{"id":5726,"date":"2015-04-09T14:41:11","date_gmt":"2015-04-09T14:41:11","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5726"},"modified":"2020-02-26T17:28:07","modified_gmt":"2020-02-26T15:28:07","slug":"internet-of-things-and-cybersecurity-of-infrastructure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/5726\/","title":{"rendered":"El Internet de la Cosas y la ciberseguridad de infraestructuras"},"content":{"rendered":"<p>La palabra \u201cIoT\u201d (Internet de las Cosas) ha sido una palabra muy de moda durante los \u00faltimos a\u00f1os. Estamos en la era en la que los electrodom\u00e9sticos y los coches est\u00e1n conectados a Internet, y en la que muchos negocios ven grandes oportunidades aqu\u00ed. Y al mismo tiempo, la gente ha empezado a preguntarse si esos dispositivos y coches est\u00e1n a salvo de las amenazas online.<\/p>\n<p><a href=\"http:\/\/www.usatoday.com\/story\/tech\/2014\/11\/06\/eugene-kaspersky-lab-antivirus-internet-threats-dublin-web-summit\/18580303\/\" target=\"_blank\" rel=\"noopener nofollow\">Eugene Kaspersky reformul\u00f3 el IoT como \u201cEl Internet de las Amenazas\u201d en su entrevista para el USA TODAY en noviembre de 2014<\/a>. Esto coincide con los comentarios de <a href=\"https:\/\/www.ftc.gov\/system\/files\/documents\/public_statements\/617191\/150106cesspeech.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Edith Ram\u00edrez<\/a>, Presidenta de la Comisi\u00f3n Federal de Comunicaciones en el CES 2015 de Las Vegas, tambi\u00e9n es verdad que se habl\u00f3 s\u00f3lo del tema de la seguridad. Nadie ha encontrado hasta ahora la mejor soluci\u00f3n para responder a este GRAN problema de seguridad, como tampoco a otros problemas de seguridad t\u00edpicos a los que nos enfrentamos hoy en d\u00eda.<\/p>\n<p>De hecho, el Internet de las Cosas ha sido reconocido como un \u201cNuevo Mercado\u201d con gran potencial. <a href=\"http:\/\/www.forbes.com\/fdc\/welcome_mjx.shtml\" target=\"_blank\" rel=\"noopener nofollow\">De acuerdo con el art\u00edculo de FORBES<\/a> de agosto de 2015, Cisco declar\u00f3 que su valor econ\u00f3mico subir\u00eda a 19 trillones de d\u00f3lares para 2020, llam\u00e1ndolo el \u201cInternet del Todo\u201d. Gartner estima que los proveedores de producto\/servicio del IoT alcanzar\u00e1n los 300 billones de d\u00f3lares de beneficio para 2020. El pron\u00f3stico de IDC es que el mercado de soluciones del IoT se expandir\u00e1 de 1,9 $ trillones en 2013 a 7,1$ trillones en 2020, haci\u00e9ndolo 3,7 veces m\u00e1s grande.<\/p>\n<p>Los dispositivos que graban informaci\u00f3n personal biom\u00e9trica, de salud y localizaci\u00f3n \u2013 como todos los dispositivos ponibles tan de moda \u2013 tambi\u00e9n forman parte de la categor\u00eda del IoT. Sin embargo, estos no tienen un alto nivel de riesgo.<\/p>\n<p>Tales dispositivos son personales pero no son infraestructuras imprescindibles para nuestras vidas y sociedades. En otras palabras, puedes reducir de manera efectiva el riesgo de fuga de datos dejando de utilizar tu dispositivo ponible o el servicio en la nube mientras haces ejercicio. Depende de ti.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hacking car washes &amp; fitness bands, the future of the Internet of Things? Good <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> review from <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a> <a href=\"https:\/\/t.co\/2sNeGw0gei\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2sNeGw0gei<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a><\/p>\n<p>\u2014 Tom Gillis (@_TomGillis) <a href=\"https:\/\/twitter.com\/_TomGillis\/status\/573949675700551680?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Por otro lado, el <em>verdadero<\/em> IoT consiste principalmente en sistemas o servicios tradicionalmente llamados \u201cM2M\u201d (M\u00e1quina a M\u00e1quina). \u00c9sos son los que est\u00e1n integrados (o que se prev\u00e9 que est\u00e9n integrados) con infraestructuras ambientales\/sociales, por lo tanto, la seguridad cibern\u00e9tica es tan cr\u00edtica como lo es esta infraestructura.<\/p>\n<p>Por ejemplo, algunos de vosotros hab\u00e9is o\u00eddo hablar sobre las <a href=\"http:\/\/es.wikipedia.org\/wiki\/Red_el%C3%A9ctrica_inteligente\" target=\"_blank\" rel=\"noopener nofollow\">redes o microredes inteligente<\/a>s. Son sistemas que gestionan el consumo de energ\u00eda regional, equilibrando el consumo de electricidad en el hogar y la generaci\u00f3n de electricidad por medio de energ\u00eda solar o sistemas de cogeneraci\u00f3n de gas. Los contadores inteligentes est\u00e1n configurados para cada casa con este prop\u00f3sito de monitorizar. Se ha informado de que la compa\u00f1\u00eda de electricidad de <a href=\"http:\/\/www.tepco.co.jp\/en\/index-e.html\" target=\"_blank\" rel=\"noopener nofollow\">Tokyo Electric Power Compan<\/a>y ya ha instalado miles de contadores inteligentes. Se puede decir que \u00e9ste es el primer paso para el lanzamiento de redes el\u00e9ctricas en el futuro.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/Aemrq6mHstM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00bfQu\u00e9 podr\u00e1n hacer los cibercriminales para abusar del mecanismo? Por ejemplo, reducir o incrementar los pagos al dar informaci\u00f3n err\u00f3nea del consumo de energ\u00eda al contador inteligente.<\/p>\n<p>No es dif\u00edcil pensar en diferentes escenarios posibles de ataques a infraestructuras cr\u00edticas. Al tomar el control de los sistemas de control de tr\u00e1fico puedes hacer que \u00e9ste entre en p\u00e1nico, provocar un accidente, o hasta interrumpir los sistemas de transporte p\u00fablico. Estos ataques pueden afectar nuestra vida diaria, incluso nuestra econom\u00eda.<\/p>\n<p>Sol\u00eda existir una lista de causas de interrupci\u00f3n de servicios incluyendo un virus\/desorden en el software\/sistema, o un desastre natural. Ahora, tenemos en la lista los ciberataques.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>C\u00f3mo lidiar con el #IoT y la #ciberseguridad de infraestructuras cr\u00edticas<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FJR7B&amp;text=C%C3%B3mo+lidiar+con+el+%23IoT+y+la+%23ciberseguridad+de+infraestructuras+cr%C3%ADticas\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Tenemos que aprender de los errores, luego implementar mecanismos mucho m\u00e1s seguros para los sistemas del IoT que operaban como parte de las infraestructuras sociales\/de la vida. Para ser m\u00e1s precisos, los operadores y creadores de sistemas del Internet de las Cosas deber\u00edan hacerse estas preguntas:<\/p>\n<ol>\n<li><strong> \u00bfDoy m\u00e1s prioridad a la facilidad de uso que a la seguridad?<\/strong><\/li>\n<\/ol>\n<p>Es importante reducir la usabilidad para los atacantes y as\u00ed poder aumentar la seguridad del sistema. La facilidad de uso significa lo mismo para los atacantes. El a\u00f1o pasado se inform\u00f3 que las c\u00e1maras <a href=\"https:\/\/www.kaspersky.es\/blog\/quien-es-el-culpable-del-hackeo-de-webcams\/4919\/\" target=\"_blank\" rel=\"noopener\">web configuradas de manera predeterminada sufrieron violaci\u00f3n de privacidad<\/a>. Tras este error queda claro que los fabricantes de dispositivos deber\u00edan mantener la seguridad en mente. Por favor, no os olvid\u00e9is de cifrar los datos y la comunicaci\u00f3n.<\/p>\n<ol start=\"2\">\n<li><strong> \u00bfCreo que el modo de <\/strong><strong>\u201c<\/strong><strong>solo lectura<\/strong><strong>\u201c<\/strong><strong> es seguro? <\/strong><\/li>\n<\/ol>\n<p>No es seguro. De todas maneras las aplicaciones se ejecutan en la memoria, por lo tanto, un atacante puede encontrar la manera de entrar. Los dispositivos de red suelen ser creados con el sistema operativo de Linux, y se sabe que Linux OS tiene un mont\u00f3n de <a href=\"https:\/\/www.kaspersky.es\/blog\/como-hackear-tu-propia-casa\/4135\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidades explotables<\/a>. Una vez que el atacante ya tenga el control del dispositivo, puede hackear el sistema completo del IoT.<\/p>\n<ol start=\"3\">\n<li><strong> \u00bfCreo que mis dispositivos nunca ser\u00e1n hackeados?<\/strong><\/li>\n<\/ol>\n<p>Cualquier dispositivo puede ser hackeado. Por lo tanto, es muy importante controlar la salud de todo el sistema, incluyendo los nodos conectados. Tambi\u00e9n es importante tomar las medidas necesarias para detectar anomal\u00edas con cada nodo. Recordad c\u00f3mo <a href=\"https:\/\/www.kaspersky.es\/blog\/el-origen-de-stuxnet\/4887\/\" target=\"_blank\" rel=\"noopener\">Stuxnet penetr\u00f3 dentro en las instalaciones iran\u00ed<\/a> es que deber\u00edan haber estado bien protegidas.<\/p>\n<ol start=\"4\">\n<li><strong> \u00bfHe disminuido el coste de prueba?<\/strong><\/li>\n<\/ol>\n<p>Las pruebas de penetraci\u00f3n son muy importantes. Estos tests deber\u00edan organizarse cuidadosamente de acuerdo con los requerimientos de tu sistema de seguridad. Se recomienda encarecidamente implementar estas pruebas en tu proceso normal de desarrollo.<\/p>\n<ol start=\"5\">\n<li><strong> \u00bfCreo que la seguridad no es un requerimiento? <\/strong><\/li>\n<\/ol>\n<p>La seguridad es uno de los requerimientos cruciales. Pensemos en ella desde el mismo inicio de la planificaci\u00f3n\/desarrollo de tu sistema o dispositivo. Sin las suficientes medidas de seguridad, el IoT no puede ser parte de las infraestructuras sociales\/vida segura.<\/p>\n<p>Si la respuesta a alguna de estas preguntas ha sido positiva, es posible que se convierta en un gran problema no solo para la persona o la propia compa\u00f1\u00eda, sino tambi\u00e9n para muchas otras personas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tenemos que aprender de nuestros errores para luego implementar mecanismos mucho m\u00e1s seguros en los sistemas de IoT que operaban como par-te de las infraestructuras sociales\/ de la vida.<\/p>\n","protected":false},"author":591,"featured_media":5727,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[1203,878,592,913,61],"class_list":{"0":"post-5726","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-dispositivos-conectados","9":"tag-infraestructura-critica","10":"tag-internet-de-las-cosas","11":"tag-iot","12":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/5726\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/4732\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/5631\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/5823\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/7394\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/8088\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/2822\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/internet-of-things-and-cybersecurity-of-infrastructure\/7191\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/internet-of-things-and-cybersecurity-of-infrastructure\/7394\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/8088\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/internet-of-things-and-cybersecurity-of-infrastructure\/8088\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/dispositivos-conectados\/","name":"dispositivos conectados"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/591"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5726"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5726\/revisions"}],"predecessor-version":[{"id":21787,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5726\/revisions\/21787"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5727"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}