23.8.16

La detección y respuesta en endpoints, una tendencia con futuro. Por Edgar Vásquez Cruz

 Es un día viernes y un hombre joven, con conocimientos de programación, empleado de una empresa, llega a casa, enciende su computadora, se conecta a Internet, después entra a la Deep Web con un programa y luego va más lejos, entra a un sitio en la Dark Web y busca un servicio que le permite crear un nuevo código malicioso, un ransomware con el cual, está decidido, va a ganar mucho dinero extorsionando personas, que no conoce, en varios países.

Las amenazas digitales no han dejado de aumentar en Internet, cada día surgen variantes más poderosas de antiguo malware a las que los cibercriminales agregan características nuevas para que no sean detectadas y evadir así la protección que exista en los puntos terminales de las redes locales o LAN (Local Area Network) de las empresas.   
Podemos llamarle Juan (o cualquier otro nombre), lo importante es que decidió cometer un delito: hace unas semanas compró una base de datos con millones de correos electrónicos y después de pagar con bitcoins por un servicio para lanzarlos, acompañados con un ransomware “nuevo” disfrazado de una invitación “gratis” (palabra que siempre funciona para las futuras víctimas hagan clic en un correo) a un sitio para adultos.
Por si el creciente número y la complejidad de los ataques fueran poco, las amenazas están siendo diseñadas para golpear varios puntos a la vez para intentar conseguir acceso a sistemas valiosos así como a datos por medio de diferentes accesos, lo cual los hace difíciles de ser contenidos con una sola aplicación o sistema.
Juan ya había creado previamente un sitio web con fotografías de mujeres (compradas en un precio muy bajo en la Dark web) que “quieren ser tus amigas”, como dice el cuerpo del correo que ya tiene listo desde hace algunos días.
Entonces ¿qué debe hacer una compañía no sólo para detener la avalancha de amenazas sino para detectarlas al mismo tiempo que se protege contra ellas? Se requiere, primero, que los responsables de la seguridad digital obtengan tanto conocimientos para entender las amenazas, como la capacidad necesaria para automatizar la protección.
La inversión de tiempo y dinero que hizo “Juan” no es poca, pero está seguro, no sólo de recuperarla, sino de obtener unas ganancias considerables porque su ransomware es indetectable (al menos eso le aseguraron en la “tienda” dentro de la dark web).
La seguridad de las empresas requiere que contar con detección y respuesta a amenazas para puntos terminales, conocida  como EDR por sus siglas en inglés (endpoint detection and response), la cual puede reforzar la seguridad centralizada ya existente con protección extra en el acceso a su red local para detener las amenazas, además de parar aquellos intentos para tener acceso a la entrada.
Además Juan confía en que muchos usuarios y empresas no están preparados para un ataque como el que ha iniciado.
Con todo el checklist de su “arsenal” revisado y verificado, Juan inicia el ataque y oprime el botón que dará inicio a uno más de los miles de ataques que ocurren a diario en la web. 
¿Qué características debe tener una solución EDR? De acuerdo con Gartner[i] debe ser capaz de:
  • Descubrir incidentes de seguridad.
  • Parar cualquier posible amenaza en el punto terminal para que la información que circula por la red o los procesos que estén ejecutándose sean controlados a distancia.
  • Tener capacidad de examinar incidentes de seguridad.
  • Reparar los endpoints a fondo para que puedan recuperar el estatus anterior a ser infectados.

En otras palabras, una solución que permita la detección y respuesta a amenazas en puntos terminales no sólo debe detener ataques sino identificarlos con detalle, informar cuáles están siendo atacados, cuál es la vulnerabilidad de los datos y ser capaz de reparar los daños rápidamente para así reducir la ventana de exposición.

Para conseguir que las soluciones protejan el punto terminal como antivirus, sistemas detectores de intrusos (IPS), gateways y firewalls, y estos a su vez puedan trabajar en conjunto, compartir información y responder rápidamente, es necesario, además, tener una arquitectura común integrada que permitirá a estas soluciones colaborar y responder rápidamente, disminuir la complejidad y evitar que se superpongan.

Hay tres factores esenciales de la detección y respuesta a amenazas para puntos terminales de Intel Security, que son la base para lograr una prevención efectiva: automatización, adaptabilidad y monitoreo continuo:

Automatización: la solución crea trampas y activadores, utilizando la lógica, que se basan en varios parámetros. Cuando un indicador de ataque es detectado la solución de seguridad para puntos terminales activa acciones especiales que son definidas por el usuario con el fin de gestionar adecuadamente cada evento.

Adaptabilidad: luego de informar a los administradores de un indicador de ataque, la solución para puntos terminales elige y enciende una respuesta adaptable de acuerdo con el tipo de ataque encontrado.

Monitoreo continuo: nuestra tecnología persistente determina activadores y alertas para cada ataque, con lo que mantiene a su empresa al día de cualquier evento.

La propuesta de Intel security para lograr la detección y respuesta a amenazas para puntos terminales es una solución EDR que incluye:

McAfee Endpoint Security 10, la cual utiliza tecnologías con capacidad no sólo para  comunicar, sino para aprender unas de las otras en tiempo real y así luchar contra las amenazas avanzadas, además de entregar conocimiento con análisis forenses de amenazas accionables. Además esta solución es extensible pues fue creada pensando en el futuro, lo cual permite administrar más sus soluciones de endpoint de manera centralizada conforme crece su empresa.

Por su lado, McAfee Active Response puede integrarse perfectamente con antivirus, gateway y sistemas de detección de intrusiones, lo cual además de fortalecer las inversiones hechas por las empresas, hace más fácil intercambiar inteligencia de seguridad con base en la actividad en diferentes ubicaciones de endpoint y conocimiento accionable proveniente del intercambio de inteligencia de amenazas de la compañía

22.8.16

¿Qué podría salir mal con Pokémon?

Si usted es como yo, su feed de Facebook (y Twitter, Instagram, Vine, etc.), probablemente ha sido bombardeado con todas las cosas relativas a Pokémon estos últimos días. Si se pregunta por qué, es debido al lanzamiento de Nintendo de Pokémon Go para Android e IOS el 7 de julio. Para los no iniciados, Pokémon Go pone al jugador en el papel de un entrenador Pokémon, viajando por el mundo para encontrar un nuevo Pokémon (un diminutivo japonés de "monstruo de bolsillo") y capturarlo. A diferencia de las versiones anteriores de este juego extremadamente popular (los últimos 2 juegos de Pokémon vendieron más de 25 millones de copias), esta versión es una aplicación de "realidad aumentada" que es una superposición sobre Google Maps.

En vez de usar un controlador para mover su personaje en el juego, usted mueve su personaje moviéndolo en vida real. ¿Ve un Pokémon en la calle desde su casa? ¡Pues salga y vaya por él! Es una interesante forma de conseguir que la gente salga y esté activa; sin embargo, a veces la las personas pueden enfocarse demasiado viendo la pantalla para observar el mundo que les rodea mientras localizan un nuevo Pokémon para luchar.

Los Peligros del Mundo Real
Por desgracia, no sólo los jugadores han notado la popularidad de Pokémon Go. 

A menos de 2 días después del lanzamiento de iOS, la policía de Missouri manifestó que tienen una investigación en curso de una serie de robos a mano armada en la que los ladrones colocan una señal en el juego para atraer a jugadores confiados a un área fuera de camino con el fin de asaltarlos. La policía indicó que había varios robos a mano armada en St. Louis y St. Charles utilizando esta técnica. ¡Señuelos virtuales para las víctimas del mundo real!. Este hecho también puede llevar a delitos más tradicionales. Mientras hablaba sobre esto con un amigo, me informó que uno de sus conocidos fue asaltado al caminar en el sur de California a las 10pm en la noche del lanzamiento. Por suerte solo le costó su teléfono y cartera.

Clones de Malware Infectados

Típicamente, un juego se lanzará en fechas diferentes en todo el mundo. Esto normalmente se realiza para ayudar a reducir el impacto el día del lanzamiento en los servidores del juego. Pokémon Go siguió esta estrategia sin estar disponible en todas las tiendas de aplicaciones desde el primer día. No obstante, los creadores de malware fueron muy rápidos para tomar ventaja de esto y un clon del juego infectado fue encontrado circulando en internet. Ésta versión con malware del juego puede hacer cualquier cosa: desde robar mensajes SMS, registros de llamadas, listas de contactos, historial de navegación, geo-localización y que las aplicaciones instaladas ejecuten comandos de forma remota para tomar fotos, grabar video, grabar las llamadas, o enviar un mensaje SMS.

Cómo Ser un Entrenador Pokémon Seguro
Me encanta la idea de un gran juego como Pokémon Go haciendo que la gente salga a la calle y sea más activa. Aunque sólo sea un poco de ejercicio puede hacer una gran diferencia en su vida, así que por supuesto que yo nunca le diría a la gente que no juegue este juego. Sin embargo, hay algunas cosas a tener en mente mientras usted o sus seres queridos lo hacen:

Esté atento a su entorno. La gente tiene la tendencia a observar sus pantallas mientras camina, lo que puede dar lugar a algunas situaciones muy peligrosas. Cuando vivía en Tokio, regularmente veía gente corriendo entre ellos (y a veces objetos), mientras miraban su pantalla por lo que al añadir la búsqueda de un nuevo Pokémon la distracción se vuelve aún mayor. Mantenga una vigilancia constante sobre su entorno, no vaya a lugares que usted normalmente no iría, sólo para tener un Pokémon. La pantalla de carga en efecto le advierte sobre mantenerse alerta ¡Siga este consejo!.

¡Esté atento a la falsificación de aplicativos! Evite esto permaneciendo en tiendas de aplicativos oficiales.

¡No caiga en trampas! Una táctica común en torno a los juegos populares es la creación de aplicaciones engañosas o sitios web que prometen darle moneda adicional del juego o desbloquear personajes ocultos. A menudo, estos sitios web o aplicaciones están plagados de malware y/o recogerán su información de contacto para otros usos. ¡El tiempo que ahorra usando una de estas aplicaciones engañosas puede costarle!.

Instale un software de seguridad. Si termina de descargar algún tipo de versión infectada de la aplicación, teniendo software anti-virus en su dispositivo móvil puede evitar que le roben su información o comprometer su dispositivo.
Pokémon Go tiene el potencial de ayudar a las personas a salir, socializar y hacer más ejercicio.  Como cualquier cosa buena, habrá personas fuera tratando de obtener ventaja de esto en su propio beneficio, por lo que usando un poco de sentido común puede mantenerse seguro y ayudarle a disfrutar este gran juego

Defecto en Facebook Messenger podría haber permitido a ciberdelincuentes interceptar y modificar mensajes. Por Gary Davis.

Cuando nos referimos a las comunicaciones cotidianas, digámoslo de una manera sutil, estamos casados con nuestras aplicaciones de mensajería. Por ello es preocupante cuando los investigadores descubren defectos de seguridad en las principales herramientas de mensajería. Y eso es exactamente lo que sucedió recientemente, cuando los investigadores identificaron un defecto puntual de la aplicación Facebook Messenger.

El defecto podría dar a un ciberdelincuente acceso irrestricto a los registros de conversación de la víctima, lo que le permitiría modificar, suprimir y generar imágenes, enlaces y textos fraudulentos. Este defecto también podría ser utilizado para propagar malware, ransomware y más y aunque el ataque es limitado, ya que sólo afecta a la aplicación Messenger en dispositivos Android, sigue siendo un tema delicado.

De manera sencilla, un atacante puede modificar el historial de mensajes como parte de una campaña negativa, ya sea diciendo falsamente que la víctima accedió a hacer algo o culpando a la víctima de un crimen que no cometió. Los ciberdelincuentes también podrían utilizar este defecto en particular para propagar ransomware, espiar las conversaciones de negocios y mucho más.

Facebook fue notificado de este defecto mucho antes de que fuera anunciado el 7 de junio por lo que de manera profesional sus equipos arreglaron la vulnerabilidad inmediatamente. De manera que las personas no tendrían que preocuparse de esta vulnerabilidad siempre y cuando su aplicación Facebook Messenger esté actualizada hacia la versión más reciente.

Sin embargo, esto es un buen recordatorio para que estemos siempre conscientes de lo que decimos y hacemos en todo momento online. Después de todo, otra vulnerabilidad podría estar acechando a la vuelta de la esquina.
Así que, ¿qué hacer para asegurarse de no ser víctima de este tipo de ataques en el futuro? Usted puede emprender algunas medidas:

  • No responda a mensajes de desconocidos. Es un muy buen consejo para todos los aspectos de la vida, pero aquí usted se podría salvarse de una larga pelea por fraude de identidad y de infecciones de malware. Si alguien que usted no conoce le está enviando mensajes y enlaces, incluso si parece ser amistoso, ignórelo.
  • Tenga cuidado al hacer clic. Al igual que muchos ataques de phishing, los ataques de mensajería tienen signos claros. Mala ortografía, redacción diferente, comportamiento sospechoso y enlaces hacia direcciones URL bien conocidas, pero mal escritas, son cosas con las que debe tener cuidado cuando revise mensajes. Si algo parece raro, salga de la conversación.
  • Use seguridad completa. Muchos de los ataques de mensajería, todavía tendrían que pasar por los programas de seguridad para infectar un dispositivo, es decir, considerando que tenga uno instalado. Es por eso que usted debe utilizar un servicio de seguridad integral, como McAfee LiveSafe™ , para analizar enlaces potencialmente problemáticos y mensajes para detectar amenazas.

11.7.16

Descarga gratis la primera temporada de Dragon Ball Z gracias a Microsoft

Dentro de la tienda de Microsoft puedes descargar los 39 capitulos correspondientes a la primera temporada de Dragon Ball Z, la saga de los Saiyajin totalmente gratis.

Para poder hacerlo necesitas contar con una cuenta de correo de Outlook o Hotmail y algun dispositivo Microsoft ya sea Xbox, Pc o Windows Phone.

Da clic aquí para ir descargar Dragon Ball Z

Intel Security anuncia nuevo Director de Servicios de Seguridad para Latinoamérica

Intel Security anuncia el nombramiento de Jeferson Propheta en el cargo de Director de Servicios de Seguridad para Latinoamérica. Asume el puesto con la responsabilidad de conducir la misión y visión de Intel Security en toda la región, además de atender a clientes e incrementar la base en los países latinoamericanos donde actúa la empresa.

Entre sus nuevas funciones, Propheta liderará directamente toda la estrategia, portafolio, operación y ventas de Foundstone (servicios exclusivos de consultoría de riesgo y conformidad) además de gestionar servicios de soluciones y de educación.

Propheta se ha desempeñado como especialista en el mercado de tecnología de la información desde hace más de 15 años. En Intel Security ha ocupado los cargos de Consultor de Seguridad, Gerente de Proyecto y Gerente Regional.

Graduado en Tecnología en Redes de Computadoras y Procesamiento de Datos, cuenta con una maestría en Seguridad de Sistemas de Información para Empresas. El nuevo directivo está especializado en respuesta a incidentes, ingeniería social, prevención de fuga de datos, prevención de intrusión de seguridad de red y sistemas de criptografía.

10.7.16

Ladrones utilizan Pokémon Go para atrapar victimas

Oficiales de policía de O’Fallon, Missouri, señalaron que un grupo de 4 hombres armados utilizaron la app para acechar personas en una locación específica, a donde arribaban gamers que se encontraban inmersos en el juego.

Entre 8 y 9 personas habrían sido víctimas del grupo armado, siendo arrestados hoy sábado al filo de las 2 de la mañana, hora local.

Los sujetos cazaron a sus víctimas colocándose en la locación de las “PokeStops”, lugares virtuales colocadas en distintos lugares del mapa.

Las personas arrestadas contaban con entre 16 y 18 años de edad. Sus nombres aún no han sido difundidos.

El departamento de policía del condado de O’Fallon recomendaron a los padres vigilar a sus hijos cuando jueguen Pokémon Go, debido a este incidente.

5.7.16

Intel Security revela riesgos de seguridad en México asociados con tendencias de búsqueda online

Intel Security publicó los resultados de su nuevo estudio, "Dieta de Seguridad Online: Usted es aquello en donde hace clic", el cual examina el comportamiento y actitud online de mexicanos con edades de entre los 21 y 54 años con respecto al contenido en línea de información sobre dietas. Esta investigación fue conducida en múltiples países entre más de 15,000 personas (801 de ellas en México) y puso de manifiesto que cuando se trata del deseo de contar con el cuerpo ideal, las personas pueden estar dispuestas a sacrificar su seguridad online si esto las lleva más cerca de lograr los resultados deseados.
Con la temporada de verano en puerta, mayo es un mes popular para iniciar una nueva rutina de dieta, por lo que las personas buscan soluciones rápidas en línea. Gracias al cambio de clima, a las horas adicionales de sol y a las vacaciones planificadas, los consumidores tienen más oportunidades de estar activos, lo que inicia una nueva ola de dietas posterior a las planteadas en los propósitos de Año Nuevo.

"Los ciberdelincuentes son cada vez más observadores en la comprensión de la estacionalidad de los hábitos de búsqueda de los consumidores y explotan esa información en todo su potencial", aseguró Gary Davis, director de difusión de seguridad del consumidor de Intel Security. "Cada vez es más importante comprender el comportamiento de búsqueda online seguro y cómo identificar los sitios y correos electrónicos potencialmente peligrosos, es por eso que seguimos invirtiendo en esfuerzos de capacitación continua para reforzar buenos hábitos que ayuden a los consumidores a disfrutar de sus experiencias online con mayor seguridad".

Los puntos destacados del estudio incluyen:


Promociones de dietas: ¿demasiado bueno para ser verdad?

El 69% de los encuestados aseguraron haber hecho clic en un enlace promocional que ofrece un programa de dieta, productos y recomendaciones.
De aquellos que no lo han hecho, otro 74% darían clic en dichos links promocionales.
Muchos aseguraron que el tiempo en el que probablemente darían clic a un link con programas de dieta, productos o recomendaciones seguramente sería antes de navidad (43%) o antes del verano (38%).

  • Otro 34% aseguró que seguramente darían clic en algún link similar en enero (posterior a las vacaciones navideñas).
  • 39% de las mujeres lo haría después de tener bebé.
Más de la mitad (51%) señaló que serían más propensos a dar clic en un link promocional o artículo con recomendaciones de dietas respaldados por una celebridad.

Links promocionales

  • Muchos aseguran nunca haber hecho clic en un enlace promocional que ofrece devolución de dinero (61%) o bajar de peso (55%). -Sólo el 16% señalan que nunca han dado clic en un enlace como ese.
  • La mayoría de las personas se mantienen al tanto de lo último en peso, salud  y cuestiones del cuerpo a través de búsquedas en línea (58%), redes sociales (54%), blogs o sitios web de salud (40%) o revistas (38%).
Piense antes de hacer clic

Aproximadamente 1 de cada 3 personas (35%) asumen que es un sitio seguro si ven un link promocional.
                  - 42% dijeron que no sabrían si el sitio es genuino.

  • La gente tiende a confiar más y probablemente darían clic en un enlace promocional de programas de dieta, productos o recomendaciones generados por una búsqueda de Google Search* (59%) mientras que otros respondieron que harían clic en enlaces destacados en Facebook* (62%), un sitio web (37%) o por mail (30%).
  • La gran mayoría de las personas que dieron clic consideraron que podría tratarse de spam o malware (82%).
  • 33% ha comprado incluso un producto o servicio de un link promocional sin saber si es o no es un sitio seguro.

Enlaces promocionales que la gente tiende más a buscar
            • Perder grasa en el vientre -56%
            • Las 10 mejores formas de perder 10 kilos - 51%
            • Limpieza de zumo - 46%
            • Dietas que funcionan - 43%
            • 6 formas de abdominales - 38%
            • Adelgace rápidamente - 33%
            • Dieta sin azúcar - 31%
            • Antes/después - cómo perdí 30 kilos en 30 días - 30%

Tenga cuidado con lo que comparte


  • Muchos de los encuestados informan que están dispuestos a compartir información como dirección de correo electrónico (75%), nombre completo (58%) o edad (61%) con un sitio web, servicio o compañía para lograr su objetivo de peso o cuerpo ideal.
  • Sin embargo, el 59% de los encuestados no sabe cómo comprobar si un sitio web es seguro antes de proporcionar información personal o detalles de pago.
  • Algunos cuantos podrían compartir también domicilio (8%), detalles de sus tarjetas de crédito/débito (4%), o incluso una foto en ropa interior/traje de baño (por ejemplo, antes/después de las dietas) (6%).
  • 78% de las personas dicen que nunca han compartido más que una foto normal en línea o a través de aplicaciones de texto, correo electrónico o chat (por ejemplo WhatsApp)
  • 15% compartió una imagen en ropa interior o bata de baño con su rostro mientras que el 11% lo hizo sin mostrar su cabeza.
  • 6% compartió una imagen de su cuerpo desnudo sin su rostro al tiempo que el 2% lo hizo mostrando su rostro.
Cómo protegerse mejor para evitar fraudes de dietas online:

Haga clic con mucho cuidado. Las ofertas de sitios que parecen demasiado buenas para ser verdad, como "Pierda 10 kilos en una semana", pueden indicar que un sitio debe considerarse con cautela. Los sitios web o correos electrónicos de phishing pueden incluir enlaces que pueden llevarlo a páginas web que lo convencen para dar información personal a ciberdelincuentes o descargar malware en su equipo.

Navegue de forma segura. Tenga cuidado con los sitios web falsos. Los sitios de estafas dirigidos a los consumidores pueden tener una dirección muy similar a un sitio legítimo, como "Wait Watchers" en contraposición a "Weight Watchers". Los sitios falsos a menudo tienen errores ortográficos, mala gramática o imágenes de baja resolución. Si un sitio le solicita información personal, compruebe la dirección URL y asegúrese de que es el sitio que desea visitar y no un impostor. Utilice una herramienta de reputación web tal como McAfee WebAdvisor que puede ayudar a identificar los sitios de riesgo e informarle que puede estar a punto de visitar uno.

Desarrolle contraseñas robustas. Acabe con la contraseña "123321" y use una robusta, como "9&4yiw2pyqx#". Cambie periódicamente las contraseñas y no use la misma clave en todas sus cuentas. Como una forma de mejorar la calidad de sus contraseñas, considere el uso de un gestor de contraseñas.

Permanezca actualizado. El mejor software de seguridad se actualiza automáticamente para proteger a su equipo. Utilice los sistemas operativos más recientes del fabricante y permita que los parches de seguridad sean actualizados de forma permanente. Además, asegúrese de contar con el software apropiado para llevar a cabo análisis de rutina.

Utilice una solución de seguridad completa. Proteger todos sus dispositivos con una solución de seguridad integral como McAfee LiveSafe puede ayudar a protegerlo contra malware y otros ciberataques.

4.7.16

Muere conductor de un Tesla al usar el piloto automático

De acuerdo con un reporte de BGR, esta función del coche, una de las más novedosas y efectivas, había mantenido una marca invicta de 209 millones de kilómetros recorridos de manera activa sin incidente alguno, hasta que Joshua D. Brown, un ex SEAL de la  marina, decidió usar el piloto automático en una autopista de alta velocidad, mientras veía una película de Harry Potter.

El sistema de piloto automático del Tesla Model S no es 100% perfecto, ya que su equipo de sensores se encarga en última instancia de advertir al conductor sobre posibles peligros y obstáculos en el camino, pero si la persona tras el volante va distraído por disfrutar su película el automóvil no podrá evitar estrellarse contra un tráiler para terminar matando a su pasajero.

Un reportaje de la gente de Associated Press ha sido el encargado de revelar este descuidado factor que terminó provocando la muerte de Brown. La agencia de prensa logró obtener la declaración del chofer del tráiler, quien confirmó que tras la colisión directa, sobre el carril de alta velocidad al salir de un retorno en la autopista, pudo observar la pantalla fragmentada  del auto, que aún reproducía la película de Harry Potter.

La reproducción de vídeo en la pantalla del Model S está deshabilitada cuando el auto se encuentra en movimiento, lo que sugiera que el fallecido habría alterado el software para poder ver la cinta mientras el piloto automático corría a toda velocidad.

La vulnerabilidad del Internet de las cosas (IOT), un riesgo para las empresas por Edgar Vásquez Cruz

La reducción del tamaño de los componentes electrónicos y la disminución de sus precios han permitido, gradualmente, añadir características inteligentes a las máquinas y conectarlas a Internet, desde aquellas usadas para enfriar el aire en las casas u oficinas hasta las que permiten el funcionamiento de grandes trenes. A este cambio tecnológico se le denomina comúnmente Internet de las Cosas (Internet of Things o IoT, por su siglas en inglés), lo que junto a Big Data, Ciudadano Inteligente, computación en la nube (Cloud) y Seguridad es una de las cinco grandes tendencias en tecnologías de la información y Comunicación (TIC).

Y es precisamente gracias al IoT que hoy podemos cuidar de mejor forma nuestra salud utilizando un weareable, es decir, un dispositivo que recopile información sobre nuestra presión arterial y los pasos que hemos dado en un día; podemos conocer la relación entre el consumo de combustible de nuestro auto y los kilómetros recorridos en cada ocasión para calcular las mejores opciones con el objetivo de contaminar menos y ahorrar más; también podemos usar drones (robots que pueden volar con cámaras integradas) para capturar información que permita a las compañías constructoras elegir el mejor sitio para edificar o a las autoridades para saber si se cumple con el reglamento de construcción.

Para una mejor referencia, Intel cuenta con un una serie de documentos en línea agrupados como Estudio de caso de Internet de las cosas, instantáneas y planos en la cual, además de información amplia sobre el IoT, existen ejemplos del uso de esta tendencia tecnológica en diferentes industrias. 



Para lograr esto, es necesario agregar a cada una de las máquinas: sensores, una Unidad Central de Procesos (CPU) y una conexión a Internet, a partir de lo cual además de existir en el mundo físico el equipo también tendrá presencia en la web con su propia dirección IP y las vulnerabilidades a las amenazas informáticas que tienen cualquier otra máquina.

Las estimaciones del número de “cosas” conectadas a Internet en el futuro varían; sin embargo, se calculan que serán entre 26 mil y 212 mil millones de unidades conectadas al IoT en 2020.

Riesgos del IoT, una amenaza oculta 

Todos los desarrollos que se realizan en el Internet de las Cosas (IoT) pueden agruparse en dos grupos de acuerdo con sus funciones: o son dispositivos que recogen información mediante sensores del ambiente en el que se encuentran para transmitirla de manera constante o bien reciben instrucciones vía internet y realizan alguna actividad en el sitio donde estén ubicados, aunque también de manera viable pueden realizar ambas funciones.

En cualquiera de los casos existen dos puntos que deberían preocuparnos: la privacidad y la seguridad. En el primer punto se trata de preguntarnos ¿quién puede tener acceso a los datos recolectados por cualquier dispositivo y para qué?; mientras que en el segundo, la interrogación es ¿quién podría decirle qué hacer?, por ejemplo en lo referente a las funcionalidades de un ferrocarril o una central atómica.

Ataques en el IoT, ¿qué tanto sabemos? 

Entre las amenazas más probables contra los dispositivos conectados al IoT figuran los códigos llamados zero-day, los cuales tienen la capacidad de aprovechar las vulnerabilidades existentes en los nuevos programas o plataformas creadas por los fabricantes de dispositivos, quienes usualmente no prevén los riesgos. Un claro ejemplo son las televisiones inteligentes, las cuales son capaces de transmitir las conversaciones de los usuarios por el mismo micrófono por el que reciben instrucciones.

Asimismo, otra área de riesgo la constituyen los dispositivos médicos, los que conectados en red poco a poco se vuelven parte del tejido del Internet de las Cosas. Estos accesorios son aquellos que pueden llevarse puestos, que pueden ingerirse de manera temporal o que incluso pueden introducirse en el cuerpo humano para curar ciertas enfermedades o proporcionar  medicamentos. Ante este escenario, Intel Security publicó La Internet de las Cosas en la atención sanitaria: oportunidades y riesgos, un resumen del informe The healthcare Internet of things rewards and risks en el que se hace un interesante análisis sobre si ocurrieran fallos de gran impacto en tales accesorios, la sociedad sin duda alguna opondría resistencia para su utilización, lo que –remarca el documento-  retrasaría su despliegue en años o décadas.

Con el fin de proteger los desarrollos para el IoT, Intel Security cuenta con la solución McAfee Advanced Threat Defense (ATD), una solución que además de efectuar un análisis estático más allá de observar simplemente el header de un archivo, es capaz de examinar también a fondo el código ejecutable y desmontar de forma compleja el archivo (ingeniería reversa) con el fin de efectuar un análisis integral de los datos que circulan y que podrían evadirlo. La solución ATD se integra con McAfee ePolicy Orchestrator®, lo que la convierte en una opción muy robusta para cualquier usuario.