¿Te preocupa la ciberseguridad de tu empresa?? Algunos datos que no pueden dejarte indiferente.

Siguen siendo noticia los continuados ciberataques a las empresas sean del tamaño que sean y sean del sector productivo que sean.

Reeditamos esta noticia que publicamos en nuestro blog ya hace algún tiempo para que no olvides la necesidad de un buen seguro de ciberiesgos.

En Tractio tenemos productos muy interesantes y competitivos para proteger a tu empresa ante los pirtas cibernéticos.

Seguir leyendo

¿Te preocupa la ciberseguridad de tu empresa?? Algunos datos que no pueden dejarte indiferente.

España: el país número 10 en cuanto a ciberataques.

Según datos recientes de Kaspersky, empresa líder mundial en ciberseguridad doméstica y empresarial, España ocupa el 10º puesto en su ranking de países más afectados por los ciberataques, según sus propios análisis en tiempo real que ofrece en formato interactivo en su web. 

2020: 90 brechas de seguridad menos que en 2019

La Agencia Española de Protección de Datos (AEPD) notificó en enero los datos correspondientes a diciembre de 2020 en relación a las brechas de seguridad recibidas en el último mes del año pasado: 164 (mismo número que en 2019). Lo que situó el cómputo global de 2020 en 1370, es decir, 90 menos que en 2019 (1460).

Mayor ciberdelincuencia, como consecuencia de la situación de pandemia generada la COVID-19

El informe ‘El estado de la ciberseguridad en España‘, de Deloitte apunta que la mayoría de las empresas, (62%), admite que en el pasado año ha sufrido más ataques de los habituales, debido en gran parte a los cambios que ha acarreado la COVID-19. Sin embargo, el 79% se consideraba preparada para afrontar los riesgos del trabajo a distancia.

66.800 euros, el coste medio de una brecha de seguridad en España

Si esos datos se traducen a costes, de acuerdo con el análisis ‘Hiscox Cyber Readiness Report 2020’, a las empresas españolas le cuesta un 30% más, por encima de la media, hacer frente a los daños causados por un ciberataque. Es decir, las que afirman haber sufrido un incidente o brecha cibernética estiman que el coste medio para recuperar la actividad superó los 66.800 euros, mientras que la media general del estudio se sitúa en 50.900.           

Y ¿el sector asegurador?

Sectores como la Administración, la Salud y los Seguros han sido los más afectados por este tipo de ataques, según Deloitte. Cabe destacar que estos se concentran en muchas ocasiones en compañías que no disponen de ningún tipo de certificación, por lo que se impone la necesidad de definir una adecuada gestión tanto de la ciberseguridad como de la continuidad de negocio.

Entre las principales amenazas, destacan el malware, que preocupa a un 68% de los CISOs (Chief Information Security Officer), mientras que el phishing, en segundo lugar, solo es considerado así por un 18%.

Los seguros de ciberriesgo o cómo atenuar el impacto económico en la cuenta de resultados de tu empresa.

El seguro de ciberriesgos es la cobertura que se puede contratar para las PYMES ante el perjuicio económico producio por un inciedente en sus sitemas de información o recursos informáticos.

No importa si el suceso se ha originado interna o externamente, o ha sido accidental o no. Ante esta situación, el seguro asumiría el coste que se pudiera generar, por ejemplo, los gastos de limpieza y puesta en marcha de los sistemas; recuperación de datos, por la paralización o cese del negocio, etc.

Además, se cubrirían los gastos de honorarios de expertos en seguridad informática, legal o comunicación, las sanciones e incluso la posible extorsión si fuera necesario su pago para poder volver a disponer de la utilización de los sistemas.

¿Necesitas más información? Consulta nuestra web y en todo caso contacta con Tractio Risk y te propondremos las soluciones aseguradoras que el mercado ofrece.

** Fuentes: www.adndelseguro.com

** Tractio no se responsabiliza de los errores u omisiones de los que pudiera adolecer el contenido de la información y opiniones expuestas, ni puede servir, en ningún caso, de sustituto del asesoramiento profesional correspondiente.

Perdona que insista

Siempre es importante tener el coche en buenas condiciones, nuestra seguridad depende de ello.

Se acercan las vacaciones y este año las esperamos, si cabe, con más ansiedad que otros años.

Desde el levantamiento del Estado de Alarma , la circulación por las carreteras se intensifican y se espera un gran número de vehículos durante los meses de julio y agosto en los desplazamientos de vacaciones.

Alguno puede pensar que como el vehículo ha estado sin moverse durante mucho tiempo por el confinamiento estará en buen estado ya que habrá tenido poco desgaste, ¿es cierta esta opinión?

 

Cuando un vehículo esta mucho tiempo parado puede verse afectado desde el estado de los neumáticos (se deforman), el sistema eléctrico hasta la mecánica, y es por eso que insistimos en hacer una buena revisión del coche antes de iniciar un viaje

Una revisión completa debería comprender los siguientes puntos de chequeo:

  • Sistema de dirección, tracción y suspensión
  • Frenos
  • Iluminación, seguridad y confort
  • Batería
  • Niveles y densidades
  • Neumáticos

Disfruta de las vacaciones y si quieres cuando regreses nos lo cuentas.

 

Revisa el estado de tu coche para disfrutar de una vacaciones seguras

Según la DGT, en 2019 fallecieron 115 personas atropelladas en las carreteras.

Lo cierto es que mueren cientos de viajeros en las vías españolas por permanecer en la carretera a causa de una avería o un accidente en la calzada. Por eso mismo, si en algún momento sufrimos un imprevisto en la carretera y nos vemos obligados a parar, debemos encontrar un sitio seguro donde detenernos. Además, es crucial que los otros usuarios puedan vernos. Mantener a todo el mundo a salvo y no tener ningún riesgo en estas situaciones es responsabilidad del conductor.

Consejos para parar el coche de manera segura en la carretera

En primer lugar, debemos pararnos en un lugar seguro. En el caso de que circulemos por una autovía o autopista, lo mejor es tomar la primera salida para evitar problemas con otros usuarios de la vía.

Tractio_seguridad_en_carretera

En segundo lugar, es básico señalizar correctamente la posición del coche. Debemos encender las luces de emergencia y si es de noche, también las de posición.

En tercer lugar, debemos colocarnos el chaleco reflectante antes de salir del vehículo. Es crucial señalizar nuestra presencia en la carretera además de la del vehículo que, para ello, tendremos que colocar un triángulo de pre-señalización de peligro a 50 metros por detrás y de manera que nuestro coche sea completamente visible para los demás a 100 metros.

Si el triángulo no es suficiente, siempre podemos utilizar el dispositivo luminoso Help Flash. Por ahora, es un elemento extra que se puede sumar a las precauciones, pero no es de uso obligatorio.

Por último, es importante saber que lo más seguro no es quedarse en el interior del vehículo. Lo mejor es salir de la vía y encontrar un lugar seguro hasta que llegue la asistencia.

Qué acciones evitar para no estar en peligro en la carretera

En caso de avería del vehículo, no intentemos repararla por nosotros mismos. Es mucho mejor llamar a nuestro servicio de asistencia en carretera y esperar a que vengan. De hecho, los atropellos y otras desgracias suceden justamente cuando el conductor o algún pasajero decide salir del vehículo para intentar repararlo.

En caso de pinchazo, nunca debemos sustituir el neumático dañado invadiendo la calzada, ni siquiera parcialmente. Intentemos siempre llamar al servicio de asistencia en carretera antes de cualquier otra cosa.

También debemos evitar esperar sentados en la barrera «quitamiedos». Debemos siempre situarnos detrás de ella, contra más lejos estemos de la calzada más a salvo estaremos.

Finalmente, en el caso de que sea necesario remolcar, en autopistas y autovías siempre debe hacerlo una grúa. En algunas vías, de manera excepcional, un vehículo puede remolcar a otro hasta un lugar seguro donde se pueda inmovilizar, pero siempre dentro de las condiciones de seguridad.

Fuente: Autopista.es

*Tractio no se responsabiliza de los errores u omisiones de los que pudiera adolecer el contenido de la información y opiniones expuestas, ni puede servir, en ningún caso, de sustituto del asesoramiento profesional correspondiente.

EL TELETRABAJO Y LOS RIESGOS CIBERNETICOS

Protección y sentido común para no poner en peligro la empresa.

 

Desde la declaración del Estado de Alarma, muchas empresas han trasladado su “puestos de trabajo” a los hogares de sus trabajadores, gracias a ello la actividad económica, aunque en menor medida, continua.

tractio teletrabajo

En esta situación tanto los empleados. como las empresas deben de ser más rigurosos a la hora de usar sus equipos y los accesos a la información confidencial de sus clientes.

Os damos algunos consejos que esperemos os sean útiles  para ayudar a reducir el riesgo de una intromisión de un hacker y garantizar la seguridad en vuestro trabajo.

 

1.- Cuidado con los correos electrónicos de «phishing”: No abras correos “sospechosos”

2.- Practica la buena higiene cibernética: Asegúrate de que tus dispositivos, incluido tu router de Internet, estén actualizados en cuanto a su protección antivirus y que esté utilizando conexiones seguras y conocidas

3.- Utiliza solo Wifi segura: Solo usa conexiones a Internet seguras y protegidas con contraseña

4.- Informa de inmediato sobre dispositivos perdidos o robados o sospechas de una intromisión o equipo comprometido.

5.- Insistir que la información confidencial sigue siendo confidencial

6.- Portátiles y teléfonos móviles: Deben de tener en vigor las actualizaciones del sistema operativo.

7.- Mantener limpia la bandeja de correo de entrada para evitar correos con archivos maliciosos

8.- Informar a todos de estafas y ataques que se estén produciendo en la red 

9.- Y por supuesto MUCHO SENTIDO COMUN.

 

 

En TRACTIO estamos para ayudarte.

logo tractio

Catorce segundos… , TIC TAC , TIC TAC

Esa era la predicción en 2017 sobre cada cuánto tiempo se produciría un ciberataque a una empresa en 2019. En octubre de 2019, sin embargo, el dato real era mucho peor. Cada diez segundos, un ciberdelincuente trata de acceder a los sistemas de una empresa, así lo señala Axa XL.

El dinero perdido a causa de la ciberdelincuencia en 2019 ascendió a dos billones de dólares. Para 2024, se espera que las pérdidas superen los cinco billones de dólares.

La cifra podría incluso aumentar, debido especialmente a que los ciberdelincuentes cambian con frecuencia su manera de atacar. A las empresas que tratan de ir un paso por delante de los hackers les resulta muy difícil tratar de eliminar una vulnerabilidad mientras ya hay otra en ciernes.

Con todo, en muchas ocasiones los hackers emplean métodos frecuentes para infiltrarse en un sistema. De hecho, la suplantación de identidad (phishing) por correo electrónico o en las redes sociales sigue encabezando la lista de tácticas de las que se valen estos hackers. Los ataques con suplantación de identidad son responsables del 90% de las filtraciones de datos; mientras que los intentos de suplantación de identidad han aumentado un 65%, solo en el último año (2018-2019).

Los problemas no dejan de crecer. En 2018, las notificaciones de credenciales en riesgo aumentaron un 70% con respecto a 2017, lo que supone un aumento del 280% desde 2016.

Tendencias en ciberdelincuencia del 2019

Secuestro de Datos

En 2019, aumentó tanto el alcance como la frecuencia de los ataques a datos, lo que nos indica que se trata de la táctica de ataque preferida por muchos ciberdelincuentes. Estos ataques crecen a un ritmo del 350% al año. El motivo: son más fáciles de acometer por los hackers y les proporcionan mayores recompensas. Simplemente acceden al sistema, bloquean a los usuarios y exigen un rescate por restaurar los sistemas y archivos.

Y el método sigue evolucionando. Los hackers tienen en el punto de mira a empresas que alojan los datos o el acceso on line de diversas organizaciones. Muchas empresas se valen de proveedores que son ahora el objetivo principal de los hackers, ya que el ataque a un sistema puede proporcionarles acceso a cientos o incluso miles de sistemas de clientes, como procesadores de pagos.

Nadie duda de que los secuestros de datos seguirán creciendo exponencialmente como táctica preferida por los ciberdelincuentes. Las causas principales de los ataques a datos hasta la fecha son los descuidos de los empleados (51%), una protección antivirus ineficaz (45%) y seguridad o software obsoletos o no actualizados con los parches más recientes (26%).

La mayoría de las empresas puede hacer frente de manera eficaz a estas causas: Formar a los empleados, crear un proceso claro para informar de actividades sospechosas y, por último, los departamentos de TI deberían actualizar periódicamente todo el software y las aplicaciones de seguridad.

Entidades públicas en el punto de mira

En 2016 se hicieron públicos 46 ataques de secuestro de datos a gobiernos estatales y locales. En 2018, el número aumentó hasta 53 incidentes. A principios de 2019, ya se había alcanzado la cifra de 21 ataques. Aunque las cifras sean inquietantes, los informes señalan que la realidad podría ser mucho peor, dado que muchos gobiernos locales y estatales son reacios a reconocer públicamente los ciberataques.

Para frustrar los intentos de los ciberdelincuentes, las entidades públicas, que por lo general tienen poco o ningún presupuesto para ciberseguridad, pueden emplear también el mismo tipo de medidas preventivas mencionadas anteriormente.

 

Datos biométricos

Reconocimiento facial. Escaneado de huellas digitales. Escaneado de retina. Las herramientas de identificación actuales son también un foco de exposición ante hackers y posibles demandantes. Algunos estados están implementando mecanismos de protección. Sin embargo, en cualquier circunstancia en la que se recopilen o almacenen datos biométricos, las empresas están obligadas a actuar con transparencia. Informar de esta práctica de forma transparente y obtener el consentimiento por escrito protege tanto a la empresa como al propietario de los datos biométricos. Además, las empresas deberían explicitar cómo se emplean y se almacenan los datos en cualquier proceso de información y consentimiento

 

 

 

Si en el mundo fueramos solo 100 personas – 100people.org

100 people tractio

Nos despedimos el 2019 y comenzamos 2020 trasladando un informe que la fundación 100 people.org pidió a la Universidad de Wisconsin –Green Bay, en Estados Unidos, y que nos debe hacer reflexionar sobre cómo vivimos y que podemos hacer nosotros por mejorar las condiciones de nuestros semejantes.

En este estudio se representa a la Tierra como un planeta en el  que solo hubiera   100 habitantes.

Se trata de un ensayo a escala, cuyos resultados se van renovando periódicamente.

El planeta tiene casi  7.800 millones de habitantes. Y todos los días hay más. Se estima que en menos de cuarenta años más se llegará a los 10.000. Cada vez hay menos espacio. Y más desigualdades. 

Primero empecemos por los sexos. De acuerdo con el análisis de la organización, habría 50 hombres y 50 mujeres. Teniendo en cuenta las proporciones actuales, de las cien personas 60 serían asiáticos, 15 africanos, 14 americanos
y 11 europeos.

La mayoría de ellos tendría entre 25 y 54 años, seguidos del grupo de niños de entre 0 y 14 años. Los mayores de 55
serían muy pocos. En síntesis, habría 74 adultos y 26 niños.

En cuanto a creencias religiosas 33 serían cristianos, 22 musulmanes, 14 hindúes, 7 budistas, 12 practicarían otras religiones y otros 12 serían ateos.

¿Qué idiomas hablarían esos 100? Doce de ellos lo harían en mandarín, 6 en español, 5 en inglés, 4 en hindú, 3 en árabe, 3 en portugués, 3 en bengalí, 2 en ruso, 2 en japonés  y 60 en lenguas locales o dialectos ( más de 6.500 dialectos).

Sobre 100 habitantes, 86 sabrían leer y escribir, pero los 14 restantes serían analfabetos. Y sólo 7 lograrían un título
universitario.

En el análisis sobre la cuestión laboral y el trabajo, 15 de ellos ganarían menos de 2 dólares al día, 56 obtendrían entre 2 y 10 dólares, 13 recibirían entre 10 y 20 dólares diarios, 9 personas ganarían entre 20 y 50 dólares, 6 embolsarían entre 50 y 90, y habría un único millonario que ganaría más de 90 dólares diarios.

 Uno sólo manejaría la mitad de todo el dinero y los otros 99 se repartirían la otra mitad.

 El panorama en cuanto a la salud, de 100 habitantes, 21 tendrían sobrepeso, 63 estarían sanos, 15 sufrirían desnutrición y uno estaría muriendo de hambre.

De todos ellos, 51 vivirían en las ciudades y 49 en áreas rurales

Entre el centenar de habitantes, 77 tendrían un lugar en el que vivir y los otros 23 no tendrían un techo.
De los cien, 87 tendrían acceso al agua limpia y los otros 13 encontrarían serios problemas en poder proveerse
de agua potable. Y 16 de los 100 no tendrían un baño.
Tendrían acceso a la electricidad 78 de ellos.
En función de esas proporciones, y apuntando a posesiones tecnológicas, 44 de los habitantes tendrían conexión a
Internet, pero solo 22 serían dueños de un ordenador. Y 75 de los 100 poseerían un móvil.

Y un dato que tal vez sea el más doloroso. De los 26 niños que dijimos habría entre los 100, la mitad de ellos
tendría hambre.

Navidad, Navidad, segura Navidad

navidad segura tractio

Navidad, Navidad, segura Navidad

Llega quizá uno de los momentos más esperados del año. Días de descanso, tiempo en familia, celebraciones con los compañeros de trabajo y muchas compras.

Un río revuelto donde los ciberdelincuentes intentarán pescar. Durante estos días, cientos de miles de comercios electrónicos lanzarán a sus clientes comunicados o promociones a través de canales como SMS, email, o incluso Whatsapp, y los incidentes cibernéticos se incrementarán notablemente. Es tanta la información a la que nos vamos a ver expuestos que puede ser difícil diferenciar las verdaderas ofertas de las menos fiables.

Casi 7 de cada 10 incidentes cibernéticos producidos en las empresas tienen su origen en un error humano que permite la entrada de los ciberdelincuentes a los sistemas de la organización. Si sumamos esta realidad al pico de consumo que se va a producir estos días, desde el sector asegurador debemos llamar la atención de nuestros clientes corporativos para que sus empleados tengan precaución si en un momento de descanso realizan compras online desde la oficina, o en cualquier lugar desde dispositivos electrónicos de la compañía.

Estas son seis recomendaciones que cualquier administrador o directivo debería trasladar al resto del equipo para reducir el riesgo de sufrir un ciberataque durante esta Navidad, y comprometer tanto su información personal como la de la propia empresa.

1. Evita realizar compras online conectado a redes wi-fi públicas. Es relativamente sencillo comprometer una red wi-fi pública, lo que significa que los estafadores pueden interponerse entre el comprador y el sitio web en el que está navegando. Eso se traduce en que se pueden hacer con los datos personales propios del inicio de sesión, o lo que es peor, los detalles de pago.

2. Ten especial cuidado con los links de correos y redes sociales. Los ciberdelincuentes sacarán en estas fechas el máximo partido mediante el reiterado envío de correos “infectados” y publicaciones en redes sociales. Si recibes un correo que parezca sospechoso, no pulses en ningún link. Es preferible visitar la página web oficial directamente y buscar las ofertas y promociones allí.

3. No reveles demasiada información personal. Obviamente hay muchos detalles mínimos requeridos a la hora de realizar compras online como la dirección de envío y los detalles del pago, pero mantente cauto si te solicitan detalles que no sean necesarios para realizar tu pedido. Generalmente, en las webs oficiales puedes navegar en modo “invitado” para realizar tu compra online.

4. Usa contraseñas seguras. Como siempre decimos, es importante asegurarse de usar contraseñas lo suficientemente seguras y no volver a usarlas para diferentes sitios web. Si te preocupa no acordarte de tus contraseñas, considera el uso de un administrador de contraseñas (puedes usar el programa KeePass para administrar todas tus contraseñas de forma segura).

5. Dos factores de autenticación. Siempre que sea posible, utiliza dos factores de identificación. Este es uno de los métodos con los que las páginas webs se aseguran de que eres quien dices ser (un ejemplo puede ser enviando un código de seguridad a tu número de teléfono). De esta forma, nos aseguramos de que ningún ciberdelincuente en posesión de nuestra contraseña pueda acceder a nuestra cuenta.

6. Https. Utiliza siempre sitios web de confianza y busca el símbolo del candado en la barra de dirección; verifica las direcciones URL con ‘https’ que indica que la conexión está encriptada (en lugar de ‘http’). Sin embargo, también ten en cuenta que «https» no significa que el sitio web sea legítimo.

Y recuerda, si es demasiado bueno para ser cierto, probablemente no lo sea.

Feliz y segura Navidad.
Fuente : Nerea de la Fuente
Directora de Suscripción Técnica de Hiscox

Los fallos humanos causan las brechas de ciberseguridad más perjudiciales

cyber atacks 2019

 

El 86% de los ejecutivos han experimentado al menos una brecha de datos en los últimos tres años, y más de la mitad ha experimentado al menos cuatro. Los efectos de tales brechas han sido la pérdida de ingresos, especialmente en grandes empresas; la pérdida de clientes; y despido del personal involucrado.

 

Proofpoint ha presentado una encuesta con The Economist Intelligence Unit titulada «Cyber ​​Insecurity: Managing Threats From Within», en la cual, los ejecutivos corporativos identificaron las amenazas centradas en las personas como la causa de las brechas de ciberseguridad más graves, que incluyen ataques de ingeniería social y fallos humanos. El 85% está de acuerdo en que las vulnerabilidades humanas causan las brechas de ciberseguridad más perjudiciales, en lugar de fallos en la tecnología o el.

«Más del 99% de los ciberataques cibernéticos específicos dependen de la interacción humana para tener éxito», afirma Ryan Kalember, vicepresidente ejecutivo de Estrategia de Ciberseguridad en Proofpoint. “Los hallazgos de la Economist Intelligence Unit refuerzan la importancia de que las organizaciones adopten un enfoque centrado en las personas para su estrategia de seguridad. Los equipos de seguridad necesitan saber exactamente a quién se dirige su organización y por qué, y educar a su personal sobre las mejores prácticas de seguridad. La ciberseguridad ha evolucionado claramente en un desafío humano, tanto como un desafío técnico».

 

error humano

El 86% de los ejecutivos encuestados han experimentado al menos una brecha de datos en los últimos tres años, y el 60% ha experimentado al menos cuatro. Casi la mitad (47%) dice que es muy o extremadamente probable que afronten una brecha importante de datos en los próximos tres años. Las tres formas principales en que una brecha de datos afectó sus negocios incluyen la pérdida de ingresos (33%), especialmente en grandes empresas (38%); la pérdida de clientes (30%); y el despido del personal involucrado (30%).

El 91% está de acuerdo en que su organización necesita comprender mejor qué medidas de ciberseguridad funcionan mejor; su enfoque debe pasar de la cantidad a la calidad. Casi todos los encuestados (96%) dicen que la junta directiva y C-suite apoyan firmemente los esfuerzos para controlar los riesgos de ciberseguridad y el 93% dice que la junta y C-suite se actualizan regularmente sobre los riesgos de ciberseguridad. El 82% está de acuerdo en que el riesgo de brecha de datos es una prioridad esencial de C-suite.

 

FUENTE

Su frigorífico… ¿amigo o enemigo?

frigorifico_inteligente_tractio

Su frigorífico no estará a salvo de un hacker lo suficientemente resuelto a hacerse con información. Y lo que les interesa no es el contenido de su electrodoméstico, sino entrar en él, obtener acceso a la red informática a la que está conectado para poder robar todo tipo de información, credenciales de Internet o datos que consigan encontrar.

Para un hacker, cualquier frigorífico, televisor inteligente o termostato conectado a Internet es mucho más que un electrodoméstico o dispositivo: es una oportunidad.

Fijémonos en lo que lograron algunos hackers cuando dieron una batida por toda la red en busca de dispositivos del Internet de las cosas que estuviesen protegidas por poco más que contraseñas y nombres de usuario predeterminados, y luego utilizaron esos mismos dispositivos para realizar a través de ellos ataques que dispararon el tráfico de basura hacia diversos objetivos en línea (Amazon, Twitter, Tumblr, Spotify y Netflix), hasta que sus blancos ya no pudieron aceptar tráfico legítimo.

Las tecnologías conectadas se están desarrollando a una velocidad vertiginosa. Ya se han presentado  los electrodomésticos conectados a Internet, como frigoríficos capaces de hacer pedidos cuando se quedan sin alimentos, lavadoras y secadoras con conexión a la red que pueden hacer múltiples coladas al mismo tiempo y un espejo que asesora acerca del maquillaje, figuraron entre los últimos dispositivos de alta tecnología conectados a la red que acaban de estrenarse en el mercado. Y no serán los últimos.

Esto es el principio

El concepto de Internet para las cosas empezó a popularizarse en el año 1999, a través del Auto-ID Center del Instituto Tecnológico de Massachusetts (MIT). Hace una década , los principales dispositivos que accedían a Internet eran ordenadores de sobremesa y portátiles. Aquel mundo resultaba más simple de comprender y de describir. Sin embargo, en los años siguientes, la situación no tardaría en cambiar.

Primero fue el teléfono inteligente, que cambió la forma en que la gente consumía servicios por Internet e interactuaba con el mundo. Le siguieron más dispositivos informáticos, principalmente aparatos electrónicos de consumo, y también otros dispositivos industriales. En torno a 2010, la cantidad de dispositivos aumentó de forma lineal con el número de usuarios, y el crecimiento se produjo principalmente a través del establecimiento de nuevos mercados geográficos y un mayor consumo. Con todo, todavía era fácil decir qué dispositivos estaban conectados a Internet y cuáles no.

El ritmo se acelera

En torno a 2012 ocurrió algo espectacular. El ritmo de las conexiones a Internet empezó a aumentar más allá de una escala lineal con las personas, y las cosas comenzaron a crecer a una velocidad mucho mayor que antes.

Los investigadores pronostican una cifra de entre 20 y 50 mil millones de dispositivos conectados en el año 2020. Para que estos pronósticos se cumplan, y actualmente hay unos 10 mil millones de dispositivos conectados —según una estimación conservadora—, tendrán que conectarse unos 250 nuevos dispositivos por segundo. Sean cuales sean las cifras exactas, el número de dispositivos conectados hoy en día ya ha superado a la población mundial, de unos 7.5 mil millones de personas.

El público internauta permite que los dispositivos del Internet de las cosas sean detectados y controlados de forma remota, lo que crea oportunidades para una integración más directa entre el mundo físico y los sistemas informáticos. Esto se traduce en una mayor eficiencia, precisión y beneficios económicos. Cada “cosa” es identificable inequívocamente mediante su sistema informático incorporado, pero puede interactuar con la infraestructura de Internet existente.

“Cosas”, en el amplio sentido del Internet de las cosas, puede referirse a una amplia variedad de dispositivos, como implantes de monitorización cardíaca, transpondedores de biochips en animales de granja, relojes inteligentes, termostatos con capacidad de aprendizaje o inteligentes, automóviles con sensores de presión integrados en los neumáticos o dispositivos de análisis de ADN para el control medioambiental, alimentario o de patógenos. Estos dispositivos recopilan datos útiles con la ayuda de diversas tecnologías existentes y, a continuación, de forma autónoma, los hacen circular entre otros aparatos. La capacidad de interconectar dispositivos integrados dotados de una potencia informática, una memoria y unos recursos energéticos limitados significa que las aplicaciones del Internet de las cosas se extienden a prácticamente todos los campos, en todos los sectores. ¡Las posibilidades son infinitas!

El objetivo último del Internet de las cosas es incrementar la eficiencia operativa, impulsar nuevos modelos empresariales y mejorar la calidad de vida. Al conectar objetos cotidianos y crear una red entre ellos, nos beneficiamos de su capacidad de combinar datos sencillos para producir información útil. En el Digital Universe Study de 2014, llevado a cabo por la empresa tecnológica EMC y la entidad investigadora IDC, se reconoció al Internet de las cosas la capacidad de crear nuevas oportunidades empresariales en cinco grandes áreas:

  • Nuevos modelos empresariales: el Internet de las cosas ayudará a las empresas a crear nuevos flujos de valor para los clientes, establecer procesos que aceleren el tiempo de comercialización, clasificar el funcionamiento del mercado y responder rápidamente a las necesidades de la clientela.
  • Información en tiempo real acerca de los sistemas esenciales de las misiones: con el Internet de las cosas, las entidades pueden recopilar más datos acerca de sus procesos y productos de forma más oportuna para crear nuevas fuentes de ingresos, mejorar la eficiencia operativa e incrementar la fidelidad de la clientela.
  • Diversificación de las fuentes de ingresos: el Internet de las cosas puede ayudar a las empresas a crear nuevos servicios y nuevas fuentes de ingresos aparte de los productos tradicionales; por ejemplo, los proveedores de máquinas expendedoras ofrecen la gestión del inventario a quienes suministran los productos de la máquina.
  • Visibilidad global: el Internet de las cosas facilitará la visión global del negocio que tienen las empresas, sea cual sea su ubicación, lo que incluye un seguimiento de la eficiencia y la eficacia desde un extremo a otro de la cadena de suministro.
  • Operaciones eficientes e inteligentes: el acceso a la información desde puntos finales autónomos —puesto que la red inteligente de hoy en día ya suministra a empresas de servicios— permitirá a las entidades tomar decisiones sobre la marcha acerca de la fijación de precios, la logística, las ventas, el despliegue de asistencia, etc.

Estas oportunidades, no obstante, implican un potencial mayor de que la nube albergue más información personal y datos empresariales, que circularán de un lado a otro, con el consiguiente riesgo nada insignificante para la seguridad. Aprovechar las oportunidades que presenta el Internet de las cosas requerirá no solo conexiones en red, sino una conexión en red segura. La seguridad es más que una consideración de primer orden: resulta fundamental para poder proporcionar aquello que se ofrece.

Perspectivas agradables, aunque no está exento de críticas

El gran debate público sobre el Internet de las cosas gira en torno al equilibrio de “seguridad frente a libertad” y “comodidad frente a confidencialidad de los datos”. La inquietud se centra, principalmente, en los datos personales que se recopilan de forma automática y que pueden ser utilizados por terceros sin el consentimiento o el conocimiento de las personas con fines desconocidos y potencialmente perjudiciales. Los objetos inteligentes pueden acumular una cantidad enorme de datos. Como esto se produce normalmente de un modo discreto, en un segundo plano, nunca podemos estar seguros por completo de no estar siendo “observados” cuando se producen transacciones. Los casos individuales de observación pueden parecer inofensivos, pero si varios de estos casos se acumulan y se reenvían a otro lugar, en determinadas circunstancias, esto podría resultar en una violación grave de la intimidad.

Independientemente de todo lo relacionado con la protección de datos, también existe la cuestión de quién es el propietario de esa enorme cantidad de información. Esta información puede tener un considerable valor comercial o social, y no está claro quién tiene derecho a utilizarla, ni dentro de qué marco jurídico y ético.

Me siento observado

La Unión Estadounidense por las Libertades Civiles (ACLU) ha expresado su preocupación acerca de la capacidad que tiene el Internet de las cosas de menoscabar el control de la gente sobre sus propias vidas: “Sencillamente, no hay ninguna forma de predecir cómo se utilizarán estos inmensos poderes, que se acumulan de forma desproporcionada en manos de corporaciones que buscan obtener ventajas financieras y de gobiernos que ansían un control mayor todavía. Es muy probable que el Big Data y el Internet de las cosas nos dificulten controlar nuestras propias vidas, ya que cada vez somos más transparentes para las poderosas corporaciones e instituciones gubernamentales, que también se vuelven más opacas para nosotros”.

Los investigadores han identificado los problemas en materia de privacidad con los que se enfrentan todos los interesados en el ámbito del Internet de las cosas, desde los fabricantes y desarrolladores de aplicaciones hasta los propios consumidores. Entre estos retos figuran:

  • Consentimiento del usuario: de algún modo, los usuarios deben poder dar su consentimiento informado para la recopilación de datos. Sin embargo, el tiempo y los conocimientos técnicos de los usuarios son limitados, y es posible que no comprendan las implicaciones para la confidencialidad de los datos.
  • Libertad de elección: tanto la protección de la privacidad como las normas en las que se basa deben promover la libertad de elección.
  • Anonimato: las plataformas del Internet de las cosas prestan muy poca atención al anonimato de los usuarios cuando se transmiten los datos. Las plataformas del futuro podrían, por ejemplo, utilizar las tecnologías de tal modo que no se pueda establecer un perfil demasiado detallado de los usuarios en función de los comportamientos de sus “cosas”.

También se han planteado interrogantes acerca del rápido desarrollo del Internet de las cosas sin una consideración apropiada de los profundos retos en materia de seguridad que conlleva, ni de los cambios normativos que puedan ser necesarios.

Evitar las conexiones fraudulentas

Los dispositivos controlados por ordenador de los automóviles, como los frenos, el motor, las cerraduras, las aperturas del capó y del maletero, el claxon, la calefacción y el salpicadero, han demostrado ser vulnerables a los atacantes que tienen acceso a la red de a bordo. En algunos casos, los sistemas informáticos de los vehículos están conectados a Internet, lo que permite su manejo de forma remota. Ya en 2008, varios investigadores de seguridad revelaron que era posible controlar a distancia marcapasos sin tener autorización para ello. Más tarde, unos hackers hicieron lo propio para dejar al descubierto la vulnerabilidad de las bombas de insulina. Y sí, también se sabe que los frigoríficos pueden ser hackeados.

A pesar de estas preocupaciones, la interconectividad de las cosas ofrece grandes promesas. Las “cosas” más inteligentes y conectadas a Internet son sinónimo de más oportunidades para las empresas que se tomen en serio su ciberseguridad.

Fuente :XL Catlin