Archivo por meses: Septiembre 2015

El fraude de Volkswagen demuestra necesidad de transparencia en IoT

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

El escándalo mundial que enfrenta Volkswagen, causado por su adulteración de resultados de emisiones de gases mediante manipulación de software, lleva a replantearse el tema de los objetos inteligentes.

shutterstock_320056373-Kostas-Koutsaftikis-Volkswagen-IoT-SmartlanceEl analista Klint Finley, de Wired, indica que el fraude de Volkswagen ha puesto de relieve un serio tema relacionado con los objetos físicos inteligentes; es decir, la posibilidad de los fabricantes de instalar en sus productos software diseñado para eludir leyes y normativas.

Según el analista, esta situación lleva incluso a plantearse la posibilidad de descartar todo el tema de los objetos inteligentes y retornar a lo básico; es decir, “donde los usuarios tengan nuevamente que levantarse de la cama para apagar las luces”. Luego de esta nota humorística, Finley recalca el gigantesco potencial que Internet de las Cosas (IoT) tiene para mejorar la salud de las personas, hacer que los automóviles sean más seguros y más eficaces, y asimismo conservar el agua y la energía. “IoT no tiene necesariamente que convertirse en una pesadilla de fraudes, apagones, y cajas negras que busquen exclusivamente el interés de los fabricantes. Para proteger a los consumidores y hacer realidad su auténtica promesa, IoT debe alinearse con lo que ha sido la premisa básica de la propia Internet: la necesidad de ser abierta”.

La seguridad de los objetos

Finley señala que la gran mayoría de gadgets, automóviles conectados, wearables y otros artículos inteligentes “están profundamente cerrados; los investigadores independientes no pueden inspeccionar el código que los hace funcionar. Tampoco puedes cargar software alternativo. En muchos casos, ni siquiera puedes conectarlos a otros dispositivos a menos que los fabricantes de cada uno de los productos hayan negociado un contrato entre sí”. El analista de Wired reconoce que este procedimiento ha sido diseñado para la protección del propio consumidor ya que “si no puedes instalar tu propio software, será más difícil que infectes con un virus tu automóvil, alarma antirrobos o monitor cardíaco”.

“Sin embargo, esta opacidad es la que hizo posible para Volkswagen ocultar el software que adulteraba los resultados de las emisiones de gases”, escribe Finley, agregando que una de las mayores ironías del fraude de Volkswagen es que la propia autoridad estadounidense encargada de la protección ambiental, EPA, bloqueó una iniciativa que habría facilitado a investigadores independientes revelar el fraude de la empresa alemana.

Finley se adelanta a las posibles objeciones de los fabricantes de software propietario para dispositivos conectados a Internet, recordando que tomó 22 años descubrir la vulnerabilidad Shellshock de Bash, componente estándar de Linux y de otros sistemas operativos de código abierto. “Entonces, por lógica, que el código sea abierto no lo hace necesariamente más seguro; necesita ser examinado por gente que sepa lo que hace. Como el caso Volkswagen lo demuestra, la transparencia y la vigilancia deben ir unidas”.

En su análisis, Finley cita un reciente artículo de New York Times, firmado por el sociólogo Zeynep Tufekci, quien refiriéndose al tema de Volkswagen recalcó el curioso hecho que, en Estados Unidos, el software que opera las máquinas tragamonedas de los casinos es continuamente auditado por las autoridades, en situaciones reales, y en tiempo real. Con ello, puso de manifiesto la necesidad de que las autoridades no sólo auditen el software en situaciones de laboratorio: “es una lástima que se haga un mejor escrutinio del software de los casinos, que del código ejecutado en terminales de voto electrónico, automóviles y muchos otros objetos vitales, incluyendo dispositivos clínicos e incluso nuestra infraestructura”, habría escrito Tufekci, citado por Finley.

“Hasta que haya una demanda de los consumidores sobre mayor transparencia en Internet de las Cosas, las empresas continuarán teniendo el control. En algunos casos, intentan crear dependencia entre los usuarios, forzándoles a pagar una tarifa mensual para que sus servicios sigan funcionando. En otros casos, los fabricantes hacen engañosos intentos por proteger a los usuarios de sí mismos”, agrega Finley, quien concluye su nota señalando que “cuando el código causa daño real en el mundo físico, como el caso de los contaminantes automóviles de Volkswagen, es preciso llevar a la justicia a los creadores del código”.

Imagen: Volkswagen por © Kostas Koutsaftikis vía Shutterstock

http://www.smart-lance.com/index.php/es/ofertas

El 69% de las empresas tarda entre uno y seis meses en descubrir un ciberataque

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

El gasto empresarial tras un incidente se eleva a 75.000 euros. Un 67% de las empresas europeas ha sufrido un ciberataque en 2014, según FireEye y PAC.

seguridad-vulnerabilidad-fallo_hi_ciberataque_smartlance_tic

Las compañías son cada vez más conscientes de que los ataques cibernéticos son inevitables y por ello están cambiando el enfoque de su seguridad hacia la detección y respuesta. Las empresas gastan el 77% de sus presupuestos de seguridad en un enfoque tradicional Prevenir&Proteger utilizando soluciones end-point y firewalls. Mientras que la capacidad Detectar&Responder representa el 23% del gasto actual, que se prevee que aumente hasta un 39% en dos años.

“Las empresas están tomando conciencia de lo inevitable de un ataque cibernético”, ha asegurado Brown. “En lugar de gastar la mayor parte del presupuesto de seguridad en prevenir, las compañías asumirán un enfoque más equilibrado de los presupuestos para ataques cibernéticos”.

El 64% de las empresas europeas creen que el panorama de ciberataques está empeorando, frente al 28% que considera que está igual que el pasado año y el 9% que afirma que está mejorando. Y es que el 67% de las empresas ha experimentado una brecha de seguridad el último año y todas ellas han sido atacadas en algún momento, según un estudio de FireEye, PAC, HP, Telefónica y Resilient Systems. Esto es un dato preocupante dado que muchas de ellas aún tienen problemas para detectar esas amenazas, y el coste de un ataque de seguridad es cada vez más alto, el gasto directo medio para una compañía es de 75.000€, a lo que hay que sumar la pérdida de negocio y reputación.

Como el coste de las infracciones cibernéticas sigue aumentando, las empresas están buscando ayuda externa que les ayude a dar respuesta a los incidentes. Esto les permite reducir costes y acceder a los conocimientos necesarios rápidamente. “El 69% de las empresas utilizan recursos externos para responder ante un incidente cibernético”, ha comentado Duncan Brown, director de investigación de PAC y co-autor del estudio. “Este uso de los servicios de terceros para la “respuesta a incidentes” es una estrategia a largo plazo, ya que las empresas planean utilizar especialistas cuando sea necesario”.

Las entidades también tienen que hacer frente a su preparación en caso de brechas cibernéticas. “Vimos que el 86% de las empresas creen estar preparadas para un ataque, sin embargo, el 39% no cuenta con un plan para estar preparados ante un problema cibernético, lo que sugiere que algunas empresas niegan la realidad o están mal informadas acerca del verdadero estado de su preparación”, ha agregado Brown.

El estudio muestra que actualmente hay una falta de alineación entre la confianza que las empresas tienen en su capacidad de respuesta ante un ataque y sus capacidades reales. La mayor diferencia son los conocimientos de las personas, algo que, la mayoría de las veces, no se puede solucionar rápidamente. Los requisitos propuestos para la nueva legislación de la UE supondrán un reto importante para muchos”.

Los proveedores cloud influyen en las infraestructuras del 50% de los CIO

Facebooktwittergoogle_plusredditpinterestlinkedinmailby feather

El auge de la cloud híbrida ha convertido a los proveedores cloud en “influenciadores” respecto al alojamiento de la infraestructura tecnológica de las empresas, según Interxion.

huawei-netengine-9000-smartlance

Las empresas cada vez más atienden a estos proveedores cuando deben decidir donde alojar su IT. Los proveedores cloud son grandes conocedores de las nuevas arquitecturas y de la mejor manera para interconectar las infraestructuras propias de las corporaciones con los activos cada vez están más repartidos en los distintos modelos de nube.

Los integradores de sistemas han perdido poder de influencia y solo son consultados por el 22% de los CIO, mientras que los consultores IT siguen manteniendo su capacidad siendo consultados por el 47% de las empresas, según el informe El auge de la Cloud Híbrida de Interxión.

“Estos datos confirman la evolución e importancia que cada vez más cobran los proveedores cloud en un mercado que evoluciona hacia la economía digital. En este momento en que Internet acorta la cadena de distribución y que los nuevos modelos cloud están cambiando la forma de proveer tecnología, hay nuevas oportunidades de negocio. Hoy en día, los proveedores de servicios deben diferenciarse de su competencia proporcionando mayor valor a sus soluciones y a sus clientes”, ha comentado Robert Assink, Director General de Interxion España.

http://www.smart-lance.com/