{"id":19035,"date":"2019-08-05T11:59:47","date_gmt":"2019-08-05T09:59:47","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=19035"},"modified":"2019-11-22T10:48:48","modified_gmt":"2019-11-22T08:48:48","slug":"home-security-systems","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/home-security-systems\/19035\/","title":{"rendered":"En mi casa mando yo: tecnolog\u00edas de seguridad para el hogar"},"content":{"rendered":"<p>Tu hogar es tu isla privada de tranquilidad en la que puedes descansar a tus anchas\u2026 siempre que sea seguro, claro. De lo contrario, el d\u00eda menos pensado puede convertirse en un lugar p\u00fablico. Dicho esto, hemos hecho una selecci\u00f3n de tendencias y nuevos productos en el campo de las tecnolog\u00edas de seguridad para explicarte sus ventajas y qu\u00e9 debes tener en cuenta como usuario.<\/p>\n<h2>Sistemas de seguridad DIY<\/h2>\n<p>Los analistas pronostican que en los pr\u00f3ximos a\u00f1os <a href=\"https:\/\/www.marketsandmarkets.com\/PressReleases\/home-security-system.asp\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1s y m\u00e1s gente instalar\u00e1 sus propios sistemas de seguridad<\/a> y monitorizar\u00e1 sus hogares sin ayuda profesional. El mercado ofrece ya diversos sistemas que no requieren conocimientos ni habilidades especiales para instalarlos o manejarlos. El ahorro en la instalaci\u00f3n y el hecho de no tener que conectarse a una oficina de seguridad centralizada son cuestiones importantes, por lo que dichos sistemas tienen una alta demanda. Sin embargo, si est\u00e1s pensando en comprar un sistema DIY, hay que tener en cuenta algunos de los inconvenientes con los que deber\u00e1s lidiar.<\/p>\n<p>Primero, que la alarma se puede activar en cualquier momento, sin importar la hora. Imag\u00ednate que est\u00e1s pasando la noche en casa de un amigo o de vacaciones en la playa cuando, de repente, te llega un mensaje del sistema de seguridad. \u00bfQu\u00e9 haces? \u00bfEstudias la grabaci\u00f3n de la c\u00e1mara all\u00ed, en mitad de la noche, para ver si la alarma cometi\u00f3 alg\u00fan error? \u00bfIgnoras el mensaje? \u00bfLo pospones hasta ma\u00f1ana temprano? \u00bfQu\u00e9 pasar\u00eda si se hubiesen colado a tu casa para robar?<\/p>\n<p>En segundo lugar, siempre aparecen problemas potenciales de comunicaci\u00f3n. Imagina que la bater\u00eda de tu tel\u00e9fono decide morirse en el momento equivocado o que no tienes cobertura por estar en medio de la nada. Y en este mismo momento, los ladrones allanan tu hogar. El sistema de seguridad intenta advertirte, pero no est\u00e1s disponible y los mensajes no te llegan. Puede que te suene a disparate, pero no es imposible.<\/p>\n<p>En tercer lugar, si te haces totalmente responsable de la protecci\u00f3n de tu hogar, no habr\u00e1 nadie all\u00ed que supervise el propio sistema de seguridad. Y cualquier tecnolog\u00eda, incluso la de seguridad, puede presentar vulnerabilidades que los criminales aprovechar\u00edan en su beneficio.<\/p>\n<p>Por ejemplo, en 2017, el investigador Ilia Schnaidman descubri\u00f3 <a href=\"https:\/\/dojo.bullguard.com\/dojo-by-bullguard\/blog\/burglar-hacker-when-a-physical-security-is-compromised-by-iot-vulnerabilities\/\" target=\"_blank\" rel=\"noopener nofollow\">errores en el sistema DIY de iSmartAlarm<\/a> que permit\u00edan a un intruso tomar el control de cualquier sistema de alarma para activarlo o desactivarlo. Y, recientemente, los expertos de Kaspersky <a href=\"https:\/\/www.kaspersky.es\/blog\/hacking-things\/18770\/\" target=\"_blank\" rel=\"noopener\"><em>hackearon<\/em><\/a> un hogar inteligente de Fibaro y lograron no solamente desactivar el sistema de seguridad y las c\u00e1maras de vigilancia, sino tambi\u00e9n abrir a distancia la puerta delantera, la cual contaba con una cerradura inteligente.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-18771\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/07\/01142955\/hacking-things-featured.jpg\" alt=\"Los expertos de Kaspersky pudieron hackear el hogar inteligente de Fibaro\" width=\"1460\" height=\"960\"><\/p>\n<h3>Un ej\u00e9rcito de dispositivo inteligentes en el hogar<\/h3>\n<p>Los componentes para los hogares inteligentes no relacionados con los sistemas de seguridad tambi\u00e9n te dejan comprobar c\u00f3mo va todo por casa. Por ejemplo, un <a href=\"https:\/\/es.qwerty.wiki\/wiki\/Smart_doorbell\" target=\"_blank\" rel=\"noopener nofollow\">timbre inteligente<\/a> puede usarse para ver y hablar con las visitas, incluso si est\u00e1s al otro lado del mundo.<\/p>\n<p>Y si son quienes dicen ser, se puede enviar un comando a la <a href=\"https:\/\/www.cnet.com\/topics\/smart-locks\/buying-guide\/\" target=\"_blank\" rel=\"noopener nofollow\">cerradura inteligente<\/a> para dejarlos entrar. O se puede configurar la puerta para que se abra autom\u00e1ticamente con alguien en concreto, como, por ejemplo, una persona que conoces y en la que conf\u00edas que se encarga de la limpieza. Una cerradura inteligente tambi\u00e9n te deja verificar si alguien se acord\u00f3 de cerrar en primer lugar.<\/p>\n<p>Las <a href=\"https:\/\/www.cnet.com\/how-to\/the-first-5-things-to-do-with-your-smart-lights\/d\" target=\"_blank\" rel=\"noopener nofollow\">luces inteligentes<\/a> pueden encenderse de repente si hay alguien rondando en tu patio y t\u00fa est\u00e1s fuera. A veces, eso es suficiente para espantar a los ladrones novatos. Adem\u00e1s, muchos fabricantes de sistemas ofrecen el modo de iluminaci\u00f3n \u201ca distancia\u201d con el que las luces inteligentes simulan tu presencia encendi\u00e9ndose y apag\u00e1ndose en ciertos momentos.<\/p>\n<p>Pero como todas las tecnolog\u00edas relativamente nuevas, los <a href=\"https:\/\/www.kaspersky.es\/blog\/mwc2018-insecure-iot\/15424\/\" target=\"_blank\" rel=\"noopener\">dispositivos inteligentes son vulnerables<\/a>. Se pueden <em>hackear<\/em> y usar en tu contra. Y cuanto m\u00e1s complejo sea el equipo, m\u00e1s proclive ser\u00e1 a mostrar <a href=\"https:\/\/www.kaspersky.es\/blog\/things-of-internet\/17455\/\" target=\"_blank\" rel=\"noopener\">fallos sin raz\u00f3n aparente<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis_trial_shield\">\n<h3>A\u00f1adamos algo de inteligencia<\/h3>\n<p>Otra tendencia en el campo de la seguridad del hogar es la <a href=\"https:\/\/www.nytimes.com\/2018\/06\/29\/your-money\/artificial-intelligence-home-security.html\" target=\"_blank\" rel=\"noopener nofollow\">inteligencia artificial<\/a> (IA). A diferencia de los dispositivos inteligentes, los sistemas de IA son capaces de aprender y adaptarse. Dentro de las tecnolog\u00edas de seguridad, estos est\u00e1n preparados para distinguir las amenazas reales de las imaginarias; por ejemplo, diferenciar entre un ladr\u00f3n allanando tu casa y tu hijo trepando por una ventana. Por lo tanto, la alarma grita \u201cque viene el lobo\u201d con menor frecuencia, de modo que los usuarios y el personal de seguridad est\u00e1n m\u00e1s atentos cuando \u00e9sta se enciende.<\/p>\n<p>Para lograrlo, los desarrolladores emplean una variedad de tecnolog\u00edas. El reconocimiento facial permite que el sistema otorgue luz verde a los residentes, visitas habituales, como familiares y amigos. Por su parte, la geovalla detecta, por ejemplo, cuando alguien se acerca mucho a una estructura o si se queda mucho tiempo cerca de la puerta.<\/p>\n<p>Por supuesto, a\u00fan debe mejorarse la exactitud en las decisiones que toma la IA. Por no decir que se puede <a href=\"https:\/\/www.kaspersky.es\/blog\/ai-fails\/14276\/\" target=\"_blank\" rel=\"noopener\">enga\u00f1ar<\/a> al cerebro electr\u00f3nico del mismo modo que al humano. Por ello, a\u00fan es muy pronto para reemplazar a las personas en las tareas de monitorizaci\u00f3n de los sistemas de seguridad.<\/p>\n<h3>Robots guardaespaldas<\/h3>\n<p>La mayor\u00eda de los sistemas y los dispositivos descritos anteriormente, inteligentes o no, est\u00e1n inm\u00f3viles y no puede desplazarse libremente, lo que significa que, en teor\u00eda, tienen puntos ciegos. Desde esta perspectiva, por as\u00ed decirlo, Sunflower Labs present\u00f3 un <a href=\"https:\/\/dronedj.com\/2018\/12\/07\/sunflower-drone-security-system\/\" target=\"_blank\" rel=\"noopener nofollow\">proyecto<\/a> interesante.<\/p>\n<p>Alrededor del per\u00edmetro del lugar se encuentran instaladas l\u00e1mparas de jard\u00edn equipadas con micr\u00f3fonos y sensores de movimiento\/vibraci\u00f3n. Al notar algo que se considere sospechoso, lo notifican al propietario, que utiliza la aplicaci\u00f3n m\u00f3vil para lanzar un dron con c\u00e1mara. El dron autom\u00e1ticamente traza una trayectoria hacia el lugar en el que se ha localizado el problema y transmite v\u00eddeo en directo con su c\u00e1mara para que el propietario pueda visualizarlo. Tras completar su recorrido, regresa a la base para cargarse y desde all\u00ed sube la informaci\u00f3n a la nube.<\/p>\n<p>Nos surgen diferentes dudas: \u00bfFunciona el dron con un clima adverso? \u00bfPuede el atacante derribarlo y, en tal caso, c\u00f3mo proteger\u00e1 el sistema al usuario? \u00bfEs muy dif\u00edcil <a href=\"https:\/\/www.kaspersky.es\/blog\/drone-gone-in-11-ms\/10413\/\" target=\"_blank\" rel=\"noopener\">secuestrar un dron<\/a>? Sin embargo, desde un punto de vista m\u00e1s amplio, los desarrolladores buscan nuevos m\u00e9todos para hacer que la seguridad del hogar sea m\u00e1s confiable y f\u00e1cil de usar.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-14898\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/11\/28163731\/internet-of-vulnerabilities-featured-1024x672.jpg\" alt=\"El Internet de las Cosas a\u00fan tiene que convertirse en un faro de seguridad de la informaci\u00f3n\" width=\"1024\" height=\"672\"><\/p>\n<h3>Buscando autonom\u00eda<\/h3>\n<p>Como puedes ver, los sistemas de seguridad y otras tecnolog\u00edas de protecci\u00f3n se est\u00e1n volviendo flexibles, aut\u00f3nomas y accesibles, lo que es bueno. En el futuro, m\u00e1s gente podr\u00e1 supervisar la seguridad de sus hogares en tiempo real y responder r\u00e1pidamente a los incidentes.<\/p>\n<p>Por otra parte, la transici\u00f3n hacia los sistemas independientes de seguridad y las soluciones inteligentes requerir\u00e1 un mayor conocimiento de la seguridad de la informaci\u00f3n por parte de los usuarios. Para evitar que tu sistema de seguridad se convierta en un arma en las manos de un intruso, debes, al menos, estar al tanto de las vulnerabilidades e instalar puntualmente todas las actualizaciones.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis_trial_shield\">\n","protected":false},"excerpt":{"rendered":"<p>Sistemas de hogar inteligente, drones, IA: analizamos las nuevas tendencias y las tecnolog\u00edas en el campo de la seguridad para el hogar.<\/p>\n","protected":false},"author":2049,"featured_media":19036,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2019],"tags":[613,1829,1976,592,2956,1236,2957],"class_list":{"0":"post-19035","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-drones","9":"tag-hogar-inteligente","10":"tag-idc","11":"tag-internet-de-las-cosas","12":"tag-sistemas-de-seguridad","13":"tag-tecnologias","14":"tag-tendencias"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/home-security-systems\/19035\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/home-security-systems\/16328\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/home-security-systems\/13827\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/home-security-systems\/6415\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/home-security-systems\/18335\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/home-security-systems\/16406\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/home-security-systems\/15111\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/home-security-systems\/17750\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/home-security-systems\/23306\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/home-security-systems\/6320\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/home-security-systems\/27830\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/home-security-systems\/12201\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/home-security-systems\/11044\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/home-security-systems\/19880\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/home-security-systems\/23866\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/home-security-systems\/18800\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/home-security-systems\/23134\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/home-security-systems\/23074\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/idc\/","name":"IdC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19035","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=19035"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19035\/revisions"}],"predecessor-version":[{"id":19757,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19035\/revisions\/19757"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/19036"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=19035"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=19035"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=19035"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}