Mostrando las entradas con la etiqueta Internet of Things. Mostrar todas las entradas

21.12.20

Brasil elimina impuestos a IoT

No hay comentarios. :

El presidente Jair Bolsonaro,  firmó la ley 6549/19 que elimina los impuestos y contribuciones sobre los equipos de telecomunicaciones que integran Internet de las cosas (IoT, por sus siglas en inglés) a partir del 1 de enero de 2021, además de prescindir de la licencia previa para estos dispositivos.



Se estima que la exención de impuestos de dispositivos para IoT genere una renuncia fiscal de 1.8 mil millones de reales en tres años, pero aumentaría la recaudación en 17.1 mil millones, considerando el choque competitivo, crecimiento del mercado e impacto en el PIB.

Además, la iniciativa busca traer inversiones a Brasil y generar más de 10 millones de empleos en los próximos años.


4.7.16

La vulnerabilidad del Internet de las cosas (IOT), un riesgo para las empresas por Edgar Vásquez Cruz

No hay comentarios. :
La reducción del tamaño de los componentes electrónicos y la disminución de sus precios han permitido, gradualmente, añadir características inteligentes a las máquinas y conectarlas a Internet, desde aquellas usadas para enfriar el aire en las casas u oficinas hasta las que permiten el funcionamiento de grandes trenes. A este cambio tecnológico se le denomina comúnmente Internet de las Cosas (Internet of Things o IoT, por su siglas en inglés), lo que junto a Big Data, Ciudadano Inteligente, computación en la nube (Cloud) y Seguridad es una de las cinco grandes tendencias en tecnologías de la información y Comunicación (TIC).

Y es precisamente gracias al IoT que hoy podemos cuidar de mejor forma nuestra salud utilizando un weareable, es decir, un dispositivo que recopile información sobre nuestra presión arterial y los pasos que hemos dado en un día; podemos conocer la relación entre el consumo de combustible de nuestro auto y los kilómetros recorridos en cada ocasión para calcular las mejores opciones con el objetivo de contaminar menos y ahorrar más; también podemos usar drones (robots que pueden volar con cámaras integradas) para capturar información que permita a las compañías constructoras elegir el mejor sitio para edificar o a las autoridades para saber si se cumple con el reglamento de construcción.

Para una mejor referencia, Intel cuenta con un una serie de documentos en línea agrupados como Estudio de caso de Internet de las cosas, instantáneas y planos en la cual, además de información amplia sobre el IoT, existen ejemplos del uso de esta tendencia tecnológica en diferentes industrias. 



Para lograr esto, es necesario agregar a cada una de las máquinas: sensores, una Unidad Central de Procesos (CPU) y una conexión a Internet, a partir de lo cual además de existir en el mundo físico el equipo también tendrá presencia en la web con su propia dirección IP y las vulnerabilidades a las amenazas informáticas que tienen cualquier otra máquina.

Las estimaciones del número de “cosas” conectadas a Internet en el futuro varían; sin embargo, se calculan que serán entre 26 mil y 212 mil millones de unidades conectadas al IoT en 2020.

Riesgos del IoT, una amenaza oculta 

Todos los desarrollos que se realizan en el Internet de las Cosas (IoT) pueden agruparse en dos grupos de acuerdo con sus funciones: o son dispositivos que recogen información mediante sensores del ambiente en el que se encuentran para transmitirla de manera constante o bien reciben instrucciones vía internet y realizan alguna actividad en el sitio donde estén ubicados, aunque también de manera viable pueden realizar ambas funciones.

En cualquiera de los casos existen dos puntos que deberían preocuparnos: la privacidad y la seguridad. En el primer punto se trata de preguntarnos ¿quién puede tener acceso a los datos recolectados por cualquier dispositivo y para qué?; mientras que en el segundo, la interrogación es ¿quién podría decirle qué hacer?, por ejemplo en lo referente a las funcionalidades de un ferrocarril o una central atómica.

Ataques en el IoT, ¿qué tanto sabemos? 

Entre las amenazas más probables contra los dispositivos conectados al IoT figuran los códigos llamados zero-day, los cuales tienen la capacidad de aprovechar las vulnerabilidades existentes en los nuevos programas o plataformas creadas por los fabricantes de dispositivos, quienes usualmente no prevén los riesgos. Un claro ejemplo son las televisiones inteligentes, las cuales son capaces de transmitir las conversaciones de los usuarios por el mismo micrófono por el que reciben instrucciones.

Asimismo, otra área de riesgo la constituyen los dispositivos médicos, los que conectados en red poco a poco se vuelven parte del tejido del Internet de las Cosas. Estos accesorios son aquellos que pueden llevarse puestos, que pueden ingerirse de manera temporal o que incluso pueden introducirse en el cuerpo humano para curar ciertas enfermedades o proporcionar  medicamentos. Ante este escenario, Intel Security publicó La Internet de las Cosas en la atención sanitaria: oportunidades y riesgos, un resumen del informe The healthcare Internet of things rewards and risks en el que se hace un interesante análisis sobre si ocurrieran fallos de gran impacto en tales accesorios, la sociedad sin duda alguna opondría resistencia para su utilización, lo que –remarca el documento-  retrasaría su despliegue en años o décadas.

Con el fin de proteger los desarrollos para el IoT, Intel Security cuenta con la solución McAfee Advanced Threat Defense (ATD), una solución que además de efectuar un análisis estático más allá de observar simplemente el header de un archivo, es capaz de examinar también a fondo el código ejecutable y desmontar de forma compleja el archivo (ingeniería reversa) con el fin de efectuar un análisis integral de los datos que circulan y que podrían evadirlo. La solución ATD se integra con McAfee ePolicy Orchestrator®, lo que la convierte en una opción muy robusta para cualquier usuario.

11.4.16

Christopher Young visitó Argentina para remarcar su compromiso con América Latina

No hay comentarios. :
Durante su visita al país el Gerente General de Intel Security, Christopher Young, se refirió a los principales desafíos que enfrentan hoy tanto gobiernos como empresas: “la seguridad informática es una de las principales discusiones en ámbitos estatales y privados”. Uno de los principales puntos de su exposición fue lo que en la actualidad se conoce a la “internet de las cosas” (IoT, por sus siglas en inglés): elementos que se vinculan con la red como, por ejemplo, sistemas energéticos, relojes, indumentaria y automóviles.“Vemos desde Intel Security que los ataques se están dirigiendo hacia productos que están ligados en su funcionamiento con internet y esto pone en riesgo no solo la seguridad digital, sino a las personas directamente”. 

El ejecutivo hizo hincapié también en una nueva forma de ataques (malware)denominados “ransomware” que son usualmente utilizados por los ciberdelincuentes para pedir un rescate por la información. “El usuario recibe un correo electrónico con un adjunto o ingresa a algún sitio de internet no seguro y el dispositivo comienza a ser infectado con esta modalidad que encripta la información y el individuo se ve imposibilitado de acceder. Luego se le pide un rescate económico –que suele ser en bitcoins para que no sea rastreado- y se le devuelve el acceso a la información”. 

Young señaló que “hace diez años nuestro laboratorio detectaba unas 29 nuevas amenazas diarias. Hoy esa cifra trepó a las 500 mil”. El ejecutivo recorrió las instalaciones de la compañía instalada en la provincia de Córdoba. Allí la empresa posee un Centro de Diseño de Software (ASDC) que desarrolla soluciones de alta calidad para el mercado corporativo, generando exportaciones deservicios de alto valor agregado desde Argentina con un equipo de 260 profesionales.El ASDC está posicionado como un centro de innovación de excelencia en productosde Seguridad, Cloud Computing, Big Data y HTML5. 

Desde su creación en 2006 ha recibido numerosos premios nacionales e internacionales y cuenta con 8 patentes aprobadas por la oficina de patentes de los Estados Unidos y un número considerable en proceso de aprobación.Uno de los ejecutivos que acompañó la visita de Young fue Brett Kelsey, Vice presidente y Chief Technology Officer de Intel Security para las Américas, quien aseguro que “lavisión de Intel Security no se queda solo en reforzar las actividades de protección sino también en las de optimizar las operaciones de seguridad y buscar responder ante los incidentes de forma efectiva e inmediata.  

8.4.16

El "internet de las cosas" (IoT) y la privacidad: ocultando los secretos de la webcam

No hay comentarios. :
¿Alguna vez ha llevado a sus hijos a dormir a la cama sólo para que instantes después bajen deslizándose por las escaleras de nuevo?. En casa nos sucede todo el tiempo, por lo que decidí colocar un sensor de movimiento delante de su puerta. Una vez que el sensor se dispara después de las 8pm se envía una señal al smart hub que tenemos en casa encendiendo una luz en la parte superior de las escaleras y poniendo pausa a lo que sea que estemos viendo en la televisión.
Esto por supuesto nos ayuda a llevarlos de regreso a la cama, pero también nos ha permitido convencer a nuestros hijos de que la casa los espía constantemente, ya que sin duda alguna, ellos están viendo en tiempo real el impacto de sus acciones en los dispositivos conectados a su alrededor. Aunque me gustaría decir que todo esto es un esfuerzo para enseñarles acerca de la privacidad en un mundo conectado, debo confesar que realmente lo hago para poder ver el último episodio de mi serie favorita sin interrupciones.
Volviendo al lado serio, la privacidad y la seguridad del “internet de las cosas”(IoT por sus siglas en inglés) son cuestiones importantes que afortunadamente están recibiendo mucha atención en últimas fechas. De hecho, algunos informes que han sido dados a conocer recientemente se enfocan en los distintos aspectos de este tema.
El motor de búsqueda Shodan enlista los dispositivos conectados a Internet de forma poco segura. He aquí hay un vistazo de la webcam de alguien en Hong Kong: ¿quizá deberíamos decirles que la instalaron al revés?.
                       
Un estudio reciente publicado por la Universidad de Harvard señaló que el “internet de las cosas” (IoT) podría cambiar drásticamente la vigilancia (tanto profesional como de aficionados). Paralelamente, un estudio reciente de Open Effect en Canadá, mostró cómo el monitor de ejercicio podría ser utilizado para espiar. Combinando esto con el motor de búsqueda Shodan y añadiendo una nueva funcionalidad que hace que sea aún más fácil espiar al azar en los hogares de extraños, comenzará a ver qué tan importante es poner atención a la privacidad al usar los dispositivos conectados a internet.
Para mis hijos, quedarse en la cama después de acostarse les impide ser descubiertos por IoT de nuestra casa; no obstante,  sabemos que no podemos resolver los problemas de privacidad sólo con eso. No se preocupe, hay algunas cosas que usted puede hacer como consumidor para proteger su privacidad.
1.     Esté consciente de lo que comparte: Preste atención a los datos y la información que está compartiendo cuando compre un nuevo dispositivo IoT. ¿Esa nueva muñeca inteligente sube grabaciones de voz de su hijo? ¿Su nuevo refrigerador inteligente le dice al fabricante con qué frecuencia usted busca comida después de la medianoche? Aunque compartir esta información puede utilizarse para lograr que su dispositivo inteligente esté más personalizado en función de sus necesidades, es importante saber exactamente qué tipo de datos comparte. Posteriormente usted puede decidir si se trata de datos que desea compartir o prefiere evitar hacerlo.
2.     Use una contraseña: La manera más sencilla de evitar que alguien que no conoce acceda a su cámara web es activar la función de contraseña. Si la cámara que compró no le brinda esa opción debería devolverla y buscar una que si lo haga. Si una compañía no le puede brindar esa opción tan sencilla es evidente que no piensa en su privacidad. Al habilitar la clave asegúrese también de hacerlo con una contraseña compleja, si deja la contraseña pre-establecida basta una simple búsqueda de "contraseña predeterminada" y el nombre de su dispositivo para encontrarla.
3.     Actualice su software (¡y regístrese!): Mis nuevos audífonos inalámbricos llegaron anoche y lo primero que hice fue realizar la actualización del firmware. Aunque de acuerdo a mi antigua forma de pensar sería ridículo actualizar mis auriculares, las actualizaciones son muy importantes, ya que generalmente incluyen correcciones de diversos errores. Son precisamente estas omisiones en el software lo que utilizan los hackers para tomar el control de un dispositivo, mientras que si se actualiza, usted tiene más probabilidades de mantenerse protegido. Esta es la razón por la que el registro también es importante, si registra su dispositivo ante el fabricante, normalmente lo alertan si hay una nueva actualización o un problema de seguridad así que tómese 5 minutos extras y registre sus dispositivos IoT.
4.     Cubra su cámara: Sólo porque la luz no esté encendida, no significa que la cámara no esté funcionando. Los hackers han sabido por años cómo encender la cámara de una laptop sin que el propietario se percate de esto.  De hecho, en realidad no sólo son las computadoras portátiles, sino que muchos televisores inteligentes vienen con una cámara incorporada con la finalidad de utilizar aplicaciones de conversión de video. Para ayudar a proteger su privacidad es necesario que siempre cubra la cámara de cualquier dispositivo conectado cuando no lo esté utilizando. Una búsqueda rápida de "cubierta de cámara web" puede mostrarle una infinidad de productos para proteger su cámara; no obstante, un post-it o alguna cinta de aislar también pueden funcionar igual de bien.
5.     No deje huérfanos a sus wearablesUn punto interesante destacado en el estudio es que aunque la mayoría de los dispositivos portátiles no pueden conectarse a su dispositivo móvil asociado ("huérfanos"), entran en un modo de búsqueda que transmite su información a cualquiera que esté “escuchando”. La mayoría de los dispositivos portátiles del estudio mantuvieron un identificador consistente cuando buscaban una conexión, por lo que es posible utilizar dicha información para rastrear sus movimientos de forma rutinaria. Si bien la idea de que un hacker se siente y busque monitores de ejercicio “huérfanos” es un poco exagerada, no sería poco razonable que un centro comercial utilizara esta información para realizar un seguimiento de los hábitos y movimientos de los compradores. Aunque no es una actividad de hacker directa, sigue siendo un riesgo para la privacidad.
6.     No compre la opción más barata: De alguna forma, y relacionado con punto #2, una compañía confiable y establecida es mucho más propensa a tomar en serio la privacidad de sus clientes. Aunque ha habido diversas violaciones de seguridad de datos de alto perfil durante los últimos años, los principales fabricantes están bajo la presión de cumplir con las regulaciones gubernamentales y también de mantener la confianza de los clientes, lo que genera una respuesta mucho más rápida a cuestiones de seguridad y privacidad. Aunque una cámara web de $9.99 dólares puede parecer una buena oferta hoy, esto podría terminar costándole su privacidad de mañana.
Estamos viviendo en una época en que es cada vez es más sencillo mantenerse conectado con amigos y seres queridos a través de un mundo mayormente interrelacionado. Con esta conexión viene un aumento del número de cosas que tenemos que pensar con el fin de mantener nuestra privacidad y aunque puede parecer un poco abrumador ahora, conforme siga haciendo de la seguridad y la privacidad una parte trascendental de su vida diaria, esto se convertirá en una segunda naturaleza. Mientras tanto, estaremos aquí para apoyarlo.

20.8.15

Intel Security y Honeywell protegerán la infraestructura crítica y el Internet de las Cosas

No hay comentarios. :
Honeywell (NYSE:HON) Process Solutions (HPS) e Intel Security anunciaron que colaborarán para ayudar a reforzar la protección de la infraestructura industrial crítica y el Internet de las Cosas Industrial (IIoT). Las tecnologías de McAfee® de Intel Security se integrarán con las Soluciones de Ciberseguridad Industrial de Honeywell, brindando a los clientes de Honeywell software de seguridad mejorado para proteger sus sistemas de control contra malware.

HPS es un líder en el sector de automatización industrial, y su grupo de Soluciones de Ciberseguridad Industrial tiene un equipo global de especialistas que ofrecen productos, servicios y tecnologías para ayudar a proteger la automatización industrial y sistemas de control contra ciberamenazas. La colaboración entre Intel Security y HPS combinará los últimos avances en tecnología de ciberseguridad con el conocimiento exclusivo del dominio del proceso industrial de Honeywell para ofrecer soluciones de seguridad a medida para el entorno industrial.

"La amenaza de ciberataques en los objetivos industriales y de infraestructura crítica está creciendo rápidamente y nuestros clientes están solicitando ciberseguridad eficaz para ayudarles a proteger sus activos y su personal. Trabajar con Intel Security expande nuestros recursos para mejorar la disponibilidad, confiabilidad y seguridad de los sistemas de control industriales y operaciones de planta de nuestros clientes", dijo Jeff Zindel, líder empresarial global para el grupo de Soluciones de Ciberseguridad Industrial de Honeywell. "Nuestra colaboración con Intel Security hará posible que nuestros clientes implementen soluciones integradas y validadas y que también protejan mejor su inversión. Este enfoque es crítico para activar el potencial de productividad de las soluciones de automatización de Honeywell y del Internet de las Cosas Industrial".

La amenaza creciente de ciberataques para objetivos industriales es una enorme preocupación global de acuerdo con una encuesta global sobre ciberseguridad realizada por Ipsos Public Affairs en septiembre de 2014, en nombre de Honeywell. Dos tercios de los encuestados pensaron que las industrias de petróleo y gas, de químicos y de energía son especialmente vulnerables a ciberataques.

Inicialmente, Honeywell calificará al Application Whitelisting y Device Control de Intel Security con su propia ciberseguridad patentada para su Sistema de Conocimiento del Proceso (Process Knowledge System) de Experion®, brindando una solución completamente aprobada y calificada diseñada para aumentar la seguridad sin sacrificar la confiabilidad. Honeywell también ofrece el Enterprise Security Manager y Next Generation Firewall de Intel Security a sus clientes. Los productos tendrán el soporte de Cyber Security Risk Manager de Honeywell que ofrece una evaluación constante de riesgos de ciberseguridad dentro de entornos industriales. McAfee Application Whitelisting mantiene la integridad del sistema permitiendo que solo se ejecute el código autorizado. McAfee Device Control permite que los usuarios especifiquen y categoricen datos que pueden y no pueden ser transferidos a varios dispositivos de complemento. La calificación de Honeywell de Application Whitelisting y Device Control de Intel Security es un resultado tangible de esta relación estratégica.


Los beneficios de la integración incluyen:
  • Protección comprobada y validada ante amenazas de malware conocidas y desconocidas contra sistemas que usan el Sistema de Conocimiento del Proceso de Experion.
  • Protección robusta tanto para sistemas conectados y con 'air gapped' sin necesidad de actualizaciones de firmas.
  • Regulación de Política de Cambios de modo que los cambios del sistema se realicen de acuerdo con las políticas y procesos autorizados.
  • Gestión y análisis integrados de riesgo de ciberseguridad usando el Industrial Cyber Security Risk Manager de Honeywell.
  • Ideal para sistemas aislados dentro de los sistemas de control industrial, la solución está diseñada para trabajar sin tener que acceder a Internet o a ninguna otra red.

"La protección de nuestra infraestructura crítica y del IIoT emergente de ciberamenazas es una prioridad, y la colaboración de dos líderes en la industria avanzará un largo camino hacia esa meta", dijo Raj Samani, Vicepresidente y Ejecutivo Senior de Tecnología de Intel Security. "Las tecnologías en el sector del IIoT tienen gran potencial, y no podemos permitir que las preocupaciones de seguridad perjudiquen eso; al contrario, la seguridad tiene que permitir el crecimiento del IIoT, y es eso lo que hará nuestro compromiso con Honeywell".

27.3.15

Seguridad esencial de la Internet de las Cosas (IoT) y dispositivos médicos conectados a la red

No hay comentarios. :
Los dispositivos médicos conectados a la red, vinculados a la Internet de las cosas (IoTInternet of Things) representan una gran promesa si la seguridad se construye desde el principio, según un nuevo informe de Intel Security y Atlantic Council.
                                                                                                                  
La Internet de las cosas en los cuidados de la salud: Riesgos y recompensas explora los desafíos de seguridad y las oportunidades sociales de los dispositivos médicos conectados a la red, incluyendo aquellos que son portátiles, ingeridos temporalmente, o incluso incorporados en el cuerpo humano a efectos de tratamientos médicos, medicación, así como de bienestar y salud general. El informe formula recomendaciones para la industria, los reguladores y la profesión médica a fin de maximizar el valor para los pacientes y reducir al mínimo los desafíos de seguridad originarios de software, firmware y tecnología de las comunicaciones en redes y dispositivos.

Los dispositivos médicos conectados a la red pueden mejorar la salud, los resultados médicos y la calidad de vida. Además, según una estimación, estas tecnologías podrían representar un ahorro de $ 63 billones de dólares en los costos de salud durante 15 años con una reducción de 15 a 30 por ciento en los costos de equipos hospitalarios. Sin embargo, el informe identifica que los beneficios de los cuidados de salud conectados a la red involucran a cuatro áreas principales de preocupación: robo de información personal, manipulación intencional de dispositivos para causar daño, trastornos generalizados y fallas accidentales. 

"Los cuidados de salud conectados a la red hace que la Internet de las Cosas sea algo muy personal", dijo Pat Calhoun, Vicepresidente Senior y Gerente General de Seguridad de Red en Intel Security. "Cuando un dispositivo conectado a la red está conectado a una persona, la información de salud que se puede intercambiar puede mejorar drásticamente los cuidados de la salud, pero las consecuencias de intrusiones de seguridad de red y privacidad son igualmente reales. Todo el ecosistema de cuidados de la salud debe garantizar que la seguridad esté incorporada, desde el dispositivo hasta la red, hasta el centro de datos para asegurar una mejor calidad de vida".
El informe ofrece varias recomendaciones que ayudarán a promover la innovación y reducir al mínimo los riesgos de seguridad, incluyendo:
  • La seguridad debe estar incorporada a los dispositivos y las redes que utilizan desde un principio y no como una ocurrencia de último momento.
  • La industria y el gobierno deben implementar un conjunto global de estándares de seguridad o mejores prácticas para que los dispositivos respondan a los riesgos subyacentes.
  • La colaboración privada-privada y público-privada deben continuar mejorando.
  • El paradigma de aprobación regulatoria para dispositivos médicos debe cambiar para incentivar las innovaciones y al mismo tiempo permitir a las organizaciones satisfacer los objetivos de políticas sanitarias y proteger el interés público.
  • Debe haber una voz independiente para el público, especialmente para los pacientes y sus familias, a fin de lograr un equilibrio entre eficacia, facilidad de uso y seguridad cuando se implemente y opere el dispositivo.
  • Se adjunta resumen en español del informe: La Internet de las cosas en los cuidados de la salud: Riesgos y recompensas e infografía.