{"id":6846,"date":"2016-03-17T17:15:34","date_gmt":"2016-03-17T17:15:34","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6846"},"modified":"2019-11-22T03:01:18","modified_gmt":"2019-11-22T09:01:18","slug":"iot-state-of-mind","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/iot-state-of-mind\/6846\/","title":{"rendered":"Cambiando la mentalidad sobre la seguridad del IoT"},"content":{"rendered":"<p>Cuando se crea un producto, el fabricante suele tener en mente el ciclo de vida de este, tomando como base el tiempo de uso que le d\u00e9 el consumidor. Por ejemplo, los <em>smartphones<\/em> son algo que los usuarios cambian cada dos a\u00f1os y los fabricantes de coches se han dado cuenta de que sus clientes cambian de coche aproximadamente cada cinco a\u00f1os.<\/p>\n<p>El problema con esto es que los humanos no act\u00faan de acuerdo al patr\u00f3n de compra. Es tan f\u00e1cil como observar un concesionario de coches usados o leer detenidamente la p\u00e1gina de eBay para encontrar un mercado de inversi\u00f3n de coches y tel\u00e9fonos. En realidad, eBay es suficiente para ambos.<\/p>\n<p><strong><\/strong><\/p>\n<p>Este mercado secundario tambi\u00e9n es algo que se convertir\u00e1 en un tema importante, y a tener en cuenta por los fabricantes, a medida que vaya creciendo el IoT. Y te preguntar\u00e1s \u00bfpor qu\u00e9? Porque muchos dispositivos tienen un l\u00edmite de vida en las hojas de venta de la compa\u00f1\u00eda, no cuentan con un mantenimiento despu\u00e9s de su fecha de \u201ccaducidad\u201d, y ese suele ser el momento en que pasan al mercado secundario en vez de ser desechadas.<\/p>\n<p>Hay posibilidad de que aquellos que compran estos dispositivos IoT de los antiguos due\u00f1os puedan encontrarse con que este ya no est\u00e1 protegido de vulnerabilidades. Y seguramente habr\u00e1 un mont\u00f3n, ya que los hackers, tanto de sombrero blanco como negro, est\u00e1n constantemente al acecho.<\/p>\n<p>Ya fuimos testigos de la susceptibilidad al hackeo de muchos dispositivos conectados a Internet debido a un software utilizado para conectarse a la web, que ir\u00f3nicamente, ya est\u00e1 pasado de moda. La gama de art\u00edculos comprometidos oscila entre <a href=\"https:\/\/latam.kaspersky.com\/blog\/kid-safety-iot\/7510\/\" target=\"_blank\" rel=\"noopener\">monitores de beb\u00e9s,<\/a> <a href=\"https:\/\/latam.kaspersky.com\/blog\/air-conditioner-hack\/7782\/\" target=\"_blank\" rel=\"noopener\">aires acondicionados<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/6552\/\" target=\"_blank\" rel=\"noopener\">autom\u00f3viles<\/a>. Desafortunadamente, si algo se conecta a la web, puede ser hackeado. Y existen motores de b\u00fasqueda que ayudan a hacerlo m\u00e1s r\u00e1pido.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">When hacking air conditioners leads to blackout <a href=\"https:\/\/t.co\/LSxYAgBSI2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/LSxYAgBSI2<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a> <a href=\"https:\/\/t.co\/LSxYAgBSI2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/LSxYAgBSI2<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/5koCkAcwGb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/5koCkAcwGb<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/700348656717799425?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 18, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En general, tambi\u00e9n sabemos que la ciberseguridad suele ser lo \u00faltimo en que piensan las compa\u00f1\u00edas cuando planifican sus productos y buscan formas de conectarlos. \u00bfParece f\u00e1cil desentenderse de este tema, \u00bfno?<\/p>\n<p>Seg\u00fan <a href=\"https:\/\/twitter.com\/Todd_Inskeep\" target=\"_blank\" rel=\"noopener nofollow\">Todd Inskeep<\/a> de Booz Allen Hamilton, las compa\u00f1\u00edas necesitan empezar a fomentar la confianza al tratarse de estos dispositivos y su conectividad. En la conferencia RSA de este a\u00f1o, ofreci\u00f3 una presentaci\u00f3n titulada <em>Ciberguerras: El despertar de la confianza.<\/em><\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/03\/05195228\/Screen-Shot-2016-03-11-at-2.22.02-PM-1.png\" alt=\"\" width=\"939\" height=\"529\"><\/p>\n<p>Durante la pl\u00e1tica, habl\u00f3 de la necesidad de un cambio fundamental en el desarrollo del producto. Todos los accionistas deber\u00edan estar involucrados en este cambio, desde el concepto, hasta R&amp;D (Investigaci\u00f3n y desarrollo), marketing y ventas, y todos los dem\u00e1s. La raz\u00f3n de esto, es que ni en el peor de los casos, si llegara a suceder, perder\u00edas la confianza del cliente.<\/p>\n<p>En teor\u00eda, las compa\u00f1\u00edas operar\u00edan de forma similar a las fuerzas armadas, que se preparan por adelantado para cualquier escenario posible. Tambi\u00e9n operan sistem\u00e1ticamente con su proceso. Hablando en t\u00e9rminos de marketing, su marca est\u00e1 operando como una unidad cohesiva. Adem\u00e1s, muchos de los mantras de las ramas de las fuerzas armadas est\u00e1n muy arraigadas a la memoria de la mayor\u00eda de estadounidenses.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Medicine under fire: how to hack a hospital <a href=\"https:\/\/t.co\/QcmY3IlWGR\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/QcmY3IlWGR<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Healthcare?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Healthcare<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/medicalsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#medicalsec<\/a> <a href=\"https:\/\/t.co\/Cil0ueabag\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Cil0ueabag<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/697813032647467008?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 11, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En caso de que las empresas se plantearan hacer cambios en su modelo de seguridad, siendo honestos, les llevar\u00eda mucho tiempo. Entonces, \u00bfqu\u00e9 puedes hacer al respecto?<\/p>\n<p>Cuando se trate de hacer compras, siempre tendr\u00e1s opciones para lo que quieras en ese momento. En dispositivos conectados, te suplico que te hagas las siguientes preguntas:<\/p>\n<p>1.\u00bfRealmente necesito este dispositivo conectado a la web?<\/p>\n<p>2.\u00bfQu\u00e9 reputaci\u00f3n tiene la compa\u00f1\u00eda en cuanto a seguridad?<\/p>\n<p>Si respondiste que no a la pregunta #1, contin\u00faa con la compra de otro producto. Para la segunda pregunta, una b\u00fasqueda en Google deber\u00eda ayudarte para llevar a cabo una breve investigaci\u00f3n de la compa\u00f1\u00eda. Si quieres mantenerte actualizado con las noticias sobre la industria de TI, aseg\u00farate de leer <a href=\"https:\/\/threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los fabricantes necesitan cambiar su modo de pensar respecto al IoT<\/p>\n","protected":false},"author":636,"featured_media":6847,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5,6,2737],"tags":[292,1300,1147,1396,34,2402,2403,38],"class_list":{"0":"post-6846","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-news","9":"category-privacy","10":"tag-brecha","11":"tag-bugs","12":"tag-internet-de-las-cosas","13":"tag-iot","14":"tag-malware-2","15":"tag-rsac","16":"tag-rsac2016","17":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/iot-state-of-mind\/6846\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iot-state-of-mind\/6876\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iot-state-of-mind\/6918\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/iot-state-of-mind\/7954\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/iot-state-of-mind\/7743\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/iot-state-of-mind\/11263\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iot-state-of-mind\/11577\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/iot-state-of-mind\/5383\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/iot-state-of-mind\/6409\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iot-state-of-mind\/7253\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/iot-state-of-mind\/10768\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/iot-state-of-mind\/11263\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iot-state-of-mind\/11577\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iot-state-of-mind\/11577\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/brecha\/","name":"brecha"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6846","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6846"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6846\/revisions"}],"predecessor-version":[{"id":16098,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6846\/revisions\/16098"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6847"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6846"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6846"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6846"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}