Perdona que insista

Siempre es importante tener el coche en buenas condiciones, nuestra seguridad depende de ello.

Se acercan las vacaciones y este año las esperamos, si cabe, con más ansiedad que otros años.

Desde el levantamiento del Estado de Alarma , la circulación por las carreteras se intensifican y se espera un gran número de vehículos durante los meses de julio y agosto en los desplazamientos de vacaciones.

Alguno puede pensar que como el vehículo ha estado sin moverse durante mucho tiempo por el confinamiento estará en buen estado ya que habrá tenido poco desgaste, ¿es cierta esta opinión?

 

Cuando un vehículo esta mucho tiempo parado puede verse afectado desde el estado de los neumáticos (se deforman), el sistema eléctrico hasta la mecánica, y es por eso que insistimos en hacer una buena revisión del coche antes de iniciar un viaje

Una revisión completa debería comprender los siguientes puntos de chequeo:

  • Sistema de dirección, tracción y suspensión
  • Frenos
  • Iluminación, seguridad y confort
  • Batería
  • Niveles y densidades
  • Neumáticos

Disfruta de las vacaciones y si quieres cuando regreses nos lo cuentas.

 

El confinamiento favorece el aumento de robos de vehículos

colega donde esta mi coche tractio seguros

Nos ha parecido interesante trasladaros el artículo que ADN del Seguro ha publicado , ya que aunque estemos “confinados” la mayor parte de los ciudadanos , los amigos de lo “ajeno” no han parado su actividad.

 

Si bien es cierto que  “ Durante este tiempo de confinamiento, los delitos han bajado de manera generalizada, pero en cambio, no ha ocurrido lo mismo con los atracos en farmacias, robos en segundas residencias y robos en vehículos parados. Por ello, acierto.com se ha centrado en estos últimos y en cómo evitarlos.

 ¿Cuáles son los vehículos más afectados?, ¿qué podemos hacer para atenuar el riesgo?

 

Los modelos de coche y ciudades con más riesgo de robo

 

Las calles desérticas y la paralización de los coches durante semanas ha facilitado la tarea de los delincuentes. Teniendo en cuenta que solo el año pasado se robaron en España 135.000 vehículos y que cada 4 minutos se produce un percance de este tipo, merece la pena tomar medidas.

Las cifras destacan especialmente a los turismos (ocho de cada diez vehículos sustraídos son turismos) y a las furgonetas, sobre todo si tienen más de 10 años de antigüedad. En cuanto a los modelos más afectados en términos absolutos, encabezan la lista el Seat Ibiza, Seat León, Volkswagen Golf, BMW Serie 3 y Citroën Xsara.

Las ciudades en las que más probabilidad de robo existe son Melilla, Sevilla, Dos Hermanas, Parla y Fuenlabrada. Por comunidades, lideran el ranking Madrid, Cataluña, Andalucía, la Comunidad Valenciana y Canarias. Aun así, estas cifras pueden variar durante las distintas fases de la desescalada.

Cómo evitar robos en vehículos parados

Por fortuna, atenuar los riesgos de robo es posible. Lo primero será evitar dejar objetos a la vista dentro del vehículo, esto incluye, por supuesto, los elementos como la radio y el GPS, e incluso desconectar el cargador del móvil o del navegador del mechero.

Si durante estos días nos vemos obligados a utilizar el coche para desplazarnos, se recomienda evitar estacionar en zonas poco iluminadas o apartadas. Fijarse en si hay cristales en las aceras también es conveniente, puede ser un síntoma de que han abierto otro vehículo por la zona.

Otro punto clave será mantener el vehículo lo más limpio posible para evitar la sensación de abandono. Quitar las hojas de los árboles que hayan caído encima o el polvo. Así como dejar la barra antirrobo puesta, la alarma conectada y aparcar en línea (si pasa una patrulla tiene mayor ángulo de visión). Otras propuestas son montar un localizador (pueden conseguirse desde los 20 euros), dejar la guantera vacía y abierta, y desconectar la batería para que el coche no arranque.

La cobertura de robo en los seguros de coche

También será de gran ayuda contar con la cobertura de robo en el seguro de coche, habitualmente incluida en los seguros a todo riesgo y en algunos seguros a terceros ampliados. No obstante, solo 6 de cada 10 vehículos cuentan con ella. Esta cobertura protege al asegurado y le indemniza en caso de robo (apropiación indebida con fuerza) o hurto (sustracción ilegal sin fuerza) del vehículo asegurado. También protege al asegurado de los daños que se produzcan en su coche en caso de tentativa de robo. 

Cabe destacar también que el seguro sí se hará cargo de cualquier siniestro acaecido durante el Estado de Alarma, independientemente de si transcurre durante un desplazamiento contemplado por la ley o no.

Otras de las recomendaciones del comparador son revisar la presión de los neumáticos, encender el motor de vez en cuando, comprobar los líquidos del vehículo (inclusive la gasolina), desconectar la batería, verificar el estado de las correas y los elementos electrónicos, y colocar un trapo en el tubo de escape

FUENTE :ADN del Seguro

Por primera vez en la historia, los incidentes cibernéticos el más importante riesgo para las empresas a escala mundial

ciberataque tractio

Por primera vez en la historia, los incidentes cibernéticos (con un 39% de respuestas) aparecen como el más importante riesgo para las empresas a escala mundial en el noveno Barómetro de Riesgos de Allianz 2020, relegando al que hasta ahora había siempre sido el primer riesgo, la pérdida de beneficios, a la segunda posición (con un 37% de respuestas).

La concienciación acerca del riesgo cibernético ha crecido rápidamente estos últimos años, impulsada por la creciente importancia que los datos y sistemas informáticos han adquirido para las empresas, así como por varios incidentes de gran resonancia. En tan solo siete años, el riesgo cibernético ha escalado posiciones desde la 15.ª posición, con apenas un 6% de respuestas.

La concienciación acerca del riesgo cibernético ha crecido rápidamente estos últimos años, impulsada por la creciente importancia que los datos y sistemas informáticos han adquirido para las empresas, así como por varios incidentes de gran resonancia.

brexit tractio

Los cambios legislativos y normativos (3.º, con un 27%) y el Cambio climático (7.º, con un 17%) son los riesgos que más suben en todo el mundo, como reflejo de la creciente preocupación que empresas y naciones muestran por la guerra comercial entre los Estados Unidos y China, el brexit y el calentamiento global.

Este barómetro identifica, asimismo, los riesgos más importantes para distintos sectores, como ejemplo en el sector del  Transporte marítimo el Incendio  y la explosión es la principal preocupación seguida en segunda posición por  desastres naturales, y los  incidentes cibernéticos como el tercero ; Por comparación con el Transporte aéreo en el que los incidentes Ciberneticos ocupa el primer lugar.

 

Prepararse, una ventaja competitiva y de resiliencia empresarial

“El Barómetro pone de manifiesto que el riesgo cibernético y el cambio climático son dos importantes desafíos que las empresas deberán vigilar con atención en esta nueva década”, sostiene Joachim Müller, CEO de AGCS.

“Por supuesto, -añade el directivo- existen otros escenarios de daños e interrupción de actividad a los que prestar atención, no obstante, si los consejos de administración y los gestores de riesgos no contemplan los riesgos cibernéticos y de cambio climático, es más que probable que los resultados operativos y financieros, así como la reputación de las empresas frente a los principales actores interesados, se vean gravemente afectados. La preparación y planificación frente a los riesgos cibernéticos y de cambio climático son una cuestión tanto de ventaja competitiva como de resiliencia empresarial en la era de la digitalización y el calentamiento global”.

 

Los riesgos cibernéticos siguen cambiando

Además de situarse como el principal riesgo en el ámbito mundial, los incidentes cibernéticos figuran entre los tres principales riesgos en muchos de los países estudiados; en Austria, Bélgica, Francia, la India, Sudáfrica, Corea del Sur, España, Suecia, Suiza, el Reino Unido y los Estados Unidos también aparecen entre los diez principales riesgos para las empresas.

Las empresas hacen frente a mayores y más costosas violaciones de la seguridad de los datos, un crecimiento de los incidentes de ransomware y suplantación de correo corporativo (spoofing), así como a la perspectiva de sanciones asociadas con la protección de datos o litigios derivados de estos incidentes.

ransomware tractio

El coste medio de una gran violación de seguridad de los datos (las que afectan a más de un millón de registros) asciende ahora a 42.000 millones de dólares, un 8% más en términos interanuales. “Los incidentes generan más pérdidas y afectan cada vez más a grandes empresas con ataques más sofisticados y mayores demandas de rescate. Hace cinco años, el rescate habitual exigido en incidentes de ransomware rondaba las decenas de miles de dólares. Ahora puede ser de varios millones”, sostiene Marek Stanislawski, subdirector global de Riesgo Cibernético en AGCS.

Los incidentes cibernéticos generan más pérdidas y afectan cada vez más a grandes empresas con ataques más sofisticados y mayores demandas de rescate. Hace cinco años, el rescate habitual exigido en incidentes de ransomware rondaba las decenas de miles de dólares. Ahora puede ser de varios millones.

 

Si en el mundo fueramos solo 100 personas – 100people.org

100 people tractio

Nos despedimos el 2019 y comenzamos 2020 trasladando un informe que la fundación 100 people.org pidió a la Universidad de Wisconsin –Green Bay, en Estados Unidos, y que nos debe hacer reflexionar sobre cómo vivimos y que podemos hacer nosotros por mejorar las condiciones de nuestros semejantes.

En este estudio se representa a la Tierra como un planeta en el  que solo hubiera   100 habitantes.

Se trata de un ensayo a escala, cuyos resultados se van renovando periódicamente.

El planeta tiene casi  7.800 millones de habitantes. Y todos los días hay más. Se estima que en menos de cuarenta años más se llegará a los 10.000. Cada vez hay menos espacio. Y más desigualdades. 

Primero empecemos por los sexos. De acuerdo con el análisis de la organización, habría 50 hombres y 50 mujeres. Teniendo en cuenta las proporciones actuales, de las cien personas 60 serían asiáticos, 15 africanos, 14 americanos
y 11 europeos.

La mayoría de ellos tendría entre 25 y 54 años, seguidos del grupo de niños de entre 0 y 14 años. Los mayores de 55
serían muy pocos. En síntesis, habría 74 adultos y 26 niños.

En cuanto a creencias religiosas 33 serían cristianos, 22 musulmanes, 14 hindúes, 7 budistas, 12 practicarían otras religiones y otros 12 serían ateos.

¿Qué idiomas hablarían esos 100? Doce de ellos lo harían en mandarín, 6 en español, 5 en inglés, 4 en hindú, 3 en árabe, 3 en portugués, 3 en bengalí, 2 en ruso, 2 en japonés  y 60 en lenguas locales o dialectos ( más de 6.500 dialectos).

Sobre 100 habitantes, 86 sabrían leer y escribir, pero los 14 restantes serían analfabetos. Y sólo 7 lograrían un título
universitario.

En el análisis sobre la cuestión laboral y el trabajo, 15 de ellos ganarían menos de 2 dólares al día, 56 obtendrían entre 2 y 10 dólares, 13 recibirían entre 10 y 20 dólares diarios, 9 personas ganarían entre 20 y 50 dólares, 6 embolsarían entre 50 y 90, y habría un único millonario que ganaría más de 90 dólares diarios.

 Uno sólo manejaría la mitad de todo el dinero y los otros 99 se repartirían la otra mitad.

 El panorama en cuanto a la salud, de 100 habitantes, 21 tendrían sobrepeso, 63 estarían sanos, 15 sufrirían desnutrición y uno estaría muriendo de hambre.

De todos ellos, 51 vivirían en las ciudades y 49 en áreas rurales

Entre el centenar de habitantes, 77 tendrían un lugar en el que vivir y los otros 23 no tendrían un techo.
De los cien, 87 tendrían acceso al agua limpia y los otros 13 encontrarían serios problemas en poder proveerse
de agua potable. Y 16 de los 100 no tendrían un baño.
Tendrían acceso a la electricidad 78 de ellos.
En función de esas proporciones, y apuntando a posesiones tecnológicas, 44 de los habitantes tendrían conexión a
Internet, pero solo 22 serían dueños de un ordenador. Y 75 de los 100 poseerían un móvil.

Y un dato que tal vez sea el más doloroso. De los 26 niños que dijimos habría entre los 100, la mitad de ellos
tendría hambre.

ES NAVIDAD, SI BEBES NO CONDUZCAS. EN NAVIDAD TOLERANCIA CERO.

En estas fechas, quien más y quien menos, se toma con los compañeros del trabajo, con los clientes, con sus amigos o con sus familiares una “copita” para celebrar las fiestas.

Son días propicios para “encontrarse” y disfrutar de la amistad.

No fastidies estas fechas por una imprudencia al coger el coche, ya que si siempre hay que seguir el principio de que “al volante cero alcohol” la NAVIDAD es un factor mayor de riesgo ya que el tráfico se intensifica, tanto en vías interurbanas como en urbanas, hay que estar más atento de la circulación ( algunos lo habrán  “celebrado “) y la climatología no suele ayudar al estado de las vías de circulación 

Legalmente el conductor (dependiendo de la tasa de alcohol en sangre) podría ser acusado de un delito penal con penas

navidad segura tractio

 de privación de libertad, pero es que además si bien su aseguradora se tendría que hacer cargo de los daños que hubiese ocasionado y le sean reclamados, una vez abonados estos a los perjudicados puede “repercutir” contra el conductor y/o el titular del vehículo.

En un accidente con víctimas la presunción de culpabilidad del conductor que da positivo es difícil de evitar, ya que además se puede alegar la agravante de conducción temeraria.

Concluyendo: Antes de coger el coche estas Navidades y si lo has “celebrado “  piensa si te compensa el riesgo al que te expones  ( accidentes , cárcel , pagos de cuantiosas cantidades )  y  a los que expones a tu familia y a los posibles implicados en el incidente

 

El equipo de personas que trabajamos en TRACTIO , velamos por tu seguridad , 

 

Si bebes no conduzcas, ESTAMOS EN NAVIDAD 

Navidad, Navidad, segura Navidad

navidad segura tractio

Navidad, Navidad, segura Navidad

Llega quizá uno de los momentos más esperados del año. Días de descanso, tiempo en familia, celebraciones con los compañeros de trabajo y muchas compras.

Un río revuelto donde los ciberdelincuentes intentarán pescar. Durante estos días, cientos de miles de comercios electrónicos lanzarán a sus clientes comunicados o promociones a través de canales como SMS, email, o incluso Whatsapp, y los incidentes cibernéticos se incrementarán notablemente. Es tanta la información a la que nos vamos a ver expuestos que puede ser difícil diferenciar las verdaderas ofertas de las menos fiables.

Casi 7 de cada 10 incidentes cibernéticos producidos en las empresas tienen su origen en un error humano que permite la entrada de los ciberdelincuentes a los sistemas de la organización. Si sumamos esta realidad al pico de consumo que se va a producir estos días, desde el sector asegurador debemos llamar la atención de nuestros clientes corporativos para que sus empleados tengan precaución si en un momento de descanso realizan compras online desde la oficina, o en cualquier lugar desde dispositivos electrónicos de la compañía.

Estas son seis recomendaciones que cualquier administrador o directivo debería trasladar al resto del equipo para reducir el riesgo de sufrir un ciberataque durante esta Navidad, y comprometer tanto su información personal como la de la propia empresa.

1. Evita realizar compras online conectado a redes wi-fi públicas. Es relativamente sencillo comprometer una red wi-fi pública, lo que significa que los estafadores pueden interponerse entre el comprador y el sitio web en el que está navegando. Eso se traduce en que se pueden hacer con los datos personales propios del inicio de sesión, o lo que es peor, los detalles de pago.

2. Ten especial cuidado con los links de correos y redes sociales. Los ciberdelincuentes sacarán en estas fechas el máximo partido mediante el reiterado envío de correos “infectados” y publicaciones en redes sociales. Si recibes un correo que parezca sospechoso, no pulses en ningún link. Es preferible visitar la página web oficial directamente y buscar las ofertas y promociones allí.

3. No reveles demasiada información personal. Obviamente hay muchos detalles mínimos requeridos a la hora de realizar compras online como la dirección de envío y los detalles del pago, pero mantente cauto si te solicitan detalles que no sean necesarios para realizar tu pedido. Generalmente, en las webs oficiales puedes navegar en modo “invitado” para realizar tu compra online.

4. Usa contraseñas seguras. Como siempre decimos, es importante asegurarse de usar contraseñas lo suficientemente seguras y no volver a usarlas para diferentes sitios web. Si te preocupa no acordarte de tus contraseñas, considera el uso de un administrador de contraseñas (puedes usar el programa KeePass para administrar todas tus contraseñas de forma segura).

5. Dos factores de autenticación. Siempre que sea posible, utiliza dos factores de identificación. Este es uno de los métodos con los que las páginas webs se aseguran de que eres quien dices ser (un ejemplo puede ser enviando un código de seguridad a tu número de teléfono). De esta forma, nos aseguramos de que ningún ciberdelincuente en posesión de nuestra contraseña pueda acceder a nuestra cuenta.

6. Https. Utiliza siempre sitios web de confianza y busca el símbolo del candado en la barra de dirección; verifica las direcciones URL con ‘https’ que indica que la conexión está encriptada (en lugar de ‘http’). Sin embargo, también ten en cuenta que «https» no significa que el sitio web sea legítimo.

Y recuerda, si es demasiado bueno para ser cierto, probablemente no lo sea.

Feliz y segura Navidad.
Fuente : Nerea de la Fuente
Directora de Suscripción Técnica de Hiscox

IV CONGRESO INTERNACIONAL DE DERECHO MARITIMO

Los días 14 y 15 de Noviembre se celebró en la CORUÑA EL IV CONGRESO INTERNACIONAL DE DERECHO MARÍTIMO: TRANSPORTE MARÍTIMO DEL SIGLO XXI Y NUEVAS TECNOLOGIAS, organizado por la Universidad de La Coruña .

 

En el mismo participo Iñigo Erhardt (Socio-Director de Tractio Risk):

Recogemos a continuación la entrevista realizada a Iñigo Erhardt.

Pregunta: Porque el título de su intervención: “Los ciberataques en el mundo marítimo, tipos de ataques y sus consecuencias “

El Congreso versaba sobre cómo afectan las nuevas tecnologías al Transportes Marítimo, allí se habló desde el buque autónomo, hasta los documentos electrónicos de transporte. Creo que era necesario dar una visión de los ataques producidos en los últimos tiempos y la forma de evitarlos, teniendo en cuenta que el ataque realizado a una empresa marítima, concretamente a la Naviera MAERSK en verano de 2017 ha sido el más devastador de la historia.

 

Pregunta: Cuando una empresa es atacada es porque el HACKER se ha fijado en ella y quiere sacar un beneficio con la amenaza  , ¿siempre es así?

Salvo en casos de ataques con motivaciones políticas (por ejemplo, al Pentágono o a la CIA), en la mayoría de los casos el  ataque cibernético no  va dirigido a un objetivo en concreto, sino que los hackers aprovechan las debilidades de los sistemas operativos, redes o programas para lanzar sus ataques masivos. A partir de aquí la propagación del virus ataca expandiéndose en forma de tela de Araña.

Pregunta: Y se puede evitar ¿?

La primera y más importante recomendación para no caer en las redes de los hackers es usar el sentido común. Nuestro mayor enemigo es la curiosidad. Más del 80% de los ataques cibernéticos se podrían haber evitado si no hubiéramos abierto mailes o archivos infectados, que despertaron nuestra curiosidad. Además de esto, la concienciación, la actualización de los sistemas operativos que utilizamos, el uso de contraseñas fuertes, la utilización de tecnologías de seguridad y la contratación de un seguro a medida de los riesgos ciber que atacan a cada empresa, son las bases para  dormir tranquilo y poder centrarnos en nuestro negocio.

Su frigorífico… ¿amigo o enemigo?

frigorifico_inteligente_tractio

Su frigorífico no estará a salvo de un hacker lo suficientemente resuelto a hacerse con información. Y lo que les interesa no es el contenido de su electrodoméstico, sino entrar en él, obtener acceso a la red informática a la que está conectado para poder robar todo tipo de información, credenciales de Internet o datos que consigan encontrar.

Para un hacker, cualquier frigorífico, televisor inteligente o termostato conectado a Internet es mucho más que un electrodoméstico o dispositivo: es una oportunidad.

Fijémonos en lo que lograron algunos hackers cuando dieron una batida por toda la red en busca de dispositivos del Internet de las cosas que estuviesen protegidas por poco más que contraseñas y nombres de usuario predeterminados, y luego utilizaron esos mismos dispositivos para realizar a través de ellos ataques que dispararon el tráfico de basura hacia diversos objetivos en línea (Amazon, Twitter, Tumblr, Spotify y Netflix), hasta que sus blancos ya no pudieron aceptar tráfico legítimo.

Las tecnologías conectadas se están desarrollando a una velocidad vertiginosa. Ya se han presentado  los electrodomésticos conectados a Internet, como frigoríficos capaces de hacer pedidos cuando se quedan sin alimentos, lavadoras y secadoras con conexión a la red que pueden hacer múltiples coladas al mismo tiempo y un espejo que asesora acerca del maquillaje, figuraron entre los últimos dispositivos de alta tecnología conectados a la red que acaban de estrenarse en el mercado. Y no serán los últimos.

Esto es el principio

El concepto de Internet para las cosas empezó a popularizarse en el año 1999, a través del Auto-ID Center del Instituto Tecnológico de Massachusetts (MIT). Hace una década , los principales dispositivos que accedían a Internet eran ordenadores de sobremesa y portátiles. Aquel mundo resultaba más simple de comprender y de describir. Sin embargo, en los años siguientes, la situación no tardaría en cambiar.

Primero fue el teléfono inteligente, que cambió la forma en que la gente consumía servicios por Internet e interactuaba con el mundo. Le siguieron más dispositivos informáticos, principalmente aparatos electrónicos de consumo, y también otros dispositivos industriales. En torno a 2010, la cantidad de dispositivos aumentó de forma lineal con el número de usuarios, y el crecimiento se produjo principalmente a través del establecimiento de nuevos mercados geográficos y un mayor consumo. Con todo, todavía era fácil decir qué dispositivos estaban conectados a Internet y cuáles no.

El ritmo se acelera

En torno a 2012 ocurrió algo espectacular. El ritmo de las conexiones a Internet empezó a aumentar más allá de una escala lineal con las personas, y las cosas comenzaron a crecer a una velocidad mucho mayor que antes.

Los investigadores pronostican una cifra de entre 20 y 50 mil millones de dispositivos conectados en el año 2020. Para que estos pronósticos se cumplan, y actualmente hay unos 10 mil millones de dispositivos conectados —según una estimación conservadora—, tendrán que conectarse unos 250 nuevos dispositivos por segundo. Sean cuales sean las cifras exactas, el número de dispositivos conectados hoy en día ya ha superado a la población mundial, de unos 7.5 mil millones de personas.

El público internauta permite que los dispositivos del Internet de las cosas sean detectados y controlados de forma remota, lo que crea oportunidades para una integración más directa entre el mundo físico y los sistemas informáticos. Esto se traduce en una mayor eficiencia, precisión y beneficios económicos. Cada “cosa” es identificable inequívocamente mediante su sistema informático incorporado, pero puede interactuar con la infraestructura de Internet existente.

“Cosas”, en el amplio sentido del Internet de las cosas, puede referirse a una amplia variedad de dispositivos, como implantes de monitorización cardíaca, transpondedores de biochips en animales de granja, relojes inteligentes, termostatos con capacidad de aprendizaje o inteligentes, automóviles con sensores de presión integrados en los neumáticos o dispositivos de análisis de ADN para el control medioambiental, alimentario o de patógenos. Estos dispositivos recopilan datos útiles con la ayuda de diversas tecnologías existentes y, a continuación, de forma autónoma, los hacen circular entre otros aparatos. La capacidad de interconectar dispositivos integrados dotados de una potencia informática, una memoria y unos recursos energéticos limitados significa que las aplicaciones del Internet de las cosas se extienden a prácticamente todos los campos, en todos los sectores. ¡Las posibilidades son infinitas!

El objetivo último del Internet de las cosas es incrementar la eficiencia operativa, impulsar nuevos modelos empresariales y mejorar la calidad de vida. Al conectar objetos cotidianos y crear una red entre ellos, nos beneficiamos de su capacidad de combinar datos sencillos para producir información útil. En el Digital Universe Study de 2014, llevado a cabo por la empresa tecnológica EMC y la entidad investigadora IDC, se reconoció al Internet de las cosas la capacidad de crear nuevas oportunidades empresariales en cinco grandes áreas:

  • Nuevos modelos empresariales: el Internet de las cosas ayudará a las empresas a crear nuevos flujos de valor para los clientes, establecer procesos que aceleren el tiempo de comercialización, clasificar el funcionamiento del mercado y responder rápidamente a las necesidades de la clientela.
  • Información en tiempo real acerca de los sistemas esenciales de las misiones: con el Internet de las cosas, las entidades pueden recopilar más datos acerca de sus procesos y productos de forma más oportuna para crear nuevas fuentes de ingresos, mejorar la eficiencia operativa e incrementar la fidelidad de la clientela.
  • Diversificación de las fuentes de ingresos: el Internet de las cosas puede ayudar a las empresas a crear nuevos servicios y nuevas fuentes de ingresos aparte de los productos tradicionales; por ejemplo, los proveedores de máquinas expendedoras ofrecen la gestión del inventario a quienes suministran los productos de la máquina.
  • Visibilidad global: el Internet de las cosas facilitará la visión global del negocio que tienen las empresas, sea cual sea su ubicación, lo que incluye un seguimiento de la eficiencia y la eficacia desde un extremo a otro de la cadena de suministro.
  • Operaciones eficientes e inteligentes: el acceso a la información desde puntos finales autónomos —puesto que la red inteligente de hoy en día ya suministra a empresas de servicios— permitirá a las entidades tomar decisiones sobre la marcha acerca de la fijación de precios, la logística, las ventas, el despliegue de asistencia, etc.

Estas oportunidades, no obstante, implican un potencial mayor de que la nube albergue más información personal y datos empresariales, que circularán de un lado a otro, con el consiguiente riesgo nada insignificante para la seguridad. Aprovechar las oportunidades que presenta el Internet de las cosas requerirá no solo conexiones en red, sino una conexión en red segura. La seguridad es más que una consideración de primer orden: resulta fundamental para poder proporcionar aquello que se ofrece.

Perspectivas agradables, aunque no está exento de críticas

El gran debate público sobre el Internet de las cosas gira en torno al equilibrio de “seguridad frente a libertad” y “comodidad frente a confidencialidad de los datos”. La inquietud se centra, principalmente, en los datos personales que se recopilan de forma automática y que pueden ser utilizados por terceros sin el consentimiento o el conocimiento de las personas con fines desconocidos y potencialmente perjudiciales. Los objetos inteligentes pueden acumular una cantidad enorme de datos. Como esto se produce normalmente de un modo discreto, en un segundo plano, nunca podemos estar seguros por completo de no estar siendo “observados” cuando se producen transacciones. Los casos individuales de observación pueden parecer inofensivos, pero si varios de estos casos se acumulan y se reenvían a otro lugar, en determinadas circunstancias, esto podría resultar en una violación grave de la intimidad.

Independientemente de todo lo relacionado con la protección de datos, también existe la cuestión de quién es el propietario de esa enorme cantidad de información. Esta información puede tener un considerable valor comercial o social, y no está claro quién tiene derecho a utilizarla, ni dentro de qué marco jurídico y ético.

Me siento observado

La Unión Estadounidense por las Libertades Civiles (ACLU) ha expresado su preocupación acerca de la capacidad que tiene el Internet de las cosas de menoscabar el control de la gente sobre sus propias vidas: “Sencillamente, no hay ninguna forma de predecir cómo se utilizarán estos inmensos poderes, que se acumulan de forma desproporcionada en manos de corporaciones que buscan obtener ventajas financieras y de gobiernos que ansían un control mayor todavía. Es muy probable que el Big Data y el Internet de las cosas nos dificulten controlar nuestras propias vidas, ya que cada vez somos más transparentes para las poderosas corporaciones e instituciones gubernamentales, que también se vuelven más opacas para nosotros”.

Los investigadores han identificado los problemas en materia de privacidad con los que se enfrentan todos los interesados en el ámbito del Internet de las cosas, desde los fabricantes y desarrolladores de aplicaciones hasta los propios consumidores. Entre estos retos figuran:

  • Consentimiento del usuario: de algún modo, los usuarios deben poder dar su consentimiento informado para la recopilación de datos. Sin embargo, el tiempo y los conocimientos técnicos de los usuarios son limitados, y es posible que no comprendan las implicaciones para la confidencialidad de los datos.
  • Libertad de elección: tanto la protección de la privacidad como las normas en las que se basa deben promover la libertad de elección.
  • Anonimato: las plataformas del Internet de las cosas prestan muy poca atención al anonimato de los usuarios cuando se transmiten los datos. Las plataformas del futuro podrían, por ejemplo, utilizar las tecnologías de tal modo que no se pueda establecer un perfil demasiado detallado de los usuarios en función de los comportamientos de sus “cosas”.

También se han planteado interrogantes acerca del rápido desarrollo del Internet de las cosas sin una consideración apropiada de los profundos retos en materia de seguridad que conlleva, ni de los cambios normativos que puedan ser necesarios.

Evitar las conexiones fraudulentas

Los dispositivos controlados por ordenador de los automóviles, como los frenos, el motor, las cerraduras, las aperturas del capó y del maletero, el claxon, la calefacción y el salpicadero, han demostrado ser vulnerables a los atacantes que tienen acceso a la red de a bordo. En algunos casos, los sistemas informáticos de los vehículos están conectados a Internet, lo que permite su manejo de forma remota. Ya en 2008, varios investigadores de seguridad revelaron que era posible controlar a distancia marcapasos sin tener autorización para ello. Más tarde, unos hackers hicieron lo propio para dejar al descubierto la vulnerabilidad de las bombas de insulina. Y sí, también se sabe que los frigoríficos pueden ser hackeados.

A pesar de estas preocupaciones, la interconectividad de las cosas ofrece grandes promesas. Las “cosas” más inteligentes y conectadas a Internet son sinónimo de más oportunidades para las empresas que se tomen en serio su ciberseguridad.

Fuente :XL Catlin