{"id":13321,"date":"2018-08-20T15:11:53","date_gmt":"2018-08-20T21:11:53","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13321"},"modified":"2018-08-22T15:47:32","modified_gmt":"2018-08-22T21:47:32","slug":"insecurity-of-iot-legal-issue","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/insecurity-of-iot-legal-issue\/13321\/","title":{"rendered":"Los problemas legales causados por la seguridad del IdC"},"content":{"rendered":"<p>Un antiguo refr\u00e1n dice que, en esta vida, solo hay dos cosas seguras: la muerte y los impuestos. Cuando se trata de Black Hat, se puede decir lo mismo de Charlie Miller y Chris Valasek cuando hablaron del hackeo a un Jeep, hecho que te hemos contamos en Kaspersky Daily (<a href=\"https:\/\/www.kaspersky.es\/blog\/jeep-hacked-again\/8923\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>, <a href=\"https:\/\/www.kaspersky.es\/blog\/blackhat-jeep-cherokee-hack-explained\/6552\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>, <a href=\"https:\/\/www.kaspersky.es\/blog\/remote-car-hack\/6480\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/car-hacking-rsac-2016\/7936\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>).<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/MK0SrxBC1xs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Ambos han participado en la conferencia anual este a\u00f1o, pero en lugar de centrarse en el hackeo al Jeep, hablaron de la problem\u00e1tica urgente de <a href=\"https:\/\/threatpost.com\/chris-valasek-and-charlie-miller-how-to-secure-autonomous-vehicles\/134937\/\" target=\"_blank\" rel=\"noopener nofollow\">proteger los veh\u00edculos aut\u00f3nomos<\/a>. El estudio de Miller y Valasek de 2015 era una parte integral de otra charla impartida por Ijay Palansky, socio en Armstrong Teasdale y abogado principal en una demanda colectiva contra el <a href=\"https:\/\/topclassactions.com\/lawsuit-settlements\/lawsuit-news\/851554-jeep-hacking-class-action-lawsuit-granted-partial-certification\/\" target=\"_blank\" rel=\"noopener nofollow\">Fiat Chrysler<\/a>. El nombre de su charla fue \u201c<a href=\"https:\/\/www.blackhat.com\/us-18\/briefings.html#legal-liability-for-iot-cybersecurity-vulnerabilities\" target=\"_blank\" rel=\"noopener nofollow\">Responsabilidad legal ante las vulnerabilidades en ciberseguridad IdC<\/a>\u201c.<\/p>\n<p><img decoding=\"async\" class=\"alignleft size-full wp-image-16761\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/08\/22151028\/insecurity-of-iot-legal-issue-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<p>Mientras el caso contin\u00faa su curso en el sistema judicial, Palansky sugiri\u00f3 que lo sigan de cerca a los abogados del pa\u00eds ya que podr\u00eda ser el comienzo de m\u00e1s litigios sobre la falta de seguridad en el IdC.<\/p>\n<p>En el pasado, ya hemos hablado de muchos productos que se entregan a los consumidores con <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vulnerability\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.160287997.112003844.1534750041-2114280674.1518780449\" target=\"_blank\" rel=\"noopener\">vulnerabilidades<\/a> de seguridad, entre los que se incluyen desde <a href=\"https:\/\/www.kaspersky.es\/blog\/kid-safety-iot\/7510\/\" target=\"_blank\" rel=\"noopener\">c\u00e1maras para vigilar beb\u00e9s que cualquiera puede ver<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/kids-devices-vulnerabilities\/10405\/\" target=\"_blank\" rel=\"noopener\">juguetes que esp\u00edan a ni\u00f1os<\/a> hasta el <a href=\"https:\/\/www.kaspersky.es\/blog\/remote-car-hack\/6480\/\" target=\"_blank\" rel=\"noopener\">infame hackeo del Jeep<\/a>.<\/p>\n<p>Con tantas vulnerabilidades de este tipo y consumidores afectados, te preguntar\u00e1s por qu\u00e9 no se han interpuesto m\u00e1s demandas. La respuesta, seg\u00fan Palansky, es porque hasta el caso Jeep, no se hab\u00eda establecido ning\u00fan precedente.<\/p>\n<p>Al no haber precedente para los nuevos casos, los abogados que interpon\u00edan nuevas demandas se mov\u00edan en terrenos inexplorados, lo que significa que este caso podr\u00eda ser el comienzo de una ola de demandas, lo que ser\u00eda bueno para los consumidores, pero \u00bfqu\u00e9 hay de las empresas?<\/p>\n<p>El fallo del caso Jeep a\u00fan tardar\u00e1 en llegar, pero las empresas no deber\u00edan esperar a la sentencia. Deben empezar a actuar ya para evitar que las demanden como al Fiat Chrysler. Por ello, \u00bfqu\u00e9 deber\u00edan hacer las empresas en lo que a seguridad se refiere?<\/p>\n<p>Para ello, Palansky recalc\u00f3 que deber\u00edan empezar a tomarse en serio la seguridad y ser m\u00e1s claros en sus t\u00e9rminos de uso y de confidencialidad sobre cu\u00e1ndo se lanzaran los parches que resuelvan errores. Sobre el hecho de que, con la habilidad y perseverancia suficientes, todo se puede <i>hackear<\/i>, Palansky sugiri\u00f3 a las empresas que contraten buenos abogados que comprendan la tecnolog\u00eda. Adem\u00e1s, estos juristas deber\u00edan ayudar en la elaboraci\u00f3n de manuales, en las formaciones y dem\u00e1s con el fin de proporcionar una atenci\u00f3n al cliente mejorada en lo que respecta a este tipo de productos tecnol\u00f3gicos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSupondr\u00e1n los problemas de seguridad en el IdC una pesadilla legal para la industria?<\/p>\n","protected":false},"author":636,"featured_media":13322,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,3144],"tags":[3052,507,3500,3501,3497,3499,3498],"class_list":{"0":"post-13321","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-special-projects","10":"tag-bhusa","11":"tag-black-hat","12":"tag-demanda-colectiva","13":"tag-demanda-fiat","14":"tag-ijay-palansky","15":"tag-jeep-class","16":"tag-jeep-hack"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/insecurity-of-iot-legal-issue\/13321\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/insecurity-of-iot-legal-issue\/13960\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/insecurity-of-iot-legal-issue\/11659\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/insecurity-of-iot-legal-issue\/15959\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/insecurity-of-iot-legal-issue\/16760\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/insecurity-of-iot-legal-issue\/16153\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/insecurity-of-iot-legal-issue\/5476\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/insecurity-of-iot-legal-issue\/23527\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/insecurity-of-iot-legal-issue\/17502\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/insecurity-of-iot-legal-issue\/20830\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/insecurity-of-iot-legal-issue\/20831\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/black-hat\/","name":"black hat"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13321","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13321"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13321\/revisions"}],"predecessor-version":[{"id":13323,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13321\/revisions\/13323"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13322"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13321"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13321"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13321"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}