This page contains a Flash digital edition of a book.
L


os cerca de 22.000 millones de dispositivos que estarán conectados a la red en 2019, según estiman desde Frost & Sullivan, demuestran


que el Internet de las Cosas no sólo ha irrumpido definitivamente en nuestras vidas, sino que además lo está haciendo a un ritmo vertigi- noso. Tal es la velocidad de innovación


y desarrollo de nuevos productos que impera –con el objetivo de llegar antes que nadie al mercado– que la seguridad aplicada al diseño parece haber pasado a un segundo plano. Alertados ante esta situación, son muchos los expertos que están lan- zando una llamada de atención ante los riesgos que nos puede deparar el Internet of Things si no se contempla la seguridad desde el inicio. “Con la llegada masiva del IoT, nos


enfrentamos a las mismas amenazas que puede tener cualquier dispositi- vo conectado a una red, pero con el agravante de que puede haber algún tipo de repercusión física. Los riesgos van más allá de una simple pérdida de datos o de un ataque a la privacidad; podemos hablar también de riesgos de sabotaje”, apunta Daniel Creus, analista de seguridad de Kaspersky. Los peligros son, por tanto,


Al acecho del IoT


El Internet de las Cosas abre todo un abanico de posibilidades de conectividad, pero también tiene un lado oscuro. ¿Dónde ha quedado la seguridad? Por Celia Villarrubia


20 datacenterdynamics.es • Enero/Marzo 2016, núm 25


los mismos de siempre, pero la propia esencia del IoT facilita que se multipliquen, por la escala de redes implicadas, la heterogeneidad de los dispositivos y su carácter open source, la hiperconectividad y el nivel de exposición de los aparatos conectados. Para hacer frente a estas amenazas, es necesario proteger toda la cadena de valor del IoT: des- de el dispositivo final hasta el centro de datos que da soporte a cualquier sistema digital.


Perder el control. Diferentes investigaciones, no obstante, han demostrado que la seguridad que rodea al Internet de las Cosas aún es ilusoria. En julio del pasado año vimos cómo dos hackers –investi- gadores de seguridad de IOActive Labs– lograban acceder, desde casa, a un Jeep Cherokee que conducía un redactor de Wired, encender y poner al máximo el aire acondi- cionado, poner la música a todo volumen, activar los limpiaparabri- sas y, finalmente, incluso controlar el volante del coche e inhabilitar los frenos. Y para ello tan sólo necesi- taron una conexión a Internet, una dirección IP y un software propio


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48