4 riesgos actuales en dispositivos IoT
Internet de las Cosas o Internet of Things (IoT) ya está en todas partes. Aún puede parecer un concepto futurista o lejano pero, lo cierto, es que los objetos cotidianos con conexión a internet son hoy parte de nuestra vida.
Incluso aquellos que se rehúsan a utilizarlos, a vivir en un departamento inteligente o a usar una cafetera IoT, se encuentran con este tipo de dispositivos en sus casas, en sus oficinas, en la calle o hasta en los hospitales, de acuerdo con Dmitry Bestuzhev, director global de Investigación y Análisis en Latinoamérica de Kaspersky Lab.
Cámaras IP
Este tipo de cámaras emiten imágenes directamente a internet sin necesidad de un ordenador, por lo que el usuario puede ver en tiempo real lo que dispositivo está capturando en ese mismo momento sin importar en donde se encuentre.
El acceso a este está restringido, lo que quiere decir que sólo las personas autorizadas para ver el video deberían poder hacerlo. “Sin embargo, no es muy difícil que otros puedan lograrlo”, dijo Bestuzhev.
“Utilizando sólo una secuencia, un hacker puede ver cuántas cámaras IP hay y en donde”, detalló al tiempo que mostró al público un mapa que confirmó su declaración. “Aquí vemos que hay dispositivos conectados en México, y podríamos acceder a la imagen si así lo quisiéramos”.
Con esta información, personas malintencionadas podrían extorsionar al dueño de la cámara, por ejemplo.
Los hackers también pueden conocer qué sistema operativo utiliza el aparato y hasta llegar a controlarlo. Es por ello que se han registrado casos como el de una pareja neoyorquina que no lograba entender por qué su hijo le temía a dormir sólo en su habitación.
“Resultó que alguien logró acceder a su monitor de manera remota y lo asustaba por las noches”, recordó el experto.
Sistemas de bicicletas compartidas
Moscú cuenta con un sistema biciletas compartidas en el que, según relató Dmitry Bestuzhev, Kaspersky logró identificar una importante vulnerabilidad.
“Nos acercamos a una de sus estaciones, en las cuales el usuario puede alquilar una bicicleta. En ese caso, se congelan fondos en su tarjeta de crédito que se liberan cuando regresa la bici”, explicó. “Entonces nos preguntamos, ¿se podria hackear esta terminal? Fue así que nos pusimos a hacer lo que llamamos informalmente ‘finger fuzzing’”.
El fuzzing es una técnica de pruebas de software que implica proporcionar datos inválidos, inesperados o aleatorios a las entradas de un programa de computadora. “Ésta nos permite encontrar vulnerabilidades a nivel de datos. Lo que nosotros hicimos fue básicamente tocar todo lo que había en la pantalla con el mismo fin”, dijo el especialista.
Tras oprimir todas las opciones, el equipo de Kaspersky encontró que al tocar la información de Copyright que aparece en letras pequeñas en la parte más baja de la pantalla, ésta abría una nueva ventana. “Resultó ser un hipervínculo que nos permitió llegar a un navegador. De ahí pudimos acceder a un panel de control que nos reconoció como administradores”.
Inmediatamente, la firma reportó la vulnerabilidad a la compañía encargada del sistema de bicicletas compartidas, ya que un hacker podría hacer lo mismo con el objetivo de realizar cargos en las tarjetas de los usuarios a su favor. “Algo muy parecido nos sucedió en Suiza con un kiosco informativo”, agregó.
Radares de velocidad
Las principales ciudades y carreteras del país están llenas de ellos. Se trata de los radares de velocidad, aparatos que se encargan de detectar qué tan rápido avanza un vehículo con el propósito de regular el tránsito.
Puede parecer que estos dispositivos no son inteligentes, sin embargo, la mayoría de ellos cuenta con una conección Wi-Fi o Bluetooth para permitir su mantenimiento, dijo el director global de Investigación y Análisis en Latinoamérica de Kaspersky. ¿Qué peligro representan estos radares?
“Una persona malintencionada puede acercarse a ellos y conectarse”, dijo Bestuzhev. “Entonces, si sabe como hacerlo, no le será difícil lograr que el aparato lo reconozca como administrador. Así, puede ‘parchar’ el sistema a su conveniencia, indicando que tal o cuál placa no debe ser detectada sin importar a la velocidad que avance”.
“Imaginen que algunos automóviles pueden ir a 150 kilómetros por hora en pleno Periférico sin multas. El riesgo de accidentes sería altísimo”, advirtió.
Aviones
Algunos aviones de modelos pasados cuentan con puertos USB y RJ45 —comúnmente utilizados para conectar redes de computadoras con cableado estructurado—.
“De lo que nos hemos dado cuenta es que estas salidas USB no sólo puertos con electricidad. Si yo conecto mi iPhone a uno de ellos, aparecerá el letrero ‘¿Confiar en este ordenador?’, lo que quiere decir que está conectado a una computadora”, afirmó el experto. “Y es peor el caso del puerto RJ45. Es básicamente una invitación a que interactúe”.
¿Cuál es el riesgo aquí? Que un hacker puede conectar su laptop o su smartphone a estas salidas y acceder desde estos dispositivos a la red interna de los controles del avión. Así, podría causar una catástrofe aérea. Y los aviones más modernos tampoco están a salvo.
Las pequeñas pantallas que son colocadas frente a los asientos con el fin de ofrecer entretenimiento a los pasajeros durante el vuelo presentan una vulnerabilidad similar a la de las cicloestaciones. “Estas cuentan con botones que no sólo sirven para elegir qué película quieres ver. Tienen funciones ocultas”, aseguró Dmitry Bestuzhev.
Kaspersky ha realizado pruebas a estos aparatos probando diferentes combinaciones con estos botones hasta hallar aquella que causa un crash, es decir, que el sistema operativo dejen de funcionar.
“El dispositivo se reinicia y permite el acceso al sistema. Ciertas personas podrían hacer mucha maldad desde su asiento aprovechando esta vulnerabilidad”, explicó el especialista.
Esto no es un problema menor. De acuerdo con proyecciones de Cisco, los objetos conectados pasarán de 5,800 millones de unidades en el 2016 a 13,700 millones en el 2021. Para México, la misma compañía pronostica la existencia de 384.9 millones de aparatos IoT en el 2021, desde los 249.4 millones que se registraron en 2016.
De acuerdo con Dmitry Bestuzhev, la clave para evitar estos peligros es utilizar sistemas operativos seguros. “¿A qué me refiero con seguros? A que los procesos que realiza no interactúen con el resto. Así, si una persona accede a uno de ellos, los demás no se verán comprometidos y el atacante quedará en una especie de jaula”, concluyó.
Cableado Estructurado: historia y características especiales
A lo largo de su evolución, el cableado estructurado se mostró apto para transportar más señales de comunicación, además de voz y datos. Hoy gran parte de las plataformas de automatización, control y seguridad pueden usar ese sistema para sus conexiones físicas, existiendo distintos medios de transmisión que son utilizados según las aplicaciones a las que apuntan. Y es que para cada ambiente, el cableado merece un enfoque único y especial.
Los motivos que llevaron al cableado a soportar más señales de comunicación son básicamente dos:
- Estandarización: El cableado estructurado está soportado por normas desde 1990, y los profesionales que trabajan en el área comúnmente conocen los valores, términos y límites. Eso hizo que las instalaciones crecieran con un buen grado de calidad, capacidad y equivalencia.
- Sobredimensionamiento: Uno de los principales desafíos del cableado estructurado es la longevidad. En este caso, longevidad no significa durar mucho tiempo, sino la capacidad de soportar nuevas aplicaciones, velocidades de redes, entre otros, durante toda su vida útil. Lo que parece ser un sobredimensionamiento en el momento de la instalación resulta adecuado para el futuro, ya que se protege la inversión y se minimizan gastos ante eventuales cambios. Esa característica ha permitido que las señales de baja velocidad y banda pudieran ser fácilmente soportadas, principalmente por cables de pares trenzados.
Paralelamente a estos dos factores que impulsaron la convergencia a nivel físico (diferentes protocolos, codificaciones y tipos de transmisión analógicos y digitales en el mismo tipo de cable), ocurre otro fenómeno que promueve la convergencia a nivel lógico, que acelera el uso de múltiples servicios sobre el cableado estructurado. Este fenómeno se conoce como “Todo sobre IP”, y es tan acelerado como la evolución de Internet. Hoy, los teléfonos y las cámaras IP son muy comunes, y los sistemas de automatización, como sensores y controladores, evolucionan en el mismo sentido. Para el cableado estructurado que ejecutó desde siempre las conexiones Ethernet e IP (hoy ambas se confunden a pesar de estar en capas diferentes), ese cambio es transparente.
Un buen proyecto de cableado estructurado contempla no sólo las señales de voz y datos, sino también las cámaras de CCTV (analógicas o IP), los puntos de acceso de las redes inalámbricas (Wi-Fi), los controles de acceso y sensores y el sistema de iluminación y aire acondicionado, entre otros. Las señales de video, exigentes en su transmisión y que eventualmente no podían ser atendidas por el cableado, están siendo integradas a medida que los medios poseen más ancho de banda y, al mismo tiempo, se materializa el proceso de transporte sobre IP.
Los medios de transmisión más comunes en el cableado estructurado son dos: los cables de pares trenzados de cobre y los cables de fibra óptica. A pesar de ser un medio común en el mercado, el cable coaxial tiene poca participación en este sector específico, aunque su utilización es importante en las conexiones de video.
El cable de par trenzado evolucionó mucho desde su concepción para redes telefónicas, y hoy es muy diferente del original; a pesar de mantener los mismos principios, su papel como transmisor de señales analógicas de baja frecuencia cambió radicalmente hacia el transporte de señales digitales de alta frecuencia. La codificación de las señales, la cancelación de ruidos y eco exigen de tal manera a los procesadores de las placas de red, cables y conectores, que nunca se llegó tan cerca como hoy del punto de inflexión de las fibras ópticas.
La fibra óptica está tomando un espacio muy grande en las instalaciones de misión crítica como los data centers. El medio óptico siempre fue idóneo para períodos prolongados, ya que soporta mejor los aumentos de las velocidades de redes.
En la actualidad, los medios de transmisión más modernos usados en centros de datos, sistemas de misión crítica y todos aquéllos que pretenden proteger la inversión y facilitar migraciones futuras son los cables de pares trenzados Categoría 6A (Augmented Category 6) y los cables ópticos con fibras OM4.
El primero puede ser usado en redes de hasta 10 Gbps, y tiene un ancho de banda útil de 500 MHz. La principal preocupación en el desarrollo de esa categoría de cables fue la minimización de un fenómeno conocido como Alien Cross-Talk (AXT), en donde el ruido que generan los pares de los cables adyacentes y no los del propio cable puede interferir en las comunicaciones. La mejor forma de bloquear esa interferencia es el blindado mediante cinta metalizada que, además de económica y simple de manejar, aún es muy eficiente.
Por otro lado, la fibra óptica Multimodo OM4 es capaz de transportar 100 Gbps hasta una distancia de 150 m, una tasa altísima que muy pronto será utilizada habitualmente en data centers. Además de ser más rápidas, las fibras son más robustas y flexibles. En la actualidad, ciertas fibras pueden dar una vuelta alrededor de una pequeña moneda, facilitando así la instalación en residencias o minimizando problemas de maniobra con muchos cables en espacios reducidos.
La evolución del medio óptico no se restringe solamente a las fibras, sino también a la conectividad. Junto con la necesidad de tasas de transmisión más altas, surgió la de aumentar la densidad de las conexiones y la de la transmisión paralela. La respuesta a esas necesidades fue el MPO (Multi-Fiber Push-On). La gran cantidad de fibras junto con el pequeño espacio ocupado están llevando la densidad de puertas y conexiones a niveles muy altos, ayudando de esa forma a la ampliación de las redes con economía de espacio y alto desempeño, ya que es la interfaz óptica elegida para las redes de 40 y 100 Gbps.
Los ambientes especiales demandan mucho de las comunicaciones y pueden ser considerados como de “misión crítica”, por lo que deben ser más confiables, disponibles y muy veloces. Se destacan tres ambientes especiales de misión crítica: data centers, hospitales e industrias.
Sus sistemas deben ser diferentes de los comerciales o residenciales. Tanto para el suministro de energía, aire acondicionado, construcción civil y el cableado, como para el proyecto, productos y servicios, se requieren niveles de calidad superiores al promedio. En Estados Unidos, cada uno de ellos ha merecido incluso normas específicas e infraestructura de telecomunicaciones: TIA-942 (data centers), TIA-1005 (industria) y TIA-1179 (instalaciones relacionadas con la salud).
Misión crítica significa más disponibilidad, menos interrupciones y más confiabilidad en la red. Dos de esas instalaciones tienen mucho en común con la planificación y el uso del cableado: data centers y hospitales.
• Ambos poseen norma propia: Eso significa que la norma del cableado genérico no es suficiente para atender sus demandas específicas.
• Su actividad principal está relacionada con los servicios que no pueden interrumpirse.
• Cableado más robusto: Se requieren medios de transmisión de más alto de-sempeño como los cables Categoría 6A y las fibras OM4 para proporcionar la mayor velocidad, compatibilidad futura y disponibilidad posibles. Las rutas redundantes y diferentes también son indicadas para el diseño de estas soluciones, las cuales garantizan una menor incidencia de puntos únicos de fallas.
No es diferente el tratamiento que debemos dar a las salas de seguridad y monitoreo, control de túneles, rutas y minas, emisoras de radio y TV, y otros puntos que pueden ser encuadrados como de misión crítica y de alta disponibilidad. Para estos ambientes, así como para las demás instalaciones, el cableado merece un enfoque único y especial como los propios ambientes.
Si querés capacitarte en Cableado Estructurado junto a Fundación Proydesa y Furukawa Electric, hacé click aquí. El curso intensivo comienzan el 31 de julio
VMware adelanta todas las novedades de VMworld 2017
Se acerca el congreso VMworld y el fabricante de software adelanta las claves que podrán conocer en primera persona los más de 10.000 profesionales que acudan a Barcelona en septiembre.
La digitalización de las empresas, comúnmente llamada transformación digital, puede suponer una gran ventaja competitiva para ellas, pero también implica retos que ponen en peligro la continuidad de los negocios.
Uno de ellos es reducir la brecha que se ha creado al sacar determinados recursos a la nube pública sin tener en cuenta las estrategias de los departamentos de IT, lo que se denomina ‘Shadow IT’. Estas iniciativas suelen partir de otros departamentos que buscan soluciones más modernas, económicas y, sobre todo, que se adapten a las necesidades actuales de las organizaciones. Sin embargo, quedan fuera del ámbito de las TI, por lo que pueden generar importantes problemas y quebraderos de cabeza a la hora de tener todo centralizado.
Y es que, según un estudio realizado por VMware, el 68% de los directivos admiten que la gestión de la tecnología se ha alejado de los departamentos de IT. Esta descentralización de los recursos les ha supuesto más libertad para impulsar la innovación empresarial, pero los consultados también son conscientes de que deben ser centralizados y controlados para evitar aspectos negativos como el incremento de los costes o la pérdida de control a nivel de seguridad.
Para el fabricante de soluciones, existen varias medidas que las organizaciones deberían tener en cuenta para mantener esa estrategia evitando los efectos negativos: Por un lado, definir quién dirige la innovación tecnológica, con un departamento de IT a la cabeza pero que mantenga libertad y control de todos los recursos que se utilizan. Por otro, que esas IT sean capaces de ofrecer capacidad de elección y alternativas a los distintos departamentos, es decir, posibilidades tanto en la nube pública como en la privada, “donde aún existe mucho legacy de gran importancia para las organizaciones, aunque aún no son conscientes de ello”, señalaba en rueda de prensa María José Talavera, directora general de VMware Iberia.
Es aquí donde entra en juego Cross-Cloud, una de las arquitecturas que el fabricante mostrará durante el congreso VMworld que se celebrará los días 11 al 14 de septiembre en Barcelona.
“Con todo esto, se está produciendo un cambio de paradigma en las empresas, que además han visto cómo el ‘time-to-market’ de sus aplicaciones y servicios se ha reducido considerablemente”, añadía Talavera. Ciertamente, los ciclos de puesta en marcha y actualización de cualquier aplicación son mínimos, imposibles hace pocos años.
Por otra parte, En ese cambio de paradigma hay que tener en cuenta que las empresas no solamente desarrollan soluciones para los propios empleados, sino también para los clientes, los consumidores finales… y esto provoca que se aceleren los tiempos, así como una adopción de filosofías y técnicas de Dev-Ops. Es un área en la que VMware está trabajando desde hace tiempo con tecnologías como Pivotal y lo que la compañía denomina Developer-Ready Infrastructure, que ayudan a los desarrolladores y equipos de operaciones trabajar de forma conjunta y orquestada para la -tan deseada- puesta en producción de las aplicaciones y servicios.
El propio Jean Pierre Brulard, vicepresidente sénior y director general de VMware EMEA, añadía que todo está cambiando a ritmos acelerados y que es importante modernizar los centros de datos con las premisas anteriormente comentadas. La consumerización de las IT, la movilidad, la seguridad y un uso mucho más complejo de los puestos de trabajo (donde los empleados hacen uso de las aplicaciones desde cualquier lugar y dispositivo), “obligan a las empresas a cambiar de visión y abordar los retos de la transformación digital”, declaraba.
Otro desafío a tener en cuenta es la adopción de nuevas tecnologías relacionadas con el internet de las cosas, los coches conectados… tendencias que hacen cambiar el perímetro de los centros de datos, que deben acercarse a lugares más locales donde se generan o intercambian datos críticos, “lugares donde la seguridad se abre más allá del datacenter” apuntaba Brulard en el encuentro con los medios.
Todo esto y más será mostrado durante el próximo VMworld 2017, “una edición muy especial para VMware ya que allí podremos mostrar con datos anuncios como el realizado el año pasado junto con AWS en el área de nube pública”, finalizaba Talavera.
Si querés capacitarte junto a Fundación Proydesa y VMware en Vsphere, hacé click aquí