{"id":7954,"date":"2016-03-17T17:03:39","date_gmt":"2016-03-17T17:03:39","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=7954"},"modified":"2019-11-22T11:23:14","modified_gmt":"2019-11-22T09:23:14","slug":"iot-state-of-mind","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/iot-state-of-mind\/7954\/","title":{"rendered":"Cambiando la mentalidad sobre la seguridad del IoT"},"content":{"rendered":"<p>Cuando se crea un producto, el fabricante suele tener en mente el ciclo de vida de este tomando como base el tiempo de uso que le d\u00e9 el consumidor. Por ejemplo, los <em>smartphones<\/em> son algo que los usuarios cambian cada dos a\u00f1os y los fabricantes de coches se han dado cuenta de que sus clientes cambian de coche aproximadamente cada cinco a\u00f1os.<\/p>\n<p>El problema con esto es que los humanos no act\u00faan de acuerdo al patr\u00f3n de compra. Es tan f\u00e1cil como observar un concesionario de coches usados o leer detenidamente la p\u00e1gina de eBay para encontrar un mercado de inversi\u00f3n de coches y tel\u00e9fonos. En realidad, eBay es suficiente para ambos.<\/p>\n<p><strong><\/strong><\/p>\n<p>Este mercado secundario tambi\u00e9n es algo que se convertir\u00e1 en un tema importante, a tener en cuenta por los fabricantes, a medida que vaya creciendo el IoT. Y te preguntar\u00e1s \u00bfpor qu\u00e9? Porque muchos dispositivos tienen un l\u00edmite de vida en las hojas de venta de la compa\u00f1\u00eda, no cuentan con un mantenimiento despu\u00e9s de su fecha de \u201ccaducidad\u201d, y ese suele ser el momento en que pasan al mercado secundario en vez de ser desechadas.<\/p>\n<p>Hay posibilidades de que aquellos que compran estos dispositivos IoT de los antiguos due\u00f1os puedan encontrarse con que este ya no est\u00e1 protegido de vulnerabilidades. Y seguramente habr\u00e1 un mont\u00f3n, ya que los hackers, tanto de sombrero blanco como negro, est\u00e1n constantemente al acecho.<\/p>\n<p>Ya hemos sido testigos de la susceptibilidad al hackeo de muchos dispositivos conectados a Internet debido a un software utilizado para conectarse a la web, que ir\u00f3nicamente, ya est\u00e1 pasado de moda. La gama de art\u00edculos comprometidos oscila entre <a href=\"https:\/\/www.kaspersky.es\/blog\/kid-safety-iot\/7510\/\" target=\"_blank\" rel=\"noopener\">monitores de beb\u00e9s,<\/a> <a href=\"https:\/\/www.kaspersky.es\/blog\/air-conditioner-hack\/7782\/\" target=\"_blank\" rel=\"noopener\">aires acondicionados<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/blackhat-jeep-cherokee-hack-explained\/6552\/\" target=\"_blank\" rel=\"noopener\">autom\u00f3viles<\/a>. Desafortunadamente, si algo se conecta a la web, puede ser hackeado. Y existen motores de b\u00fasqueda que ayudan a hacerlo m\u00e1s r\u00e1pido.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">M\u00e1s conectividad, menos <a href=\"https:\/\/twitter.com\/hashtag\/seguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#seguridad<\/a>: analizamos el <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> en busca de <a href=\"https:\/\/twitter.com\/hashtag\/vulnerabilidades?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#vulnerabilidades<\/a> <a href=\"https:\/\/t.co\/K6mTkpw1lX\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/K6mTkpw1lX<\/a> <a href=\"https:\/\/t.co\/JQfVEIxT9s\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/JQfVEIxT9s<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/707622137482371072?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 9, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En general, tambi\u00e9n sabemos que la ciberseguridad suele ser lo \u00faltimo en que piensan las compa\u00f1\u00edas cuando planifican sus productos y buscan formas de conectarlos. \u00bfParece f\u00e1cil desentenderse de este tema, \u00bfno?<\/p>\n<p>Seg\u00fan <a href=\"https:\/\/twitter.com\/Todd_Inskeep\" target=\"_blank\" rel=\"noopener nofollow\">Todd Inskeep<\/a> de Booz Allen Hamilton, las compa\u00f1\u00edas necesitan empezar a fomentar la confianza sobre estos dispositivos y su conectividad. En la conferencia RSA de este a\u00f1o, ofreci\u00f3 una presentaci\u00f3n titulada <em>Ciberguerras: El despertar de la confianza.<\/em><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/03\/05220359\/Screen-Shot-2016-03-11-at-2.22.02-PM-1.png\" alt=\"\" width=\"939\" height=\"529\"><\/p>\n<p>Durante la charla, habl\u00f3 de la necesidad de un cambio fundamental en el desarrollo del producto. Todas las partes deber\u00edan estar involucrados en este cambio, desde el concepto, hasta R&amp;D (Investigaci\u00f3n y desarrollo), marketing y ventas, y todos los dem\u00e1s. La raz\u00f3n de esto, es que ni en el peor de los casos, si esto sucede, perder\u00e1s la confianza del cliente.<\/p>\n<p>En teor\u00eda, las compa\u00f1\u00edas operar\u00edan de forma similar a las fuerzas armadas, que se preparan por adelantado para cualquier escenario posible. Tambi\u00e9n operar\u00edan de forma sistem\u00e1tica en todos su procesos. Hablando en t\u00e9rminos de marketing, su marca estar\u00eda operando como una unidad cohesionada.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">La <a href=\"https:\/\/twitter.com\/hashtag\/medicina?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#medicina<\/a> en el punto de mira: c\u00f3mo <a href=\"https:\/\/twitter.com\/hashtag\/hackear?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hackear<\/a> un <a href=\"https:\/\/twitter.com\/hashtag\/hospital?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hospital<\/a> <a href=\"https:\/\/t.co\/DMI1ZToKpI\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/DMI1ZToKpI<\/a> <a href=\"https:\/\/t.co\/17vKoBvT2t\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/17vKoBvT2t<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/702833335127642112?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 25, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En caso de que las empresas se plantearan hacer cambios en su modelo de seguridad, siendo honestos, les llevar\u00eda mucho tiempo. Entonces, \u00bfqu\u00e9 puedes hacer al respecto?<\/p>\n<p>Cuando se trate de hacer compras, siempre tendr\u00e1s opciones para lo que quieras en ese momento. En dispositivos conectados, te suplico que te hagas las siguientes preguntas:<\/p>\n<p>1.\u00bfRealmente necesito este dispositivo conectado a la web?<\/p>\n<p>2.\u00bfQu\u00e9 reputaci\u00f3n tiene la compa\u00f1\u00eda en cuanto a seguridad?<\/p>\n<p>Si has respondido que no a la pregunta #1, contin\u00faa con la compra de otro producto. Para la segunda pregunta, una b\u00fasqueda en Google deber\u00eda ayudarte para llevar a cabo una breve investigaci\u00f3n de la compa\u00f1\u00eda. Si quieres mantenerte actualizado con las noticias sobre la industria de TI, aseg\u00farate de leer <a href=\"https:\/\/threatpost.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los fabricantes necesitan cambiar su modo de pensar respecto al IoT<\/p>\n","protected":false},"author":636,"featured_media":7955,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10,6],"tags":[1526,1388,592,913,22,1225,1656,61],"class_list":{"0":"post-7954","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-news","10":"tag-brecha","11":"tag-bugs","12":"tag-internet-de-las-cosas","13":"tag-iot","14":"tag-malware-2","15":"tag-rsac","16":"tag-rsac2016","17":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/iot-state-of-mind\/7954\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iot-state-of-mind\/6876\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iot-state-of-mind\/6918\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/iot-state-of-mind\/6846\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/iot-state-of-mind\/7743\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/iot-state-of-mind\/11263\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iot-state-of-mind\/11577\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/iot-state-of-mind\/5383\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/iot-state-of-mind\/6409\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iot-state-of-mind\/7253\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/iot-state-of-mind\/10768\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/iot-state-of-mind\/11263\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iot-state-of-mind\/11577\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iot-state-of-mind\/11577\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/brecha\/","name":"brecha"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7954","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=7954"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7954\/revisions"}],"predecessor-version":[{"id":20199,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7954\/revisions\/20199"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/7955"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=7954"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=7954"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=7954"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}