{"id":15111,"date":"2019-08-07T18:30:03","date_gmt":"2019-08-08T00:30:03","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15111"},"modified":"2020-06-23T08:09:20","modified_gmt":"2020-06-23T14:09:20","slug":"home-security-systems","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/home-security-systems\/15111\/","title":{"rendered":"Mi hogar es mi castillo: tecnolog\u00eda de seguridad para casa"},"content":{"rendered":"<p>Tu hogar es tu isla privada de tranquilidad donde puedes descansar a tus anchas\u2026 siempre que sea seguro, por supuesto. De lo contrario, el d\u00eda menos pensado puede convertirse en un lugar p\u00fablico. Dicho esto, hemos reunido una selecci\u00f3n de tendencias y nuevos productos en el campo de las tecnolog\u00edas de seguridad. Explicamos las ventajas de cada uno y qu\u00e9 necesitas tomar en cuenta como usuario.<\/p>\n<h2>Sistemas de seguridad DIY<\/h2>\n<p>Los analistas pronostican que en los pr\u00f3ximos a\u00f1os <a href=\"https:\/\/www.marketsandmarkets.com\/PressReleases\/home-security-system.asp\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1s y m\u00e1s gente instalar\u00e1 sus propios sistemas de seguridad<\/a> y monitorear\u00e1 sus hogares sin ayuda profesional. El mercado ofrece ya diversos sistemas que no requieren conocimiento ni habilidades especiales para instalarse o manejarse. Es significativo el ahorro en la instalaci\u00f3n y el hecho de no tener que conectarse a una oficina de seguridad centralizada, por lo que dichos sistemas tienen gran demanda. Sin embargo, si est\u00e1s pensando en comprar un sistema DIY, vale la pena recordar algunos de los inconvenientes con los que deber\u00e1s lidiar.<\/p>\n<p>Primero, que la alarma se puede activar en cualquier momento, sin importar la hora. Tan solo imag\u00ednate que est\u00e1s pasando la noche en casa de un amigo o de vacaciones frente al mar, cuando de repente, te llega un mensaje del sistema de seguridad. \u00bfQu\u00e9 haces? \u00bfEstudias la <strong>grabaci\u00f3n<\/strong> de la c\u00e1mara all\u00ed, en medio de la noche, para ver si la alarma cometi\u00f3 alg\u00fan error? \u00bfIgnoras el mensaje? \u00bfLo pospones hasta ma\u00f1ana temprano? \u00bfQu\u00e9 pasar\u00eda si se hubieran metido a tu casa a robar?<\/p>\n<p>En segundo lugar, siempre emergen problemas potenciales de comunicaci\u00f3n. Imagina que la bater\u00eda de tu tel\u00e9fono decide morirse en el momento equivocado o no tienes se\u00f1al por estar en medio de la nada. Y en este mismo momento, los ladrones allanan tu hogar. El sistema de seguridad intenta advertirte, pero no est\u00e1s disponible y los mensajes no te llegan. Claro, puede sonar disparatado, pero no es imposible.<\/p>\n<p>En tercer lugar, si te haces enteramente responsable de las protecci\u00f3n de tu hogar, entonces no habr\u00e1 nadie all\u00ed que supervise el propio sistema de seguridad. Y cualquier tecnolog\u00eda, incluso la de seguridad, es propensa a presentar vulnerabilidades que pueden verse aprovechadas por los criminales.<\/p>\n<p>Por ejemplo, en 2017, el investigador Ilia Schnaidman descubri\u00f3 <a href=\"https:\/\/dojo.bullguard.com\/dojo-by-bullguard\/blog\/burglar-hacker-when-a-physical-security-is-compromised-by-iot-vulnerabilities\/\" target=\"_blank\" rel=\"noopener nofollow\">errores en el sistema tipo DIY de iSmartAlarm<\/a> que permit\u00edan a un intruso tomar el control de cualquier sistema de alarma para activarlo o desactivarlo. Y recientemente, los expertos de Kaspersky <a href=\"https:\/\/latam.kaspersky.com\/blog\/hacking-things\/14846\/\" target=\"_blank\" rel=\"noopener\">hackearon<\/a> un hogar inteligente de Fibaro y lograron no solamente desactivar el sistema de seguridad y las c\u00e1maras de vigilancia, sino tambi\u00e9n abrir a distancia la puerta delantera, la cual contaba con una cerradura inteligente.<\/p>\n<p><strong><img decoding=\"async\" class=\"alignnone wp-image-14847 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/07\/01102148\/hacking-things-featured.jpg\" alt=\"Los expertos de Kaspersky pudieron hackear el hogar inteligente de Fibaro.\" width=\"1460\" height=\"960\"><\/strong><\/p>\n<h3>Un ej\u00e9rcito de dispositivo inteligentes dentro del hogar<\/h3>\n<p>Los componentes para hogar inteligente no relacionados con los sistemas de seguridad tambi\u00e9n te dejan vigilar c\u00f3mo va todo por casa. Por ejemplo, un <a href=\"https:\/\/es.qwerty.wiki\/wiki\/Smart_doorbell\" target=\"_blank\" rel=\"noopener nofollow\">timbre inteligente<\/a> puede usarse para ver y hablar con las visitas, incluso si est\u00e1s al otro lado del mundo.<\/p>\n<p>Y si son quienes dicen ser, se puede enviar un comando a la <a href=\"https:\/\/www.cnet.com\/topics\/smart-locks\/buying-guide\/\" target=\"_blank\" rel=\"noopener nofollow\">cerradura inteligente<\/a> para dejarlos pasar. O se puede configurar la puerta para que se abra autom\u00e1ticamente para ciertos individuos; por ejemplo, para una persona de limpieza a quien conoces y conf\u00edas. Una cerradura inteligente tambi\u00e9n te deja verificar si alguien se acord\u00f3 de cerrar en primer lugar.<\/p>\n<p>Las <a href=\"https:\/\/www.cnet.com\/how-to\/the-first-5-things-to-do-with-your-smart-lights\/d\" target=\"_blank\" rel=\"noopener nofollow\">luces inteligentes<\/a> pueden encenderse repentinamente si hay alguien rondando en tu patio cuando est\u00e1s fuera. En ocasiones, eso basta para espantar a los ladrones novatos. Adem\u00e1s, muchos fabricantes de sistemas ofrecen el modo de iluminaci\u00f3n \u201cafuera\u201d, por medio del cual las luces inteligentes simulan tu presencia al prenderse y apagarse en ciertos momentos.<\/p>\n<p>Pero como todas las tecnolog\u00edas relativamente nuevas, los <a href=\"https:\/\/latam.kaspersky.com\/blog\/mwc2018-insecure-iot\/12536\/\" target=\"_blank\" rel=\"noopener\">dispositivos inteligentes son vulnerables<\/a>. Se les puede hackear y usar en tu contra. Y cuanto m\u00e1s complejo sea el equipo, es m\u00e1s proclive a mostrar <a href=\"https:\/\/latam.kaspersky.com\/blog\/things-of-internet\/13829\/\" target=\"_blank\" rel=\"noopener\"><em>glitches<\/em> sin raz\u00f3n aparente<\/a>.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\"><\/strong><\/p>\n<h3>Cuando se a\u00f1ade inteligencia<\/h3>\n<p>Otra tendencia en el campo de la seguridad del hogar es la <a href=\"https:\/\/www.nytimes.com\/2018\/06\/29\/your-money\/artificial-intelligence-home-security.html\" target=\"_blank\" rel=\"noopener nofollow\">inteligencia artificial<\/a> (IA). A diferencia de los dispositivos inteligentes, los sistemas de IA son capaces de aprender y adaptarse. Dentro de las tecnolog\u00edas de seguridad, \u00e9stos est\u00e1n preparados para distinguir las amenazas reales e imaginarias; por ejemplo, un ladr\u00f3n allanando tu casa de tu hijo trepando por una ventana. Por lo tanto, la alarma grita \u201c\u00a1lobo!\u201d con menor frecuencia, de modo que los usuarios y el personal de seguridad se encuentren m\u00e1s atentos cuando se dispare.<\/p>\n<p>Para lograrlo, los desarrolladores emplean una variedad de tecnolog\u00edas. El reconocimiento facial permite que el sistema otorge luz verde a los residentes, visitas habituales, como familiares y amigos. Por su parte, la geovalla detecta, por ejemplo, cuando alguien se acerca mucho a una estructura o si se queda mucho tiempo cerca de la puerta.<\/p>\n<p>Por supuesto, la exactitud en las decisiones de la IA a\u00fan necesita mejorarse. Por no decir que se puede <a href=\"https:\/\/latam.kaspersky.com\/blog\/ai-fails\/11221\/\" target=\"_blank\" rel=\"noopener\">enga\u00f1ar<\/a> al cerebro electr\u00f3nico, del mismo modo que el humano. A\u00fan es muy pronto para reemplazar a las personas en las tareas de monitoreo de los sistema de seguridad.<\/p>\n<h3>Robots guardaespaldas<\/h3>\n<p>La mayor\u00eda de los sistemas y los dispositivos descritos anteriormente, inteligentes o no, est\u00e1n inm\u00f3viles y no puede desplazarse libremente, lo cual significa que, en teor\u00eda, tiene puntos ciegos. Desde esta perspectiva, por as\u00ed decirlo, Sunflower Labs present\u00f3 un interesante <a href=\"https:\/\/dronedj.com\/2018\/12\/07\/sunflower-drone-security-system\/\" target=\"_blank\" rel=\"noopener nofollow\">proyecto<\/a>.<\/p>\n<p>Alrededor del per\u00edmetro del sitio se encuentran instaladas l\u00e1mparas de jard\u00edn equipadas con micr\u00f3fonos y sensores de movimiento\/vibraci\u00f3n. Al notar algo considerado sospechoso, notifican al due\u00f1o, que utiliza la aplicaci\u00f3n m\u00f3vil para lanzar un dron con c\u00e1mara. El dron autom\u00e1ticamente traza una trayectoria hacia el \u201csitio del problema\u201d y transmite mediante su c\u00e1mara video en tiempo real hacia el due\u00f1o. Tras completar su recorrido, regresa a la base para cargarse y desde all\u00ed sube la informaci\u00f3n a la nube.<\/p>\n<p>Varias preguntas vienen a la mente: \u00bfFunciona el dron bajo clima adverso? \u00bfPuede el atacante derribarlo y, en tal caso, c\u00f3mo es que el sistema proteger\u00e1 al usuario? \u00bfQu\u00e9 tan f\u00e1cil es <a href=\"https:\/\/latam.kaspersky.com\/blog\/drone-gone-in-11-ms\/9109\/\" target=\"_blank\" rel=\"noopener\">secuestrar el dron<\/a>? El punto de vista m\u00e1s amplio, sin embargo, consiste en que los desarrolladores buscan nuevos modos de hacer la seguridad del hogar m\u00e1s f\u00e1cil de usar y confiable.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-20302 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/11\/28030841\/internet-of-vulnerabilities-featured.jpg\" alt=\"El internet de las cosas a\u00fan tiene que convertirse en un faro de seguridad de la informaci\u00f3n.\" width=\"1460\" height=\"958\"><\/p>\n<h3>El deseo de autonom\u00eda<\/h3>\n<p>Como puedes ver, los sistemas de seguridad y otras tecnolog\u00edas de protecci\u00f3n se est\u00e1n volviendo flexibles, aut\u00f3nomas y accesibles. Y esto es algo bueno. En el futuro, m\u00e1s gente podr\u00e1 supervisar la seguridad de sus hogares en tiempo real y responder r\u00e1pidamente a los incidentes.<\/p>\n<p>Por otra parte, la transici\u00f3n hacia los sistemas independientes de seguridad y las soluciones inteligentes requerir\u00e1 un mayor conocimiento de la seguridad de la informaci\u00f3n por parte de los usuarios. Para evitar que tu sistema de seguridad se convierta en un arma en las manos de un intruso, debes por lo menos estar al tanto de las vulnerabilidades e instalar puntualmente todas las actualizaciones.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sistemas de hogar inteligente, drones, IA: analizamos las nuevas tendencias y las tecnolog\u00edas en el campo de la seguridad para hogar.<\/p>\n","protected":false},"author":2049,"featured_media":15112,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2738],"tags":[1592,2564,2696,1147,3774,2056,1568],"class_list":{"0":"post-15111","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-drones","9":"tag-hogar-inteligente","10":"tag-idc","11":"tag-internet-de-las-cosas","12":"tag-sistemas-de-seguridad","13":"tag-tecnologias","14":"tag-tendencias"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/home-security-systems\/15111\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/home-security-systems\/16328\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/home-security-systems\/13827\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/home-security-systems\/6415\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/home-security-systems\/18335\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/home-security-systems\/16406\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/home-security-systems\/19035\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/home-security-systems\/17750\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/home-security-systems\/23306\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/home-security-systems\/6320\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/home-security-systems\/27830\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/home-security-systems\/12201\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/home-security-systems\/11044\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/home-security-systems\/19880\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/home-security-systems\/23866\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/home-security-systems\/18800\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/home-security-systems\/23134\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/home-security-systems\/23074\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/idc\/","name":"IdC"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15111"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15111\/revisions"}],"predecessor-version":[{"id":18247,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15111\/revisions\/18247"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15112"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15111"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}