Ir al contenido principal

'Internet de las cosas' (IOT), un avance tecnológico… seguro?


Los avances en tecnología hacen que cada vez sea más común depender de un único dispositivo para controlar la casa, el coche o efectuar compras, concentrado un solo punto como objetivo del ciberdelincuente. Así, mediante un teléfono, un hacker puede hacer uso de nuestras cuentas bancarias o controlar las ventanillas o la puerta de nuestro vehículo.

WikiLeaks es una organización mediática internacional que ha publicado a través de su página web informes anónimos y filtraciones con contenido sensible de interés público, siempre preservando el anonimato de sus fuentes.

Su creador, Julian Assange, refugiado en la Embajada de Ecuador en Londres hace temblar a los servicios de Inteligencia de Estados Unidos cada vez que anuncia un nuevo escándalo. Assange asegura que Estados Unidos ha desarrollado "el mayor arsenal de virus y troyano del mundo. Puede atacar la mayoría de sistemas que utilizan periodistas gobierno y ciudadanos corrientes". Habla de supuestos programas de la CIA para acceder a cualquier dispositivo electrónico. Móviles, televisiones tablets... cualquier dispositivo puede ser susceptible de ser espiado.

Según expertos en seguridad informática, cuentan que la mayor ventaja que existe para los centros de inteligencia es que ya no necesitan tanto personal de campo, porque "estamos tan rodeados de dispositivos que podemos convertir cualquier elemento electrónico en un agente".

Los expertos alertan de que cada vez más objetos vigilan nuestro hogar. Hasta ahora creíamos que nuestra intimidad solo se ponía en riesgo con el móvil, pero WikiLeaks ha puesto el foco en aquellos objetos cotidianos que usamos a diario, como la televisión. Acceder a este tipo de dispositivos es un proceso relativamente similar al que se utiliza con un smartphone. Están conectados a una red fija y además están en el foco de la intimidad de nuestros hogares. Todo está conectado. La ciudad, nuestros hogares... Es lo que se conoce como el Internet de las cosas, un futuro que ya ha llegado y que se ha introducido de lleno en nuestras vidas en objetos como el coche.

Los vehículos nuevos incorporan sistemas de inteligencia que hacen que desde el smartphone el usuario pueda controlar cuestiones como la presión de las ruedas, el bloqueo de las ventanillas o la localización del coche. "Compré un coche con tecnología más avanzada por la comodidad", dice un usuario de un vehículo conectado. Sin embargo, hay que tener en cuenta que para controlarlo desde el teléfono hay que hacerlo siempre con la aplicación oficial. En caso contrario, se abre una brecha en la seguridad por la que delincuentes o cualquier persona con conocimientos en este campo podría hacerse con el control del vehículo.

Esta es una de las múltiples aplicaciones que permite el Internet de las cosas. Con los avances en tecnología cada vez es más común depender de un único dispositivo para abrir la casa, el coche o efectuar compras, concentrando así un único punto como objetivo. Esto hace que el ciberdelincuente pueda hacer uso de nuestras cuentas bancarias, de nuestro coche o nuestra casa con un simple teléfono móvil.

La tecnología nos hace la vida más cómoda con los avances, pero asumiendo un riesgo. "Nos gusta que cualquier elemento de nuestra vida diaria tenga inteligencia. En unos años podremos saber absolutamente todo. Ese es el Internet de las cosas, que está llegando a una velocidad extrema. "Es seguro, siempre que se haya tenido en cuenta la seguridad en el diseño del Internet de las cosas", dice un experto en seguridad.

Comentarios

Entradas más populares de este blog

MISP - Malware Information Sharing Platform

Les presentamos una gran plataforma.  Es MISP - Malware Information Sharing Platform.  ¿Qué es MISP? MISP  , Malware Information Sharing Platform y Threat Sharing , es una solución de software para recopilar, almacenar, distribuir y compartir indicadores de  amenazas  ciberseguridad.  Permite el análisis de incidentes de seguridad, como así tambien el de malware. El MISP está diseñado por y para analistas de incidentes, profesionales de seguridad y TIC. El objetivo del  MISP  es fomentar el intercambio de información estructurada dentro de la comunidad de seguridad y en el extranjero.  MISP  proporciona funcionalidades para respaldar el intercambio de información, pero también el consumo de la información por parte del Sistema de Detección de Intrusión en la Red (NIDS), Sistemas de Análisis de Logs (LIDS – Log-Based Intrusion Detection), SIEM . ¿Cómo funciona? Las funcionalidades principales de MISP , Malware Information Sharing y Threat Sharing son: - U

Palo Alto Networks adquiere el proveedor de SOAR - Demisto

La compañía Palo Alto Networks, con sede en Santa Clara, California, ha firmado un acuerdo definitivo para adquirir el proveedor de SOAR  (Automated Incident Response and Security Orchestration)  Dimisto, por $560 millones de dolares. El presidente y CEO de Palo Alto Networks, Nikesh Arora, dijo que la adquisición ayudará a acelerar la estrategia del Application Framework de Palo Alto Networks y mejorará la efectividad de los equipos de seguridad que necesitan soluciones. "No podemos resolver la seguridad al implementar más y más soluciones que nos alertan sobre posibles problemas; necesitamos soluciones" , dijo Arora durante una conferencia telefónica. "Demisto es un líder en el espacio en evolución llamado " orquestación de seguridad, automatización y respuesta ". Con Demisto, agregamos más analíticas de seguridad y tecnologías de automatización a nuestra plataforma y podemos fortalecer los resultados de seguridad que entregamos a nuestros 60,000 clientes

Agile Cybersecurity Action Planning (ACAP)

La ciberseguridad está operando en un entorno de imprevisibilidad, cambio de tecnología acelerado y una alta complejidad de amenazas . Con demasiada frecuencia, las respuestas a los ataque de ciberseguridad se basan en metodologías antiguas, engorrosas y lentas basadas en elementos críticos para dar una respuesta a dichos ataque de forma exitosa. Para enfrentarse a las amenazas de seguridad emergentes, las estrategias de protección de la ciberseguridad deben ser holísticas, ágiles y adaptables. La cultura organizativa de los departamentos de ciberseguridad debe ser lo suficientemente resistente como para trabajar con una estrategia flexible e inteligente con el fin de contrarrestar el entorno inevitablemente cambiante en el que nos encontramos. Con el simple hecho de los procesos actuales orientado al cumplimiento normativo y legislativo, se provoca que las organizaciones de ciberseguridad no puedan adaptarse a las condiciones cambiantes y emergentes nuevas. La solución, el Agile