{"id":61973,"date":"2015-06-21T13:33:01","date_gmt":"2015-06-21T11:33:01","guid":{"rendered":"http:\/\/e3mag.com\/?p=61973"},"modified":"2019-08-21T13:54:04","modified_gmt":"2019-08-21T11:54:04","slug":"seguridad-frente-a-innovacion","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/sicherheit-vs-innovation\/","title":{"rendered":"\u00bfSeguridad frente a innovaci\u00f3n?"},"content":{"rendered":"<p>La aplicaci\u00f3n para smartphone permite abrir y cerrar la tapa, tirar de la cadena, activar el bid\u00e9 o encender el vaporizador de fragancia por control remoto.<\/p>\n<p>Est\u00e1 claro que la seguridad no fue el criterio de dise\u00f1o decisivo; el PIN Bluetooth no modificable (\"0000\") tambi\u00e9n puede considerarse una invitaci\u00f3n directa a los piratas inform\u00e1ticos.<\/p>\n<p>Aunque el da\u00f1o econ\u00f3mico potencial sea ciertamente limitado -incluso si alguien acciona la cisterna las 24 horas del d\u00eda-, y ciertamente no hay aqu\u00ed ning\u00fan riesgo agudo para la vida humana.<\/p>\n<h3>De la habitaci\u00f3n silenciosa 2.0 al coche del futuro...<\/h3>\n<p>Pero la diversi\u00f3n se acaba cuando se trata de dispositivos m\u00e9dicos como las bombas de insulina. Hay muchos ejemplos de este tipo, incluso en zonas donde los atacantes podr\u00edan causar da\u00f1os considerables.<\/p>\n<p>Basta pensar en la industria del autom\u00f3vil, donde las TI son cada vez m\u00e1s importantes. El objetivo es innovar y entrar en el mercado lo antes posible.<\/p>\n<p>Los expertos en seguridad no suelen formar parte de los equipos de producto responsables de estas nuevas soluciones. En consecuencia, no se presta mucha atenci\u00f3n a la seguridad desde el principio. Por desgracia, estas decisiones pueden tener importantes consecuencias negativas.<\/p>\n<p>Este es el caso, por ejemplo, cuando nuevos productos despiertan el inter\u00e9s de los piratas inform\u00e1ticos, y cuando estos se encuentran con obst\u00e1culos de seguridad que no existen o que son muy f\u00e1ciles de superar.<\/p>\n<h3>...la seguridad amenaza con quedarse en el camino<\/h3>\n<p>Esta tendencia tambi\u00e9n se observa en los proyectos de TI cuando se introducen innovaciones: La atenci\u00f3n se centra en la mejora del rendimiento, el ahorro de costes o la optimizaci\u00f3n de procesos, pero de lo que rara vez se habla es de lo que hay que hacer y adaptar en materia de seguridad.<\/p>\n<p>Durante la prueba de concepto, la atenci\u00f3n se centra entonces en si se cumplen las expectativas de la innovaci\u00f3n. Una vez finalizada con \u00e9xito la fase POC y cuando se planifica la introducci\u00f3n de los servidores de producci\u00f3n, se constata que las directrices de la empresa a\u00fan no se cumplen plenamente porque la innovaci\u00f3n es todav\u00eda demasiado nueva y las funciones de seguridad que faltan a\u00fan deben a\u00f1adirse en futuras versiones.<\/p>\n<p>O, como se describe en algunas instrucciones de instalaci\u00f3n, los componentes de seguridad ni siquiera deber\u00edan utilizarse en la nueva innovaci\u00f3n debido a las p\u00e9rdidas de rendimiento.<\/p>\n<h3>En el \u00e1mbito del conflicto entre TI y empresa<\/h3>\n<p>\u00bfY ahora? \u00bfEsperar o aplicar? Se crea as\u00ed una zona de tensi\u00f3n entre la seguridad inform\u00e1tica, que insiste con raz\u00f3n en que hay que respetar las directrices internas porque los compromisos en este \u00e1mbito suelen provocar da\u00f1os muy r\u00e1pidamente, y el departamento empresarial, que quiere introducir las innovaciones lo antes posible.<\/p>\n<p>Desde el punto de vista de la seguridad, cuanto m\u00e1s cr\u00edtica para la empresa sea la nueva innovaci\u00f3n, m\u00e1s interesante ser\u00e1 para el atacante. Comprometer la seguridad puede tener consecuencias fatales.<\/p>\n<p>Por cierto, a diferencia del inodoro 2.0, que existe realmente en Jap\u00f3n, la \"revolucionaria app de pago\" antes mencionada forma parte de un juego en l\u00ednea. Aqu\u00ed, una empresa -ficticia, por supuesto- est\u00e1 a punto de lanzar una app al mercado, las medidas publicitarias han comenzado con \u00e9xito, pero las lagunas de seguridad o los ataques selectivos podr\u00edan poner en peligro el proyecto.<\/p>\n<p>Como CIO, tiene que tomar numerosas decisiones y resolver problemas durante los \u00faltimos preparativos para el lanzamiento previsto al mercado.<\/p>\n<p>Pru\u00e9belo en <a href=\"https:\/\/targetedattacks.trendmicro.com\/ger\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/targetedattacks.trendmicro.com\/ger<\/a> el juego \"Targeted Attack - The Game\" puede iniciarse gratuitamente. No tiene que revelar ninguna informaci\u00f3n personal para iniciarlo.<\/p>","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 ser\u00eda del mundo sin inventos? Se supone que innovaciones como una revolucionaria aplicaci\u00f3n de pago o un inodoro con control por smartphone nos hacen la vida m\u00e1s f\u00e1cil. Sin embargo, en el inodoro digital silencioso, el control se realizaba a trav\u00e9s del protocolo Bluetooth con un PIN fijo almacenado: \u00a1un juego f\u00e1cil para los piratas inform\u00e1ticos! \u00bfY si se tratara de una bomba de insulina que se lleva en el cuerpo? <\/p>","protected":false},"author":52,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1551],"tags":[369,1790],"coauthors":[24313],"class_list":["post-61973","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-1551","tag-it","tag-it-security","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Was w\u00e4re die Welt ohne Erfindungen? Innovationen, wie eine revolution\u00e4re Bezahl-App oder eine Toilette mit Smartphone-Steuerung, sollen unser Leben erleichtern. Im digitalen stillen \u00d6rtchen erfolgte die Steuerung allerdings per Bluetooth-Protokoll mit einem hinterlegten festen PIN \u2013 ein leichtes Spiel f\u00fcr Hacker! Was w\u00e4re, wenn es sich um eine am K\u00f6rper getragene Insulinpumpe handelt? <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/1506\/\" rel=\"category tag\">MAG 15-06<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/es\/author\/raimund-genes\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/61973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=61973"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/61973\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=61973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=61973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=61973"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=61973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}