Archivo ABC
ArchivoHemeroteca
ABC MADRID 03-04-2016 página 60
ABC MADRID 03-04-2016 página 60
Ir a detalle de periódico

ABC MADRID 03-04-2016 página 60

  • EdiciónABC, MADRID
  • Página60
Más información

Descripción

60 SOCIEDAD DOMINGO, 3 DE ABRIL DE 2016 abc. es conocer ABC ABC TECNOLOGÍA La ciberdelincuencia se reinventa La sociedad vive conectada. Y no sólo a través del smartphone Electrodomésticos, coches, hogar... funcionarán a través de la Red ANA I. MARTÍNEZ MADRID Los creadores de malware modernizan sus ataques ante el aumento de la conectividad. Conviene estar preparados y prevenidos ¿Qué ataques informáticos pueden producirse? Neveras inteligentes Samsung trabaja en neveras inteligentes. El futuro es que el frigorífico, conectado a internet, haga la compra. Irá, por tanto, asociado a una tarjeta de crédito. El objetivo del hacker será interceptar esa comunicación y robar los datos del usuario El Internet de las Cosas (IoT, Internet of things es una de las tendencias en materia de ciberamenazas que tendrá un elevado protagonismo este año. Ya en 2015 se habló y mucho de esta nueva concepción tecnológica que cada vez está más presente en la vida de cualquier persona porque es el resultado de la transformación digital que vive la sociedad. Y el futuro va encaminado hacia el coche conectado o las smart homes (casas inteligentes) El smartphone se ha convertido en el centro de todas las operaciones. Vivimos conectados y no solo a través de él. Televisores, neveras inteligentes, juguetes electrónicos... Según un informe de Gartner, en 2016 habrá 6.400 millones de dispositivos conectados (un 30 más que en 2015) Y, para 2019, IDC calcula que el IoT moverá más de un billón de euros. Ante estas escandalosas cifras, los hackers saben muy bien hacia dónde deben encaminar su estrategia. Aunque de momento, los ataques al Internet de las Cosas son experimentales porque la industria del cibercrimen no ha encontrado aún la manera de monetizarlos explica Pablo Teijeira, country manager de la compañía experta en seguridad Sophos Iberia. Pero es solo cuestión de tiempo. Sistemas de refrigeración Si los ciberdelincuentes interceptan el sistema de refrigeración de los servidores de una empresa, el ataque está asegurado: millones de datos caerán muy pronto en sus manos El internet de las uvas Ericsson ha aplicado su tecnología al cultivo de la vid. El campo también está conectado y es posible controlar el cultivo a través del smartphone La comunicación debe ser robusta para evitar un ataque que arruine la recolección Juguetes conectados Los niños también están expuestos. Barbie Hello fue acusada de espiar a los menores para enviar información a compañías del sector. A día de hoy, ya no se puede comprar a través de la página oficial de Mattel La evolución de los ataques Creo que empezaremos a ver más ataques conforme las formas de pago vayan evolucionando apunta Teijeira, que recuerda cómo la industria de la cayeron en manos de los ciciberdelincuencia evoluciona como berdelincuentes. Estos ejemplos son extracualquier otra. Ya lo hicieron con la Web. Al principio, las páginas suscep- polables a las empresas. La lítibles de ser atacadas eran, por ejem- nea entre lo corporativo y lo parplo, las de adulto. Cuando fueron des- ticular es muy difusa. Conectamos el smartwatch o el cubiertas y la sociedad empezó a smartphone al wifi del concienciarse, cambiaron su ATAQUES trabajo recuerda Teijeiestrategia y a día de hoy inEN MASA ra. El empleado se confectan páginas legítimas Todo vierte en el puente perEl usuario tiene que ser dispositivo fecto para que los ciberconsciente de esta nueva conectado delincuentes puedan realidad. Todo dispositipuede ser atacar cualquier empresa. vo conectado es susceptiatacado Ante este panorama, hay ble de ser atacado insiste que tomar medidas. A la hora Pablo Teijeira. Incluso una inofensiva muñeca electrónica. En di- de comprar una caldera inteligente, el ciembre del pasado año, la compañía usuario debe saber a qué dispositivo de juguetes VTech fue víctima de un se conecta; revisar las opciones de conciberataque y los piratas informá- figuración y preguntar al vendedor si ticos consiguieron robar los datos de se puede cambiar el usuario y contramillones de niños de todo el mundo, seña que viene por defecto. También incluidos españoles. Direcciones IP, conviene saber si las comunicaciones de correo electrónico y contraseñas son cifradas Las empresas que fabrican este tipo de dispositivos están cometiendo errores de seguridad muy graves asegura. Ofrecen dispositivos continúa con la contraseña 1234 que luego no se puede cambiar porque las opciones de configuración no lo permiten Al mismo tiempo, el usuario debe concienciarse porque se trata de ataques intrínsecos. Es decir, un hacker puede interceptar la comunicación del horno inteligente y provocar un incendio. Es como tener a un ladrón en casa que no vemos. No nos sustrae objetos, pero sí puede robar nuestros datos desde Rusia, China o España

Te puede interesar

Copyright (c) DIARIO ABC S.L, Madrid, 2009. Queda prohibida la reproducción, distribución, puesta a disposición, comunicación pública y utilización, total o parcial, de los contenidos de esta web, en cualquier forma o modalidad, sin previa, expresa y escrita autorización, incluyendo, en particular, su mera reproducción y/o puesta a disposición como resúmenes, reseñas o revistas de prensa con fines comerciales o directa o indirectamente lucrativos, a la que se manifiesta oposición expresa, a salvo del uso de los productos que se contrate de acuerdo con las condiciones existentes.