{"id":5267,"date":"2015-04-09T16:53:16","date_gmt":"2015-04-09T16:53:16","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5267"},"modified":"2020-02-26T09:19:02","modified_gmt":"2020-02-26T15:19:02","slug":"la-internet-de-las-cosas-y-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/la-internet-de-las-cosas-y-la-ciberseguridad\/5267\/","title":{"rendered":"La Internet de las Cosas y la Ciberseguridad"},"content":{"rendered":"<p>rnetEl concepto de IoT (Internet of Things \/ Internet de las Cosas) ha estado entre nosotros desde hace ya varios a\u00f1os. Los expertos aseguran que \u00e9sta es la era en la que los electrodom\u00e9sticos, dispositivos m\u00f3viles y autos cuentan con una capacidad de conectarse a Internet como nunca antes. Teniendo en cuenta esta realidad, resulta l\u00f3gico que muchas empresas vean grandes oportunidades de negocio en este nicho. Al mismo tiempo, surge una pregunta necesaria: \u00bfSon estos dispositivos electr\u00f3nicos realmente seguros frente a las amenazas online?<\/p>\n<p>Eugene Kaspersky, en <a href=\"https:\/\/www.usatoday.com\/story\/tech\/2014\/11\/06\/eugene-kaspersky-lab-antivirus-internet-threats-dublin-web-summit\/18580303\/\" target=\"_blank\" rel=\"noopener nofollow\">una entrevista que realiz\u00f3 en noviembre de 2014 con USA TODAY<\/a>, renombr\u00f3 la IoT como \u201cInternet of Threats\u201d, la Internet de las Amenazas. En esta misma l\u00ednea, la <a href=\"https:\/\/www.ftc.gov\/system\/files\/documents\/public_statements\/617191\/150106cesspeech.pdf\" target=\"_blank\" rel=\"noopener nofollow\">presidenta de la Comisi\u00f3n Federal de Comunicaciones de la CES 2015, Edith Ramirez, afirm\u00f3<\/a> que no hay una soluci\u00f3n definitiva en t\u00e9rminos de ciberseguridad en esta \u00e1rea.<\/p>\n<p>A nivel mundial, IoT se ha establecido como un nuevo mercado con un gran potencial. Seg\u00fan <a href=\"http:\/\/www.forbes.com\/sites\/gilpress\/2014\/08\/22\/internet-of-things-by-the-numbers-market-estimates-and-forecasts\/\" target=\"_blank\" rel=\"noopener nofollow\">un art\u00edculo de FORBES<\/a> de agosto del a\u00f1o pasado, Cisco vaticin\u00f3 que el valor econ\u00f3mico de la Internet de las Cosas crecer\u00e1 a u$s 19 billones en 2020. Por su parte, Gartner Inc. estim\u00f3 que los proveedores de servicios y productos IoT alcanzar\u00e1n cifras cercanas a los 300 mil millones de d\u00f3lares de ganancia en ese mismo a\u00f1o.<\/p>\n<p>Los dispositivos que almacenan informaci\u00f3n biom\u00e9trica, geogr\u00e1fica y de salud \u2013tales como los populares wearables- tambi\u00e9n pertenecen a la categor\u00eda IoT. Ahora bien, en t\u00e9rminos de intensidad, debemos decir que el grado de riesgo que estos aparatos poseen no es abrumador.<\/p>\n<p>Estos dispositivos son personales, pero no representan (a\u00fan) una infraestructura central de nuestra sociedad y nuestras vidas. En otras palabras, t\u00fa mismo puedes reducir el riesgo de perder tus datos personales simplemente dejando de utilizar un wearable cuando haces ejercicio. Depende de ti.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">going out to do an errand<\/p>\n<p>\u2014 Biz Stone (@biz) <a href=\"https:\/\/twitter.com\/biz\/status\/57?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 21, 2006<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>El sector de IoT de real importancia involucra los sistemas y servicios M2M (M\u00e1quinas para M\u00e1quinas, por sus siglas en ingl\u00e9s). Es decir, aquellos que est\u00e1n estrechamente integrados con una infraestructura cr\u00edtica social.<\/p>\n<p>Por ejemplo, algunos de ustedes probablemente hayan escuchado hablar de las <a href=\"http:\/\/es.wikipedia.org\/wiki\/Red_el%C3%A9ctrica_inteligente\" target=\"_blank\" rel=\"noopener nofollow\">Redes El\u00e9ctricas Inteligentes<\/a> o Smart Grids. Se trata de sistemas que controlan el consumo regional de energ\u00eda, comparando el consumo el\u00e9ctrico hogare\u00f1o y la generaci\u00f3n de la energ\u00eda. En este sentido, los medidores inteligentes son instalados en las casas con el prop\u00f3sito de monitorear el consumo. Seg\u00fan se inform\u00f3, la compa\u00f1\u00eda <a href=\"http:\/\/www.tepco.co.jp\/ep\/private\/smartlife\/smartmeter.html\" target=\"_blank\" rel=\"noopener nofollow\">Tokyo Electric Power ya instal\u00f3 miles de medidores inteligentes<\/a> en varios hogares de Jap\u00f3n. Este es, posiblemente, el primer paso serio en pos de desplegar la tecnolog\u00eda Smart Grid en el futuro cercano.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/Aemrq6mHstM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Entonces, \u00bfqu\u00e9 pueden lograr los cibercriminales al abusar de estos mecanismos? En primer lugar, reducir o incrementar los costos, a trav\u00e9s de la generaci\u00f3n de datos falsos sobre el consumo de energ\u00eda registrado en los medidores inteligentes.<\/p>\n<p>De hecho, no es dif\u00edcil imaginar otros escenarios de ataque en las infraestructuras cr\u00edticas. Por ejemplo, si alguien pudiera manipular los sistemas de control del tr\u00e1nsito podr\u00eda, incluso, generar accidentes automovil\u00edsticos o colapsar el sistema de transporte p\u00fablico. Esto s\u00ed podr\u00eda afectar directamente nuestras vidas diarias y la econom\u00eda en general.<\/p>\n<p>En el pasado, los problemas en los servicios pod\u00edan explicarse por fallas en los sistemas o desastres naturales. Hoy, debemos agregar una tercera posible causa a la lista: ciberataques.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>C\u00f3mo lidiar con la #ciberseguridad de la infraestructura cr\u00edtica de #IoT<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fkq73&amp;text=C%C3%B3mo+lidiar+con+la+%23ciberseguridad+de+la+infraestructura+cr%C3%ADtica+de+%23IoT\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Tenemos que aprender de los incidentes, y aplicar mecanismos mucho m\u00e1s seguros a los sistemas de IoT que anteriormente sol\u00edan operar como parte de la vida cotidiana. Para ser m\u00e1s precisos, los desarrolladores de sistemas de IoT deber\u00edan hacerse las siguientes preguntas a s\u00ed mismos:<\/p>\n<ol>\n<li><strong>\u00bfDebo privilegiar \u200b\u200bla facilidad del uso antes que la seguridad?<\/strong><\/li>\n<\/ol>\n<p>Es importante disminuir la facilidad de uso de los atacantes con el objetivo de aumentar la seguridad del sistema. Importante: dicha facilidad para los usuarios es la misma que para los atacantes. El a\u00f1o pasado, se supo que algunas <a href=\"https:\/\/latam.kaspersky.com\/blog\/quien-tiene-la-culpa-del-hack-a-las-camaras-web\/4609\/\" target=\"_blank\" rel=\"noopener\">webcams con la configuraci\u00f3n predeterminada hab\u00edan violado la privacidad<\/a>. Son incidentes que deber\u00edan hacer reflexionar a los fabricantes. Por favor, no te olvides de cifrar los datos y la comunicaci\u00f3n.<\/p>\n<ol start=\"2\">\n<li><strong>\u00bfConsidero que la \u201cs\u00f3lo-lectura\u201d es segura?<\/strong><\/li>\n<\/ol>\n<p>No es segura. Sin embargo, las aplicaciones se ejecutan en la memoria, por lo cual, un atacante puede encontrar la forma entrometerse. Los dispositivos de red suelen ser desarrollados bajo la plataforma Linux, y no es un secreto que este <a href=\"https:\/\/latam.kaspersky.com\/blog\/el-dia-que-hackee-mi-propia-casa\/3729\/\" target=\"_blank\" rel=\"noopener\">sistema operativo es susceptible a vulnerabilidades.<\/a> Una vez que un intruso toma control del dispositivo, puede hackear todo lo asociado a IoT.<\/p>\n<ol start=\"3\">\n<li><strong>\u00bfCreo que mis dispositivos jam\u00e1s ser\u00e1n secuestrados?<\/strong><\/li>\n<\/ol>\n<p>Cualquier dispositivo es susceptible de serlo, con lo cual es vital monitorear la salud del sistema, incluyendo los nodos conectados. Tambi\u00e9n, tomar medidas que detecten anomal\u00edas en cada uno de ellos. Recuerda c\u00f3mo <a href=\"https:\/\/latam.kaspersky.com\/blog\/stuxnet-los-origenes\/4553\/\" target=\"_blank\" rel=\"noopener\">Stuxnet<\/a> penetr\u00f3 en las instalaciones iran\u00edes.<\/p>\n<ol start=\"4\">\n<li><strong>\u00bfPrescind\u00ed del costo de pruebas?<\/strong><\/li>\n<\/ol>\n<p>Las pruebas de penetraci\u00f3n son muy importantes. Deben ser cuidadosamente organizadas en conformidad con los requisitos de seguridad de tu sistema. Nuestra recomendaci\u00f3n: \u00a1ll\u00e9valas a cabo!<\/p>\n<ol start=\"5\">\n<li><strong>\u00bfPienso que la seguridad no es un requisito?<\/strong><\/li>\n<\/ol>\n<p>La seguridad es un requisito (y fundamental). Pensemos en \u00e9l desde el inicio de la planificaci\u00f3n y desarrollo del sistema. Sin suficientes medidas de seguridad, la IoT no puede ser parte de la infraestructura social.<\/p>\n<p>Si la respuesta a alguna de estas preguntas es positiva, el problema no s\u00f3lo es de la empresa implicada, sino tambi\u00e9n de un mont\u00f3n de personas m\u00e1s.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro y Maximiliano De Benedetto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>rnetEl concepto de IoT (Internet of Things \/ Internet de las Cosas) ha estado entre nosotros desde hace ya varios a\u00f1os. Los expertos aseguran que \u00e9sta es la era en<\/p>\n","protected":false},"author":591,"featured_media":5268,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[623,1808,1333],"class_list":{"0":"post-5267","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-ciberataques","9":"tag-infraestructura-critica","10":"tag-sistemas"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/la-internet-de-las-cosas-y-la-ciberseguridad\/5267\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ciberataques\/","name":"ciberataques"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5267","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/591"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5267"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5267\/revisions"}],"predecessor-version":[{"id":17682,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5267\/revisions\/17682"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5268"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5267"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5267"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5267"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}