Estrategia Nacional de Ciberseguridad.

Las Tecnologías de la Información y las Comunicaciones han incrementado notablemente la eficiencia de las estructura…