Mostrando las entradas con la etiqueta IoT. Mostrar todas las entradas

21.12.20

Brasil elimina impuestos a IoT

No hay comentarios. :

El presidente Jair Bolsonaro,  firmó la ley 6549/19 que elimina los impuestos y contribuciones sobre los equipos de telecomunicaciones que integran Internet de las cosas (IoT, por sus siglas en inglés) a partir del 1 de enero de 2021, además de prescindir de la licencia previa para estos dispositivos.



Se estima que la exención de impuestos de dispositivos para IoT genere una renuncia fiscal de 1.8 mil millones de reales en tres años, pero aumentaría la recaudación en 17.1 mil millones, considerando el choque competitivo, crecimiento del mercado e impacto en el PIB.

Además, la iniciativa busca traer inversiones a Brasil y generar más de 10 millones de empleos en los próximos años.


29.2.20

China utiliza sellos sellos magnéticos en las puertas para contener el Coronavirus

No hay comentarios. :
Para contener el brote de Coronavirus, el gobierno de China han comenzado a usar sellos electrónicos en las puertas de casas en zonas de cuarentena. Ciudades como Zhengzhou, Ningbo y Tianjin, en donde las autoridades no tienen suficiente personal para revisar manualmente a más de 100 residentes en cuarentena.

China Unicom, uno de los fabricantes de estos sellos, dice que el aislamiento en el hogar es una medida importante para frenar la transmisión del virus. El dispositivo se describe como una "puerta inteligente magnética" que opera usando el internet de las cosas. Una vez que la puerta se abre, el sistema enviará una alerta al centro de monitoreo y a una aplicación móvil. La empresa dice que la implementación efectiva del aislamiento epidémico en el hogar, ha ahorrado una gran cantidad de recursos humanos.

El sello magnético puede integrarse con el sistema de alarma de la casa y permite almacenar datos como información básica del usuario y su familia, entradas y salidas, así como también el periodo de aislamiento.

Si el sello emite una alarma, los trabajadores llamarán a la persona para preguntarle por qué salió. Esto, según ellos, es mucho más eficiente que hacer una revisión manual en cada casa.

29.1.19

Hackean cámara Nest y advierten ataque de misiles a familia

No hay comentarios. :

Una familia de California que se encontraba en su casa, de pronto comenzó a escucharse un altavoz de alerta y luego una voz que advierte que tres misiles balísticos intercontinentales desde Corea del Norte se dirigían a Los Ángeles, Chicago y Ohio, y que las personas en las áreas afectadas tenían tres horas para evacuar. 

La fuerte alerta "como si se tratase de la alerta Ambar", pero tras entrar en pánico, provocando que el hijo de ocho años terminara debajo de una alfombra aterrorizado y los padres tratan de determinar de dónde provenía la alerta, se dieron cuenta que ésta venía del par de cámaras Nest que habían instalado en el interior de su casa.

La familia comenta que ni siquiera sabían que las cámaras tenía altavoz. Después de descubrir de donde surgía la alerta, se centraron en comprobar que era real, por lo que encendieron el televisor para ver las noticias y nada; llamaron al servicio de emergencia 911 y nada, no había reportes de un ataque con misiles.

Al darse cuenta de que no había ningún peligro, se contactaron a la linea de soporte de Nest, donde les confirmaron que habían sido "posibles víctimas de un hackeo por parte de un tercero". Pero lo más preocupante de todo es que, según la familia, un supervisor de Nest les confirmó que habían ocurrido una serie de incidentes de este tipo, ninguno relacionado con escenarios de ataques nucleares, y decidieron no alertar a sus clientes.



Para evitar estos tipos de hackeos es recomendable cambiar la contraseña predeterminada de tus dispositivos y ademas activar la autentificación de 2 pasos.

27.5.18

Asistente de voz de Amazon envía conversaciones sin autorización.

No hay comentarios. :
Una pareja en Portland acusa al asistente de voz de Amazon, Alexa de hacer exactamente lo que mucho gente temía que hiciera algún día. 

El asistente de voz de Amazon grabó una conversación entre ambos y se la envió a un contacto al azar suyo, en este caso, de los empleados del marido.

La mujer, de nombre Danielle pero cuyo apellido no se ha divulgado, dice que hace dos semanas recibió una llamada del empleado de su marido, quien le dijo lo siguiente: “Desconecta inmediatamente tus dispositivos Alexa ahora mismo. Te están pirateando”
Los desenchufamos todos y el empleado nos dijo que había recibido varios archivos de audio de grabaciones desde el interior de nuestra casa. Al principio, mi esposo no se lo podía creer, pero fue así. El empleado nos confirmó que estábamos hablando de pisos de madera. Realmente Alexa ha invadido nuestra privacidad.
Danielle escuchó posteriormente la conversación cuando el empleado se las envió, y no podía creer que alguien a cientos de kilómetros de distancia estuviera escuchando sus conversaciones privadas. “Me sentí invadida. Una invasión de privacidad total. Inmediatamente dije: ‘Nunca volveré a enchufar este dispositivo, porque no puedo confiar en él’”.

La mujer también ha explicado que un ingeniero de Amazon investigó el caso y le pidió disculpas repetidamente. Sin embargo, la compañía no arrojó luz sobre cómo o por qué sucedió esto. 

Un representante de Amazon le dijo en un correo electrónico a The Outline que el problema se debió a que Alexa malinterpretó una serie de palabras que lo dirigieron a enviar varios mensajes de audio:

Echo se despertó debido a una palabra en una conversación de fondo que sonaba como ‘Alexa’. Luego, la conversación posterior se escuchó como una solicitud de “enviar mensaje”. En ese momento, Alexa dijo en voz alta ‘¿A quién?’ En ese momento, la conversación de fondo se interpretó como un nombre en la lista de contactos de los clientes. Alexa luego preguntó en voz alta, ‘[nombre de contacto], ¿verdad?’ Alexa luego interpretó la conversación de fondo como ‘correcta’. Por improbable que sea esta cadena de eventos, estamos evaluando opciones para hacer que este caso sea aún menos probable.

11.4.16

Christopher Young visitó Argentina para remarcar su compromiso con América Latina

No hay comentarios. :
Durante su visita al país el Gerente General de Intel Security, Christopher Young, se refirió a los principales desafíos que enfrentan hoy tanto gobiernos como empresas: “la seguridad informática es una de las principales discusiones en ámbitos estatales y privados”. Uno de los principales puntos de su exposición fue lo que en la actualidad se conoce a la “internet de las cosas” (IoT, por sus siglas en inglés): elementos que se vinculan con la red como, por ejemplo, sistemas energéticos, relojes, indumentaria y automóviles.“Vemos desde Intel Security que los ataques se están dirigiendo hacia productos que están ligados en su funcionamiento con internet y esto pone en riesgo no solo la seguridad digital, sino a las personas directamente”. 

El ejecutivo hizo hincapié también en una nueva forma de ataques (malware)denominados “ransomware” que son usualmente utilizados por los ciberdelincuentes para pedir un rescate por la información. “El usuario recibe un correo electrónico con un adjunto o ingresa a algún sitio de internet no seguro y el dispositivo comienza a ser infectado con esta modalidad que encripta la información y el individuo se ve imposibilitado de acceder. Luego se le pide un rescate económico –que suele ser en bitcoins para que no sea rastreado- y se le devuelve el acceso a la información”. 

Young señaló que “hace diez años nuestro laboratorio detectaba unas 29 nuevas amenazas diarias. Hoy esa cifra trepó a las 500 mil”. El ejecutivo recorrió las instalaciones de la compañía instalada en la provincia de Córdoba. Allí la empresa posee un Centro de Diseño de Software (ASDC) que desarrolla soluciones de alta calidad para el mercado corporativo, generando exportaciones deservicios de alto valor agregado desde Argentina con un equipo de 260 profesionales.El ASDC está posicionado como un centro de innovación de excelencia en productosde Seguridad, Cloud Computing, Big Data y HTML5. 

Desde su creación en 2006 ha recibido numerosos premios nacionales e internacionales y cuenta con 8 patentes aprobadas por la oficina de patentes de los Estados Unidos y un número considerable en proceso de aprobación.Uno de los ejecutivos que acompañó la visita de Young fue Brett Kelsey, Vice presidente y Chief Technology Officer de Intel Security para las Américas, quien aseguro que “lavisión de Intel Security no se queda solo en reforzar las actividades de protección sino también en las de optimizar las operaciones de seguridad y buscar responder ante los incidentes de forma efectiva e inmediata.  

8.4.16

El "internet de las cosas" (IoT) y la privacidad: ocultando los secretos de la webcam

No hay comentarios. :
¿Alguna vez ha llevado a sus hijos a dormir a la cama sólo para que instantes después bajen deslizándose por las escaleras de nuevo?. En casa nos sucede todo el tiempo, por lo que decidí colocar un sensor de movimiento delante de su puerta. Una vez que el sensor se dispara después de las 8pm se envía una señal al smart hub que tenemos en casa encendiendo una luz en la parte superior de las escaleras y poniendo pausa a lo que sea que estemos viendo en la televisión.
Esto por supuesto nos ayuda a llevarlos de regreso a la cama, pero también nos ha permitido convencer a nuestros hijos de que la casa los espía constantemente, ya que sin duda alguna, ellos están viendo en tiempo real el impacto de sus acciones en los dispositivos conectados a su alrededor. Aunque me gustaría decir que todo esto es un esfuerzo para enseñarles acerca de la privacidad en un mundo conectado, debo confesar que realmente lo hago para poder ver el último episodio de mi serie favorita sin interrupciones.
Volviendo al lado serio, la privacidad y la seguridad del “internet de las cosas”(IoT por sus siglas en inglés) son cuestiones importantes que afortunadamente están recibiendo mucha atención en últimas fechas. De hecho, algunos informes que han sido dados a conocer recientemente se enfocan en los distintos aspectos de este tema.
El motor de búsqueda Shodan enlista los dispositivos conectados a Internet de forma poco segura. He aquí hay un vistazo de la webcam de alguien en Hong Kong: ¿quizá deberíamos decirles que la instalaron al revés?.
                       
Un estudio reciente publicado por la Universidad de Harvard señaló que el “internet de las cosas” (IoT) podría cambiar drásticamente la vigilancia (tanto profesional como de aficionados). Paralelamente, un estudio reciente de Open Effect en Canadá, mostró cómo el monitor de ejercicio podría ser utilizado para espiar. Combinando esto con el motor de búsqueda Shodan y añadiendo una nueva funcionalidad que hace que sea aún más fácil espiar al azar en los hogares de extraños, comenzará a ver qué tan importante es poner atención a la privacidad al usar los dispositivos conectados a internet.
Para mis hijos, quedarse en la cama después de acostarse les impide ser descubiertos por IoT de nuestra casa; no obstante,  sabemos que no podemos resolver los problemas de privacidad sólo con eso. No se preocupe, hay algunas cosas que usted puede hacer como consumidor para proteger su privacidad.
1.     Esté consciente de lo que comparte: Preste atención a los datos y la información que está compartiendo cuando compre un nuevo dispositivo IoT. ¿Esa nueva muñeca inteligente sube grabaciones de voz de su hijo? ¿Su nuevo refrigerador inteligente le dice al fabricante con qué frecuencia usted busca comida después de la medianoche? Aunque compartir esta información puede utilizarse para lograr que su dispositivo inteligente esté más personalizado en función de sus necesidades, es importante saber exactamente qué tipo de datos comparte. Posteriormente usted puede decidir si se trata de datos que desea compartir o prefiere evitar hacerlo.
2.     Use una contraseña: La manera más sencilla de evitar que alguien que no conoce acceda a su cámara web es activar la función de contraseña. Si la cámara que compró no le brinda esa opción debería devolverla y buscar una que si lo haga. Si una compañía no le puede brindar esa opción tan sencilla es evidente que no piensa en su privacidad. Al habilitar la clave asegúrese también de hacerlo con una contraseña compleja, si deja la contraseña pre-establecida basta una simple búsqueda de "contraseña predeterminada" y el nombre de su dispositivo para encontrarla.
3.     Actualice su software (¡y regístrese!): Mis nuevos audífonos inalámbricos llegaron anoche y lo primero que hice fue realizar la actualización del firmware. Aunque de acuerdo a mi antigua forma de pensar sería ridículo actualizar mis auriculares, las actualizaciones son muy importantes, ya que generalmente incluyen correcciones de diversos errores. Son precisamente estas omisiones en el software lo que utilizan los hackers para tomar el control de un dispositivo, mientras que si se actualiza, usted tiene más probabilidades de mantenerse protegido. Esta es la razón por la que el registro también es importante, si registra su dispositivo ante el fabricante, normalmente lo alertan si hay una nueva actualización o un problema de seguridad así que tómese 5 minutos extras y registre sus dispositivos IoT.
4.     Cubra su cámara: Sólo porque la luz no esté encendida, no significa que la cámara no esté funcionando. Los hackers han sabido por años cómo encender la cámara de una laptop sin que el propietario se percate de esto.  De hecho, en realidad no sólo son las computadoras portátiles, sino que muchos televisores inteligentes vienen con una cámara incorporada con la finalidad de utilizar aplicaciones de conversión de video. Para ayudar a proteger su privacidad es necesario que siempre cubra la cámara de cualquier dispositivo conectado cuando no lo esté utilizando. Una búsqueda rápida de "cubierta de cámara web" puede mostrarle una infinidad de productos para proteger su cámara; no obstante, un post-it o alguna cinta de aislar también pueden funcionar igual de bien.
5.     No deje huérfanos a sus wearablesUn punto interesante destacado en el estudio es que aunque la mayoría de los dispositivos portátiles no pueden conectarse a su dispositivo móvil asociado ("huérfanos"), entran en un modo de búsqueda que transmite su información a cualquiera que esté “escuchando”. La mayoría de los dispositivos portátiles del estudio mantuvieron un identificador consistente cuando buscaban una conexión, por lo que es posible utilizar dicha información para rastrear sus movimientos de forma rutinaria. Si bien la idea de que un hacker se siente y busque monitores de ejercicio “huérfanos” es un poco exagerada, no sería poco razonable que un centro comercial utilizara esta información para realizar un seguimiento de los hábitos y movimientos de los compradores. Aunque no es una actividad de hacker directa, sigue siendo un riesgo para la privacidad.
6.     No compre la opción más barata: De alguna forma, y relacionado con punto #2, una compañía confiable y establecida es mucho más propensa a tomar en serio la privacidad de sus clientes. Aunque ha habido diversas violaciones de seguridad de datos de alto perfil durante los últimos años, los principales fabricantes están bajo la presión de cumplir con las regulaciones gubernamentales y también de mantener la confianza de los clientes, lo que genera una respuesta mucho más rápida a cuestiones de seguridad y privacidad. Aunque una cámara web de $9.99 dólares puede parecer una buena oferta hoy, esto podría terminar costándole su privacidad de mañana.
Estamos viviendo en una época en que es cada vez es más sencillo mantenerse conectado con amigos y seres queridos a través de un mundo mayormente interrelacionado. Con esta conexión viene un aumento del número de cosas que tenemos que pensar con el fin de mantener nuestra privacidad y aunque puede parecer un poco abrumador ahora, conforme siga haciendo de la seguridad y la privacidad una parte trascendental de su vida diaria, esto se convertirá en una segunda naturaleza. Mientras tanto, estaremos aquí para apoyarlo.