Tag Archives: IoT

¿Pensar en Internet de las Cosas?

Paulo-Alesso-oracle-itusersPor: Paulo Alesso, Oracle Architecture & Solutions Senior Manager

Santiago de Chile, 16 de octubre del 2015.— El Internet de las Cosas o IoT por sus siglas en inglés ya es una realidad. Es una de las consecuencias más visibles de la era digital en la que nos desenvolvemos a diario, en la que las nuevas tecnologías han cambiado radicalmente los hábitos de las personas, la manera en que los individuos perciben y se comunican con los demás y su entorno, y por su puesto el mundo empresarial y la forma de hacer negocios. Es un fenómeno sin precedentes, y en el que la conectividad y la movilidad juegan un papel muy importante, si tenemos en cuenta que solo en Chile, según el último reporte de la Subsecretaría de Telecomunicaciones existen más 10.7 millones de usuarios de Internet móvil.

Esta nueva tendencia tecnológica y de interacción con el mundo, se convierte en una gran oportunidad para el desarrollo de nuevos productos y aplicaciones, si se tiene en cuenta que para el 2020 existirán cerca de 50 mil millones de dispositivos en el mundo, todos ellos interconectados entre si y desde los cuales se crearán y compartirán más de 40 billones de GB de información. Cifras que dan cuenta del potencial que brinda el Internet de las Cosas, como una solución que aportará a la industria ganancias estimadas en US$1,9 billones en el mismo año.

Sin embargo, para aterrizar el alcance que este contexto tiene en nuestra realidad, es importante entender lo que es el Internet de las Cosas, como una tendencia tecnológica de la que expertos y usuarios ya están hablando pero de la que aún no se dimensiona las múltiples posibilidades que brinda. Podemos iniciar afirmando que se trata de la capacidad que tienen los usuarios de la red de crear y consumir datos a través de cualquier tipo de dispositivo inteligente.

También está asociado a la masificación de la conectividad de una gran variedad de dispositivos tanto industriales como cotidianos del hogar, y los cuales producen una cantidad enorme de datos que pueden ser consumidos y analizados para convertirlos en información útil que podamos utilizar para fines propios. Se trata de una coyuntura tecnológica en la que el constante flujo de información nos permitirá conectar dispositivos de manera simultánea para la creación de soluciones y aplicativos que nos faciliten la vida.

Los beneficios del Internet de las Cosas pueden ser llevados al sector empresarial, ya que se convierte en una solución que puede optimizar y rentabilizar procesos en diferentes áreas de la organización. La automatización por ejemplo, se convierte en un activo fundamental, ya que permite anticipar y ayudar a resolver cualquier tipo de eventualidad y a mantener estrategias y proyectos dentro del presupuesto y los tiempos establecidos.

Se trata de una tendencia que además permite simplificar tareas que podrían ser engorrosas, convirtiéndolas en actividades ágiles, organizadas y eficaces, las cuales no necesitan una mayor inversión de capital humano, costos o tiempos. El Internet de las Cosas, por sus características, se convierte en una solución transparente basada en estándares abiertos existentes, que le permitirán ganar eficacia operativa sin precedentes y en consecuencia aumentar sus ingresos.

Encuesta IoT ISACA México

isaca-iot-itusersEncuesta ISACA: Los consumidores mexicanos creen que pueden controlar sus dispositivos, expertos lo ponen en duda.

Rolling Meadows, IL, Estados Unidos, 15 de octubre 2015.— ¿Es realmente seguro el Internet de las Cosas?… Una nueva encuesta realizada por la organización global especializada en ciberseguridad ISACA, demostró que existe una mayor confianza en la seguridad de los dispositivos conectados tanto en los consumidores y los expertos en ciberseguridad y tecnologías de la información.

De acuerdo con la encuesta aplicada a consumidores 2015 IT Risk/Reward Barometer, el 82% de los consumidores se sientes seguros de poder controlar los dispositivos inteligentes que poseen, en contraste el 60% de los  expertos en TI encuestados comentó  estar seguro de poder controlar la tecnología IoT que tiene en casa y el 78% considera que los fabricantes de dispositivos no implemente las medidas necesarias para mantener la seguridad.

El 91% de los consumidores mexicanos considera saber e identificar el término Internet de las Cosas y estima que en promedio existen siete dispositivos en sus hogares. Las televisiones digitales es el artículo que encabeza la lista de los dispositivos más deseados del Internet de las Cosas para ser adquiridos en el próximo año, en la lista también aparecen cámaras, automóviles y relojes inteligentes.

Se espera que a nivel mundial el Internet de las Cosas se expanda de 1.2 billones de dispositivos en 2015 a 5.4 billones en 2020, de acuerdo con lo estimado en un estudio*

Lo que esconde el Internet de las Cosas

La encuesta realizada por ISACA a especialistas en ciberseguridad muestra que en el Internet de las Cosas rondan algunas preocupaciones bajo el radar de las organizaciones de TI —algunas situaciones de  riesgo visible que los encuestados consideran que son subestimadas:

  • 49% cree que su departamento de TI no está consciente de todos los dispositivos conectados en la organización (termostatos, TVs, alarmas de incendio, etc.)
  • 73% estima que la posibilidad de que una organización pueda ser hackeada por medio del Internet de las Cosas es de media a alta.
  • 63% piensa que el uso de dispositivos con Internet de las Cosas disminuye la privacidad del personal.

En el oculto Internet de las Cosas, no es sólo conectividad lo que es invisible, Lo que también es invisible son los incontables canales por los que  los cibercriminales pueden acceder a información personal y corporativa.” Dijo Christos Dimitriadis, Ph.D., CISA, CISM, CRISC, Presidente de ISACA Internacional, Director de Seguridad de la Información de INTRALOT. “La rápida expansión de los dispositivos está sobrepasando la habilidad de una organización para manejar y salvaguardad su información y la de los empleados.”

De acuerdo con los profesionales en TI encuestados (72%), los fabricantes de dispositivos no están cumpliendo con las condiciones necesarias para mantener la seguridad de sus productos. Además el 84% considera que los fabricantes no fomentan la consciencia en los consumidores acerca de los peligros de su uso.

Los consumidores comentaron que las medidas que utilizan para cuidar su información y prevenir algún riesgo son: Cambiar sus contraseñas, no tener información delicada en sus dispositivos y por último, revisar las políticas de privacidad de sus dispositivos.

«El Internet de las Cosas, establece la plataforma para habilitar las capacidades de tecnología de información sobre los productos de las empresas, con el fin de extraer información clave de su diseño y operación. Por tanto, las condiciones de seguridad y control son parte inherente del valor que las personas esperan para dar cuenta de sus expectativas y retos en el ecosistema digital disponible«, comentó Jeimy J. Cano M., Ph.D, CFE, Cobit5, CISO en Ecopetrol S.A. y experto en ciberseguridad en ISACA, Capítulo Montevideo.

Los fabricantes de dispositivos deben encargarse de adoptar estándares de seguridad en el sector industrial que dirija la seguridad en el IoT y pongan en marcha un mejor manejo de seguridad y desarrollo profesional para sus empleados. La investigación de ISACA muestra la relación directa entre la opinión de los consumidores y cómo las compañías pueden demostrar sus credenciales”, comentó Robert Clyde, CISM, Vice Presidente Internacional de ISACA y Director of Clyde Consulting LLC.

Consejos para una mayor ciberseguridad en el lugar de trabajo

  • Adoptar medidas de seguridad en dispositivos IoT para mantener alguna ventaja competitiva.
  • Asegurarse que todos los dispositivos que la organización posee están actualizados regularmente.
  • Requerir que todos los dispositivos que no sean de la organización, estén conectados a la red de invitados.
  • Capacitar en ciberseguridad a los empleados para sugerir mayor consciencia en las prácticas de ciberseguridad y los distintos tipos de ciberataques.

Consejos para los fabricantes de dispositivos IoT

  • Requerir que los desarrolladores de software cuenten con una certificación en ciberseguridad para asegurarse que realizan prácticas adecuadas y seguras.
  • Insistir que todas las redes sociales compartidas estén opt- in
  • Encriptar toda la información delicada, especialmente cuando los dispositivos están conectados vía Bluetooth.
  • Establecer dispositivos que puedan actualizarse automáticamente con  las nuevas medidas de seguridad.

ISACA estableció Cybersecurity Nexus para ayudar a las organizaciones a desarrollarse en ciberseguridad y ayudar a los individuos  en sus carreras. Para más información del CSX incluyendo CSX 2015 la conferencia de ciberseguridad y la nueva CSX Practitioner  certificación, visita  www.isaca.org/risk-reward-barometer

Acerca del Barómetro de Riesgo/Beneficio

La encuesta anual IT Risk/Reward Barometer es un indicador a nivel global de la confiabilidad de la información. Es dirigida por ISACA, y entrevista a miles de profesionales en TI y consumidores mundialmente para  conocer las actitudes y comportamientos con respecto a las tecnologías. El estudio tiene como base la encuesta online realizada a los 7,016 miembros de ISACA en 140 países del 27 de agosto al 8 de septiembre del 2015. Otros cuestionarios adicionales fueron aplicados por M/A/R/C Research entre alrededor de 1,227 consumidores en Estados Unidos, 1,025 en el Reino Unido, 1,060 en Australia, 2,027 en la India y 1,057 en México. La encuesta se llevó a cabo del 17 al 20 de agosto en Estados Unidos;  y del 21 al 30 de agosto en Reino Unido, Australia, India y México. Cuenta con 95 por ciento de confiabilidad y margen de error entre cada país del   +/- 3.1 por ciento. Para ver los resultados completos, visite http://www.isaca.org/SiteCollectionDocuments/2014-Risk-Reward-Survey/2014-ISACA-Risk-Reward-Results-Latin-America_res_Eng_1114.pdf

ISACA® (isaca.org) ayuda a profesionales alrededor del mundo a guiar, adaptarse y asegurar la confianza en un mundo digital evolucionado, ofreciendo conocimiento innovador y de primera clase, certificaciones, pautas, networking y desarrollo profesional. Establecida en 1969, ISACA es una asociación sin fines de lucros formada por 140,000 profesionales en 180 países, ISACA también ofrece un recurso integral de ciberseguridad Cybersecurity Nexus™ (CSX y COBIT®,  una estructura de negocios para manejar la tecnología de la empresa.  

*Investigación realizada por Verizon, 2015: www.verizonenterprise.com/state-of-the-market-internet-of-things/

Los malhechores no están limitados por cajitas

unisys-security-itusersLos malhechores no están limitados por cajitas. ¿Y usted, lo está?. Por: Leonardo Carissimi

Buenos Aires, 30 de octubre del 2015.— Noticias de ataques cibernéticos se ven con frecuencia desde hace años. Normalmente ganan los titulares cuando la víctima es una gran empresa financiera, de ventas al por menor, o incluso sitios que fomentan traiciones amorosas (como ya sucedió). Sin embargo, llama la atención el hecho de que últimamente las noticias han sido no solo sobre ataques dirigidos a páginas conocidas de la Internet o bancos de datos de tarjetas de crédito. Algunas «cosas» de la vida cotidiana también han sido blancos.

Comprometer redes de sistemas de abastecimiento de energía eléctrica o agua; dañar plantas de enriquecimiento de uranio; desviar el curso de embarcaciones engañando el sistema de GPS; acceder remotamente a los controles de carros y aviones comerciales; vaciar tanques de gasolina en las gasolineras; estos son algunos ejemplos de lo que hemos visto cada vez más frecuentemente en los periódicos y que hace poco tiempo atrás eran temas exclusivos de la ficción científica.

Felizmente, no todos los casos relatados son resultado de una acción criminal. Algunos son producidos por estudios realizados por investigadores que pretenden probar la seguridad de nuevas tecnologías y alertar hacia sus vulnerabilidades. Pero sus conclusiones han sido alarmantes: cada vez más el mundo físico o «real» es frágil y vulnerable en consecuencia de su convergencia con el mundo lógico o «virtual«.

No se debe olvidar aumentar a esta ecuación al IoT (Internet of Things o Internet de las Cosas) que ya es, de hecho, una realidad. Desde biquinis con sensores que ayudan a prevenir el exceso de exposición al sol, hasta el control del tránsito, las «cosas» del IoT ya están entre nosotros. Y también tenemos que incluir los VANTs (Vehículos Aéreos No Tripulados o drones), que en medio a discusiones reguladoras en el mundo entero ya son utilizados en distintas aplicaciones.

Como diversas otras tecnologías, estas y la creciente convergencia entre el mundo físico y lógico vienen para mejorar nuestro mundo. Aumentan la automatización, comodidad, productividad, traen nuevas funcionalidades y reducen tiempos y costos. Pero obviamente aumentan la complejidad y nuevos riesgos, que no pueden ser descuidados.

Es un ejercicio filosófico y van a discutir si un ataque bomba hecho por un drone pilotado remotamente es una cuestión de seguridad física o lógica. Idéntico para los otros casos descritos anteriormente. La realidad no involucra más cajitas y divisiones que el ser humano crea para facilitar el análisis y la solución de problemas. Más que eso: los malhechores no trabajan con cajitas.

De ese modo, el tema de seguridad debe verse y tratarse cada vez más de forma integrada y convergente, pues estas son las características de los activos a ser protegidos. La convergencia de activos lógicos y físicos es acelerada y así están convergiendo también las amenazas y vulnerabilidades. La Gestión de Riesgos debe ser hecha de forma igualmente convergente. Y rápido. Quien se mantenga preso a cajitas estará perdido.

Su control de acceso, físico o lógico, puede y debe integrar múltiples factores de autentificación —lógicos y físicos, tales como contraseñas desechables (OTP: One Time Password), tarjetas inteligentes (smartcards), biometría. La protección de sus activos, incluyendo la información, en un mundo con recursos computacionales cada vez más dispersos debido a la movilidad, Computación en Nube, Redes Sociales e Internet de las Cosas, también requiere controles lógicos y físicos. Los Centros de Control deben monitorear amenazas y gestionar incidentes de forma integrada. Políticas, Conformidad, Continuidad de Negocios, etc. —todo necesita converger para acompañar este admirable nuevo mundo.

La buena noticia es que las soluciones están ahí fuera, disponibles. En los últimos años se evolucionó mucho en términos de controles, prácticas, normas y reglamentos. La gestión de Riesgos maduró y hoy, creemos que está preparada para los desafíos de cualquier tecnología que llega, siempre pautada en la generación de valor al negocio. Necesitamos solo salir del confort de las cajitas y lidiar con los desafíos de frente. No necesitamos de otro 11 de septiembre para tomar acciones.

* Leonardo Carissimi lidera la Práctica de Seguridad de Unisys en América Latina