{"id":9681,"date":"2015-04-09T19:00:32","date_gmt":"2015-04-09T22:00:32","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=9681"},"modified":"2015-04-10T18:21:29","modified_gmt":"2015-04-10T21:21:29","slug":"inseguridad-paradoja-internet-de-las-cosas","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/inseguridad-paradoja-internet-de-las-cosas\/","title":{"rendered":"Inseguridad, la gran paradoja del Internet de las cosas"},"content":{"rendered":"<p style=\"text-align: justify;\">Una nevera inteligente que detecta cu\u00e1ndo un alimento se acab\u00f3 y realiza una compra online para reabastecer ese producto. Esa es una realidad que tendr\u00e1 como protagonistas a fabricantes de electrodom\u00e9sticos, proveedores de softwares y compa\u00f1\u00edas de e-commerce.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, al mismo tiempo esa nevera es objeto de ataque, facilitando informaci\u00f3n financiera de su propietario a un hacker, que vulnera otros aparatos y toma un control absoluto de la casa.<\/p>\n<p style=\"text-align: justify;\">Bienvenido al mundo del Internet de las cosas\u00a0 IoT (Internet of things, por sus siglas en ingl\u00e9s), en el que los vecinos entrometidos ser\u00e1n reemplazados por m\u00e1quinas que nos esp\u00edan y registran cada uno de nuestros movimientos, filtrando nuestros datos a qui\u00e9nes sepan controlar esos dispositivos y hacer las preguntas correctas.<\/p>\n<p style=\"text-align: justify;\">Es la era de los objetos conectados, que traer\u00e1n muchas soluciones, avances socioecon\u00f3micos y un gran impacto en las pol\u00edticas p\u00fablicas de los pa\u00edses, pero tambi\u00e9n grandes riesgos que las empresas deben considerar seriamente para que la palabra inseguridad no se convierta en una paradoja del progreso tecnol\u00f3gico.<\/p>\n<p style=\"text-align: justify;\">La compa\u00f1\u00eda Cisco indica que en el 2012 hubo 8,700 millones de apararos conectados a internet, y, para este a\u00f1o, esa cifra llegar\u00e1 a 15.000 millones, el doble de seres humanos existentes. Hasta hoy. Y para el 2020, seg\u00fan la empresa de an\u00e1lisis Gartner, se estima que existir\u00e1n 26 mil millones de dispositivos relacionados con el internet de las cosas.<\/p>\n<p style=\"text-align: justify;\">Hablamos desde autom\u00f3viles, televisores, computadoras personales, tablets y hasta incluso ropas y calzados inteligentes, por nombrar algunos. Otros beneficios ser\u00e1n la supervisi\u00f3n del consumo el\u00e9ctrico o la optimizaci\u00f3n de la eficiencia energ\u00e9tica.<\/p>\n<p style=\"text-align: justify;\">Frente a este significativo desarrollo de la tecnolog\u00eda no podemos negar las miles de oportunidades econ\u00f3micas y de crecimiento que las sociedades ganar\u00e1n, pero \u00bfde qu\u00e9 sirve ese auge si todos esos dispositivos son inseguros?, \u00bfLas ciudades inteligentes pueden ser v\u00edctimas de un hackeo o de algo peor como el ciberterrorismo?, \u00bfQu\u00e9 riesgos representa el inminente arribo del IoT a nuestros tiempos? \u00bfQui\u00e9n controla qu\u00e9?<\/p>\n<p style=\"text-align: justify;\"><strong>Mira tambi\u00e9n:\u00a0<a href=\"https:\/\/www.psafe.com\/es\/blog\/smart-cosas-android-controla-objetos-casa\/\" target=\"_blank\">Smart Cosas: \u00bfCu\u00e1ndo Android invadir\u00e1 los objetos de la casa?<\/a><\/strong><\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2015\/04\/internet-de-las-cosas.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9683\" src=\"https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2015\/04\/internet-de-las-cosas.jpg\" alt=\"internet de las cosas\" width=\"800\" height=\"374\" srcset=\"https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2015\/04\/internet-de-las-cosas.jpg 800w, https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2015\/04\/internet-de-las-cosas-300x140.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<h3 style=\"text-align: justify;\"><strong>Gritar en la oscuridad <\/strong><\/h3>\n<p style=\"text-align: justify;\">Una de las preocupaciones de los especialistas es que muchas de las cosas conectadas se transformaran en lo que ellos llaman \u201caparatos fantasmas\u201d, o sea, tecnolog\u00edas que no sean usadas dejar\u00e1n millones de datos in\u00fatiles y agregaran tr\u00e1fico a internet, mientras otros podr\u00edan estar defectuosos y no producir datos para nadie.<\/p>\n<p style=\"text-align: justify;\">Seg\u00fan ellos, esos objetos tienen el potencial de volver m\u00e1s lenta la conexi\u00f3n a internet, desperdiciar enormes cantidades de energ\u00eda y afectar las l\u00edneas de telecomunicaciones. \u201cLa cantidad de basura es enorme, pero no se trata de algo malicioso, sino de espacio perdido\u201d, comenta Gunter Ollman, director general de tecnolog\u00eda de la Consultora QIActive.<\/p>\n<p style=\"text-align: justify;\">Gran parte de ese tr\u00e1fico no deseado ocasionar\u00e1 gastos y consumo de energ\u00eda, pero la verdadera amenaza potencial ser\u00e1 cuando esos \u201caparatos fantasmas\u201d sean comprometidos en su infraestructura inteligente, volviendo a activarse y con fines maliciosos.<\/p>\n<h3 style=\"text-align: justify;\"><strong>La naranja \u201cmec\u00e1nica\u201d<\/strong><\/h3>\n<p style=\"text-align: justify;\">Un reciente estudio de la consultora global Frost &amp; Sullivan indica que el crecimiento del n\u00famero de dispositivos conectados a internet est\u00e1n multiplicando la probabilidad de ataques cibern\u00e9ticos a empresas de todos los sectores, sobre todo porque los ciberdelincuentes est\u00e1n encontrando nuevas maneras de interceptar los aparatos conectados a internet.<\/p>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2015\/04\/naranja-mecanica.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-9684\" src=\"https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2015\/04\/naranja-mecanica.jpg\" alt=\"naranja mecanica\" width=\"800\" height=\"374\" srcset=\"https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2015\/04\/naranja-mecanica.jpg 800w, https:\/\/www.psafe.com\/es\/blog\/wp-content\/uploads\/2015\/04\/naranja-mecanica-300x140.jpg 300w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">De acuerdo con algunos especialistas, dichas probabilidades de ataques se concretan gracias a problemas b\u00e1sicos de seguridad en esos equipos. Por ejemplo, la autenticaci\u00f3n d\u00e9bil que utilizan no deja que los usuarios ingresen con contrase\u00f1as fueres, solo con simples c\u00f3digos PIN.<\/p>\n<p style=\"text-align: justify;\">Los servicios en la nube tambi\u00e9n son utilizados por esos objetos para monitorear su uso o permitir a las personas controlar de manera remota sus sistemas. As\u00ed, las vulnerabilidades web est\u00e1n muy presentes, ya que los hackers pueden acceder remotamente a una plataforma web y controlar los aparatos en el hogar, incluso cerraduras de puertas o c\u00e1maras de vigilancia.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, el uso de interfaces web tambi\u00e9n implica otro problema y tiene que ver con las empresas proveedoras de esos bienes o servicios. \u00bfQu\u00e9 pasar\u00eda si una compa\u00f1\u00eda deja de utilizar su interfaz y \u00a0pagar por su dominio en internet? Una vez disponible, el hacker podr\u00eda registrar f\u00e1cilmente el mismo dominio y apoderarse de las m\u00e1quinas de los usuarios.<\/p>\n<p style=\"text-align: justify;\">Los ataques locales representan tambi\u00e9n un peligro, puesto que una vez vulnerada una red dom\u00e9stica se puede irrumpir en otras cosas, ejecutar nuevos comandos e incluso asumir el control total de la vivienda.<\/p>\n<p style=\"text-align: justify;\">Para Frost &amp; Sullivan los proveedores de seguridad se est\u00e1n concentrando en evaluar las vulnerabilidades luego que los ataques se han realizado, cuando lo necesario \u00a0es trabajar en detectar y anular amenazas antes que sean perpetuadas. \u201cMantener un equilibrio entre la protecci\u00f3n y vigilancia ser\u00e1 esencial para reconocer nuevos ataques y garantizar la seguridad\u201d, comenta la firma.<\/p>\n<p style=\"text-align: justify;\">Si bien es cierto que esta el momento no se han reportado grandes ataques al IoT, esto no quiere decir que el futuro no existan. Es bueno recordar que cuando internet surgi\u00f3 y comenz\u00f3 a expandirse muchos predijeron un caos total, falta de direcciones y hasta problemas de recursos, pero la historia afirm\u00f3 lo contrario y demostr\u00f3 que internet ha sido manejable, con sus altas y bajas circunstancias. El Internet de las Cosas no deber\u00eda ser la excepci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Frente a todo esto, vale preguntarse \u00bfEstamos verdaderamente preparados para ese futuro que est\u00e1 a la vuelta de la esquina? Com\u00e9ntanos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfHas escuchado sobre el Internet de las cosas? Un futuro cercano en el que todos los objetos estar\u00e1n conectados, aunque no necesariamente velar\u00e1n por nuestra seguridad.  <\/p>\n","protected":false},"author":4,"featured_media":9682,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-9681","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/9681","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=9681"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/9681\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/9682"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=9681"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=9681"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=9681"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}