{"id":12498,"date":"2018-02-16T10:27:47","date_gmt":"2018-02-16T16:27:47","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12498"},"modified":"2018-09-18T06:32:39","modified_gmt":"2018-09-18T12:32:39","slug":"iot-standarts-itu-t","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/iot-standarts-itu-t\/12498\/","title":{"rendered":"Nuestra contribuci\u00f3n a la seguridad global del IdC"},"content":{"rendered":"<p>Mientras que tu red solo est\u00e9 compuesta de servidores y estaciones de trabajo, las soluciones de ciberseguridad podr\u00e1n encargarse de su protecci\u00f3n. Sin embargo, cuando se trata del Internet de las Cosas, la cosa cambia. No existe un est\u00e1ndar en la industria, motivo por el que los desarrolladores ignoran la seguridad y, como resultado, los dispositivos IdC a menudo contienen vulnerabilidades o \u201ccabos sueltos\u201d. Adem\u00e1s, en muchos casos est\u00e1n mal configurados o se puede acceder a ellos a trav\u00e9s de Internet. Por si no bastara con los dispositivos del IdC que tenemos en casa o en la oficina, el Internet industrial de las cosas no es mucho m\u00e1s seguro.<\/p>\n<h2>El caso en cuesti\u00f3n<\/h2>\n<p>Estamos rodeados de ejemplos. En <a href=\"https:\/\/securelist.com\/expensive-gas\/83542\/\" target=\"_blank\" rel=\"noopener\">este art\u00edculo<\/a>\u00a0en Securelist de Ido Naor, un investigador de seguridad senior de nuestro equipo GReAT y su compa\u00f1ero Amihai Neiderman de Azimuth Security, podr\u00e1s leer la investigaci\u00f3n sobre una vulnerabilidad en un dispositivo de automatizaci\u00f3n para gasolineras. El dispositivo estaba conectado directamente a Internet y era el responsable de controlar todos los elementos de la gasolinera, incluidos los dispensadores de combustible y los terminales de pago.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-15363 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/02\/20123956\/IoT-standarts-ITU-t.jpg\" alt=\"\" width=\"1460\" height=\"958\"><br>\nLo m\u00e1s preocupante del asunto es que se pod\u00eda acceder a la interfaz de la web del dispositivo a trav\u00e9s de las credenciales predeterminadas. Los investigadores llegaron hasta el <i>software<\/i> del dispositivo y encontraron la forma de detener todos los sistemas de carburante, causar fugas de combustible, cambiar el precio, eludir el terminal de pago (para robar dinero), recopilar matr\u00edculas e identidades de los conductores, ejecutar c\u00f3digo en la unidad del controlador e incluso moverse con total libertad por la red de la gasolinera.<\/p>\n<p>Los expertos informaron de las vulnerabilidades al fabricante del dispositivo y a <a href=\"https:\/\/cve.mitre.org\/\" target=\"_blank\" rel=\"noopener nofollow\">MITRE<\/a> para que se archivara en el CVE. No hay pruebas de que ning\u00fan delincuente haya intentado explotar estas vulnerabilidades antes de que las descubrieran los investigadores. Sin embargo, <a href=\"https:\/\/calculator.kaspersky.com\/es\/?utm_source=smm_kd&amp;utm_medium=ww_kd_o_170918&amp;reseller=gl_itseccalclaunch_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______&amp;_ga=2.2293880.938324962.1519026449-171254224.1518695379\" target=\"_blank\" rel=\"noopener nofollow\">si comprobamos las estad\u00edsticas<\/a> de los incidentes con m\u00e1s impacto financiero, observamos que los relacionados con dispositivos conectados que no son computadoras se encuentran en los 3 primeros lugares, con una media por accidente de 114,000 d\u00f3lares en p\u00e9rdidas.<\/p>\n<h2>La soluci\u00f3n al problema<\/h2>\n<p>Cada vez se hace m\u00e1s evidente la necesidad de estandarizar la ciberseguridad en el IdC, por lo que los organismos de normalizaci\u00f3n tendr\u00e1n que clasificar los problemas de seguridad del IdC, examinar las posibles amenazas y determinar c\u00f3mo pueden las medidas de seguridad ayudar en la ejecuci\u00f3n de las tareas del sistema del IdC. La Recomendaci\u00f3n ITU-T Y.4806, \u201cSecurity capabilities supporting safety of the Internet of Things\u201d, desarrollada por Study Group 20 de ITU-T (siglas en ingl\u00e9s, Uni\u00f3n Internacional de Telecomunicaciones. Sector de Telecomunicaciones) es una respuesta a esta pregunta.<\/p>\n<p>Kaspersky Lab, como miembro de Study Group 20 de ITU-T, ha sido una pieza clave en el desarrollo de la Recomendaci\u00f3n ITU-T Y.4806. Nuestros expertos de <a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2018\/01\/22\/a-silver-bullet-for-the-attacker-a-study-into-the-security-of-hardware-license-tokens\/?_ga=2.262425540.938324962.1519026449-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab ICS CERT<\/a> compartieron su experiencia y desarrollaron una lista con todo lo que puede ayudar a establecer un nivel de protecci\u00f3n de confianza. Puedes encontrar esta recomendaci\u00f3n y otras en <a href=\"https:\/\/www.itu.int\/ITU-T\/recommendations\/rec.aspx?rec=13391&amp;lang=en\" target=\"_blank\" rel=\"noopener nofollow\">este enlace<\/a>.<\/p>\n<p>La Recomendaci\u00f3n UIT-T Y.4806 se aplica principalmente a los sistemas del IdC que se puedan ver m\u00e1s afectados, como la automatizaci\u00f3n industrial, los sistemas de automoci\u00f3n, el transporte, las ciudades inteligentes y los dispositivos m\u00e9dicos port\u00e1tiles e independientes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un buen ejemplo de por qu\u00e9 necesitamos reforzar la seguridad del IdC y una soluci\u00f3n al problema.<\/p>\n","protected":false},"author":700,"featured_media":12499,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[2696,3295,1396,647],"class_list":{"0":"post-12498","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-idc","10":"tag-industria","11":"tag-iot","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/iot-standarts-itu-t\/12498\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/iot-standarts-itu-t\/12561\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/iot-standarts-itu-t\/10407\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iot-standarts-itu-t\/14705\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iot-standarts-itu-t\/13013\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/iot-standarts-itu-t\/15362\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/iot-standarts-itu-t\/15100\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iot-standarts-itu-t\/21202\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/iot-standarts-itu-t\/10116\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/iot-standarts-itu-t\/8965\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iot-standarts-itu-t\/15936\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/iot-standarts-itu-t\/9373\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/iot-standarts-itu-t\/19649\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iot-standarts-itu-t\/19632\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iot-standarts-itu-t\/19649\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/idc\/","name":"IdC"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12498","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12498"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12498\/revisions"}],"predecessor-version":[{"id":12500,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12498\/revisions\/12500"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12499"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}