Resumen semanal. A vueltas con la WoT y IoT, premio Nobel para la batería de litio

A vueltas con la WoT y IoT

No es solo que utilicemos los dispositivos y nos comuniquemos con ellos, también lo hacen entre sí. Y para optimizar esa comunicación tienen que utilizar los mismos protocolos y canales, además del mismo idioma. Una tarea que resuelve la WoT.

Nobel de Química para los creadores de la batería ion litio

Stanley Whittingham, John Goodenoguh y Akira Yoshino son los padres de la batería ion litio. Cada uno de ellos ha mejorado el modelo ideado por el anterior y de esta forma, entre los tres, han conseguido que viera la luz la batería ion litio que utilizamos en muchos dispositivos tecnológicos actuales. ¡Enhorabuena!

Crecen los ciberataques a empresas españolas de interés estratégico en un 25%

Un estudio asegura que durante el año pasado se denunciaron más de 33.000 incidentes de seguridad y que el 75% de las empresas encuestadas considera que su nivel de vulnerabilidad es alto. Un 41% cree que la principal amenaza en el futuro será la que afecte a la seguridad de los dispositivos IoT.

El modo oscuro de Instagram

Ha tardado, pero por fin ha llegado el modo oscuro a Instagram que permite que la pantalla oscurezca los tonos claros. De esta forma se reduce la fatiga visual ya que los ojos reciben estímulos menos intensos y se relajan. 

Premios Fundación Mapfre

Los premiados por la Fundación Maphre, elegidos entre 232 proyectos, han sido Navilens, una app para invidentes, Neurobots, exoesqueleto controlado por sensores cerebrales, que rehabilita a personas que han sufrido un accidente cardiovascualr y Mibkclub, un sistema financiero que busca mejorar la economía de familias con pocos recursos.

Por la puerta de atrás

Leo en un artículo que la NASA ha tenido un problema de seguridad y unos hackers han sido capaces de acceder a su sistema. Nada más y nada menos que el todopoderoso organismo que maneja nuestros cielos.

Y si le ocurre a la NASA es obvio decirlo, también al resto de organizaciones. Un sencillo gesto como mandar por correo un documento para que lo fotocopien en la tienda es un peligro. Cualquiera podría acceder a ese ordenador, a esos documentos en los que constan datos personales, cuentas bancarias. Y cualquier dato por insignificante que parezca es valioso. Siempre que pensamos en estas cosas, un apagón, un hackeo, se nos viene a la cabeza inmediatamente esa película en la que un desajuste de un segundo en Fin de Año, permite a unos ladrones de guante blanco embolsarle millones de dólares. Pero pueden ocurrir muchas más cosas, de manera más discreta.

Estas incursiones, además, pueden tener como objetivo no el robo de datos, sino introducirlos, para alterar el curso de cualquier cosa. De tal manera que puede que tardáramos mucho tiempo en ser conscientes de que algo ha cambiado. Y no en nuestra cuenta corriente, que sería bastante evidente. Porque a menudo se nos olvida que la tecnología se encarga de programar marcapasos, de nuestros datos laborales o de la gestión de los semáforos.

Imaginemos que alguien quiere acabar con una parte de la población, por ejemplo, ancianos desvalidos que cuestan una cantidad considerable de recursos a la sociedad. Tan sencillo como modificar la composición de los medicamentos que suelen utilizar para ciertas enfermedades. Un hackeo en los laboratorios farmaceúticos en los que se fabrican, para en vez de robar la fórmula, variar su composición, y ya tenemos una gran catástrofe, al menos hasta que alguien relacionara cosas.

Tal vez esto ya ha empezado a ocurrir, con ese u otro objetivo. Alguien, una inteligencia humana o artificial, ya lo ha pensado, y simplemente guarda las formas, esperando el momento más adecuado, ese minuto de apagón, para ponerlo en marcha.

Y teniendo en cuanta la exponencial digitalización de nuestro mundo más inmediato, nadie se salva de estos riesgos. Ni siquiera aquellos que, rara avis, se muestran reticentes a introducirse en este ecosistema. Porque llega a todos los rincones, domina nuestra existencia. Da igual que uno quiera quedarse al margen, es imposible. Y si alguien quiere hacer las cosas de forma discreta, no atacará de frente, su estrategia se basará en entrar de forma silenciosa por la puerta más discreta y silenciosa, esa por la que nadie se espera, la de atrás.

ISO 27001, en un mundo digital la seguridad es la clave

El ecosistema digital alcanza a todos los ámbitos de nuestra vida. Vivimos rodeados de dispositivos y sistemas tecnológicos que nos interconectan, dejando nuestra información allá por donde pasamos. La seguridad es un elemento clave a considerar tanto en lo personal, como en lo profesional.

La seguridad personal en Internet

¿Usas contraseñas seguras y las mantienes a buen recaudo? ¿Tienes la precaución de no abrir mensajes potencialmente peligrosos en tu email? Enhorabuena, formas parte de una destacada minoría: aquellos que tienen pocas probabilidades de ver su vida privada divulgada en la Red o que tienen menos posibilidades de ser estafados. Es el mismo planteamiento a seguir con los dispositivos conectados, esos que se utilizan a diario: teléfono móvil, tablet, smartwatch, ordenador, alexas o lo que venga con la IoT.

Una filosofía que deberían adoptar los miembros de tu familia para vivir sin sobresaltos. El sistema más seguro es tan débil como el más débil de sus eslabones. Sin ser consciente tu hijo puede ser el responsable de que otros acaben teniendo acceso a tus datos personales. Está ocurriendo con dispositivos inteligentes, tan en principio inocentes como algunos juguetes, o desde sus perfiles en las redes sociales. Las vías son cada vez más variadas y los métodos más sofisticados.

Para las empresas la seguridad se llama ISO 27001

Todo lo anterior también es aplicable a cualquier organización. Incluso para los que llevamos cierto tiempo enredando con los bits, es inevitable caer en las redes de los modernos piratas digitales. La principal defensa y también el punto más vulnerable en la seguridad digital empresarial son igualmente los propios empleados. ¿Parece contradictorio? No lo es.

Los empleados son los que más a menudo descubren las fallas de seguridad en los sistemas, dado que son sus usuarios habituales. Por la misma razón nuestro equipo también es el principal punto débil. Dos brechas de seguridad que padecen las empresas frecuentemente, se deben a una mala política de contraseñas y el coladero del phishing en el email. Son solo dos ejemplos, pero una organización segura deberá contemplar también otros aspectos.

El mejor método de protección para las empresas es una buena política de seguridad digital. Y la mejor herramienta para minimizar los riesgos es la implementación de la ISO 27001. El cumplimiento de esta normativa asegura un nivel de protección óptimo de los datos empresariales, al comprender dispositivos, procesos y servicios.

 

 

Las claves de la ISO 27001

El estándar ISO 27001 se publicó en 2005. La norma especifica los requisitos que debe cumplir un SGSI (Sistema de gestión de seguridad de la información). Está organizado en base a 14 dominios, 35 objetivos de control y 114 controles, exigiendo la consideración de los siguientes apartados generales:

  • Políticas de seguridad de la información.
  • Políticas operativas y de comunicaciones.
  • Seguridad física, del entorno y los recursos humanos.

La implantación de la ISO 27001 es la vía para que una empresa pueda operar con los más altos niveles de seguridad informática. Es una notable ventaja competitiva sobre los rezagados. Y es además, una forma de seguir el ritmo de los que encabezan la competición digital, que es crucial y aún lo será más en años venideros.

Apple al FBI: sin seguridad, violarás la intimidad de mis clientes

"No puedes tener una puerta trasera que sólo funcione para los "buenos". Cualquier puerta trasera puede ser atravesada por los malos". Así se expresa Tim Cook en una carta abierta a sus clientes, dirigida al gobierno norteamericano. El FBI le solicitaba, a través del juez, un medio para acceder a la información de un IPhone 5C utilizado por los terroristas en el atentado de San Bernardino en 2015.

Cook continúa diciendo a sus clientes "…crear una versión de iOS que se salte la seguridad de esta forma sería el equivalente a crear una puerta trasera. Y mientras el gobierno asegura que su uso se limitaría a este caso en concreto, no hay forma de garantizar ese control".

Seguridad vs Intimidad

¿Es razonable que cedamos parcelas de intimidad en aras de una mayor seguridad para todos? Podría serlo, aunque lamentablemente no serviría de mucho…

El debate está servido: ¿podemos reducir la seguridad de los dispositivos, crear medios de que las autoridades accedan a la información, sin que se vea afectada la intimidad? Después de lo descubierto por Wikileaks y otros casos recientes, sobre el uso que hacen los gobiernos de la información, parece que la respuesta es negativa.

¿Es razonable que cedamos parcelas de intimidad en aras de una mayor seguridad para todos? Podría serlo, aunque lamentablemente no serviría de mucho. Si los dispositivos fuesen accesibles, si la información pudieran leerla aquellos que los delincuentes no quieren, buscarían otras formas de encriptación. No tengas ninguna duda de que ya lo están haciendo, desde hace mucho tiempo.

Imagen: El Negocio Digital