{"id":36417,"date":"2022-04-06T17:56:59","date_gmt":"2022-04-06T17:56:59","guid":{"rendered":"https:\/\/www.vmengine.net\/2022\/04\/06\/cuando-una-casa-inteligente-no-solo-es-inteligente-sino-tambien-segura\/"},"modified":"2025-05-23T17:33:12","modified_gmt":"2025-05-23T17:33:12","slug":"cuando-una-casa-inteligente-no-solo-es-inteligente-sino-tambien-segura","status":"publish","type":"post","link":"http:\/\/temp_new.vmenginelab.com\/es\/2022\/04\/06\/cuando-una-casa-inteligente-no-solo-es-inteligente-sino-tambien-segura\/","title":{"rendered":"Cuando una casa inteligente no solo es inteligente, sino tambi\u00e9n segura"},"content":{"rendered":"<div class=\"et_pb_section et_pb_section_386 et_section_regular\" >\n<div class=\"et_pb_row et_pb_row_484\">\n<div class=\"et_pb_column et_pb_column_4_4 et_pb_column_490  et_pb_css_mix_blend_mode_passthrough et-last-child\">\n<div class=\"et_pb_module et_pb_text et_pb_text_1720  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>En invierno enciende la calefacci\u00f3n de tu casa mientras est\u00e1s en la oficina, en verano el aire acondicionado. Qu\u00e9 lujo y qu\u00e9 comodidad. Los detectores de humo, por ejemplo, pueden conectarse para generar, recopilar y analizar datos y monitorear el entorno con el fin de mejorar la efectividad del servicio. Sin embargo, incluso en estos sistemas aparentemente inocuos, los peligros podr\u00edan acechar. Los sensores y dispositivos integrados y conectados que componen el <strong>Internet de las Cosas<\/strong> (<strong>IoT<\/strong>) contienen software que proporciona a estos sistemas su \u00ab<strong>inteligencia<\/strong>\u00ab.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1721  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>El software contiene<strong> millones de l\u00edneas de c\u00f3digo<\/strong> , y estas, a su vez, <strong>inevitablemente contienen errores<\/strong>. En el mundo de la ciberseguridad, los errores se denominan vulnerabilidades y pueden ser el equivalente a una ventana abierta para que los ciberdelincuentes accedan.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_cta_389 et_pb_promo  et_pb_text_align_center et_pb_bg_layout_light\">\n<div class=\"et_pb_promo_description et_multi_view_hidden\"><\/div>\n<div class=\"et_pb_button_wrapper\"><a class=\"et_pb_button et_pb_promo_button\" href=\"https:\/\/temp_new.vmenginelab.com\/2021\/10\/28\/single-point-of-failure-nel-cloud-computing\/\" target=\"_blank\">Punto \u00fanico de falla en la computaci\u00f3n en la nube<\/a><\/div>\n<\/p><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1722  et_pb_text_align_center et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\"><H2>  \u00bfCu\u00e1les son los riesgos?  <\/p>\n<h2><\/h2>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_sidebar_1 et_pb_widget_area clearfix et_pb_widget_area_left et_pb_bg_layout_light\"><\/div>\n<div class=\"et_pb_module et_pb_image et_pb_image_452\">\n<p>\t\t\t\t<span class=\"et_pb_image_wrap \"><img decoding=\"async\" src=\"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2022\/04\/error-2.jpg\" alt=\"\" title=\"error\"  sizes=\"(max-width: 740px) 100vw, 740px\" class=\"wp-image-34785\" \/><\/span>\n\t\t\t<\/div>\n<div class=\"et_pb_module et_pb_cta_390 et_pb_promo  et_pb_text_align_center et_pb_bg_layout_light\">\n<div class=\"et_pb_promo_description et_multi_view_hidden\"><\/div>\n<div class=\"et_pb_button_wrapper\"><a class=\"et_pb_button et_pb_promo_button\" href=\"https:\/\/temp_new.vmenginelab.com\/2021\/05\/24\/disaster-recovery-quanto-vale-un-piano-di-emergenza\/\" target=\"_blank\">Recuperaci\u00f3n ante desastres. \u00bfCu\u00e1nto vale un plan de &quot;contingencia&quot;?<\/a><\/div>\n<\/p><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1723  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>Los analistas <strong>inform\u00e1ticos dicen que los dispositivos dom\u00e9sticos inteligentes son un blanco f\u00e1cil para los piratas inform\u00e1ticos<\/strong>. \u00bfLa raz\u00f3n? Estos son los sistemas inform\u00e1ticos que peri\u00f3dicamente se actualizan menos despu\u00e9s de la instalaci\u00f3n y las pruebas. El<strong> riesgo<\/strong> es realmente real porque mientras todo el mundo conoce y verifica las actualizaciones autom\u00e1ticas del ordenador y la presencia del antivirus activo y actualizado, \u00bfcu\u00e1ntos se preocupan por comprobar cu\u00e1nto tiempo ha pasado desde que la <strong>centralita dom\u00f3tica<\/strong> actualiza su <strong>sistema de aplicaci\u00f3n<\/strong>? Y el sue\u00f1o del <strong>hogar inteligente<\/strong>, <strong>interconectado<\/strong>, <strong>monitorizable<\/strong> y <strong>gestionable de forma remota<\/strong> podr\u00eda convertirse en una pesadilla: desconocidos podr\u00edan controlarlo, <strong>asaltando datos personales<\/strong>,<strong> im\u00e1genes<\/strong>, <strong>v\u00eddeos<\/strong>, <strong>audios<\/strong> e <strong>informaci\u00f3n sensible<\/strong> con la consiguiente mayor exposici\u00f3n a intrusiones y robos, tanto f\u00edsicos como de identidad.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1724  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>Y ah\u00ed <strong>radica la paradoja<\/strong>: los cientos de dispositivos IoT introducidos para hacer que un edificio sea m\u00e1s seguro pueden crear <strong>pasarelas abiertas<\/strong> para permitir a los piratas inform\u00e1ticos acceder no solo al dispositivo con la <strong>vulnerabilidad,<\/strong> sino a toda la red de TI a la que est\u00e1 conectado el dispositivo.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_image et_pb_image_453\">\n<p>\t\t\t\t<span class=\"et_pb_image_wrap \"><img decoding=\"async\" src=\"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2022\/04\/Phishing-illustration-1-unscreen-2.gif\" alt=\"\" title=\"Phishing-illustration-1-unscreen\" class=\"wp-image-34791\" \/><\/span>\n\t\t\t<\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1725  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p><strong>La ciberseguridad<\/strong> se ocupa de evitar el acceso no autorizado a un edificio o a la red y los datos de una empresa. Y muchos sistemas de seguridad f\u00edsica ahora incluyen numerosos dispositivos conectados con acceso remoto desde la nube, al igual que una arquitectura de TI.<br \/>Estos sistemas son indispensables para la tecnolog\u00eda conectada a Internet. Sin embargo, si se tiene en cuenta el hecho de que<strong> muchas caracter\u00edsticas de los edificios inteligentes<\/strong> todav\u00eda contienen<strong> defectos cr\u00edticos<\/strong> y descuidan las mejores pr\u00e1cticas, desde el punto de vista de la seguridad, muchos sistemas inteligentes est\u00e1n lejos de ser inteligentes.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1726  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>Uno de los primeros informes sobre <strong>seguridad en el hogar inteligente<\/strong>, elaborado por una empresa especializada en<strong> ciberseguridad<\/strong>, arroj\u00f3 datos cuanto menos preocupantes. Durante la investigaci\u00f3n, <strong>se probaron 16 dispositivos<\/strong> (incluidas c\u00e1maras de seguridad, termostatos inteligentes que pueden ser activados por tel\u00e9fonos inteligentes, detectores de humo y unidades de control para el control del hogar) y solo <strong>1 pas\u00f3 las pruebas de seguridad con gran \u00e9xito<\/strong>, todos los dem\u00e1s fueron rechazados.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_cta_391 et_pb_promo  et_pb_text_align_center et_pb_bg_layout_light\">\n<div class=\"et_pb_promo_description et_multi_view_hidden\"><\/div>\n<div class=\"et_pb_button_wrapper\"><a class=\"et_pb_button et_pb_promo_button\" href=\"https:\/\/temp_new.vmenginelab.com\/2022\/02\/28\/data-protection-leuropa-approva-il-codice-di-condotta-sui-servizi-cloud\/\" target=\"_blank\">Protecci\u00f3n de datos, Europa aprueba el C\u00f3digo de Conducta sobre Servicios en la Nube<\/a><\/div>\n<\/p><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1727  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>\u00bfY si te dij\u00e9ramos que <strong>hay una soluci\u00f3n y tiene que ver con la Nube<\/strong>? Las tecnolog\u00edas IoT combinadas con las infraestructuras en la nube son capaces de permitir nuevas interacciones entre humanos y dispositivos. Adem\u00e1s, la <strong>nube libera al usuario de problemas de configuraci\u00f3n<\/strong>, <strong>despliegue<\/strong>, <strong>gesti\u00f3n<\/strong>, <strong>rendimiento<\/strong> y <strong>actualizaciones<\/strong> que, de otro modo, tendr\u00edan que resolverse a trav\u00e9s de conocimientos avanzados de software e infraestructuras muy potentes.<\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_1728  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p>La nube tambi\u00e9n es una <strong>arquitectura segura<\/strong>, capaz de gestionar las fases de almacenamiento, archivo, procesamiento y acceso a los datos con total seguridad: una seguridad que comienza desde un<strong> solo dispositivo<\/strong> y se extiende a <strong>todo el ciclo de vida de los datos<\/strong> con funciones de <strong>autenticaci\u00f3n, cifrado, firmware <\/strong>y<strong> actualizaci\u00f3n de hardware<\/strong>.<\/p>\n<\/div><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Riesgo cero para apartamentos de alta tecnolog\u00eda y edificios comerciales de \u00faltima generaci\u00f3n que est\u00e1n cada vez m\u00e1s conectados<\/p>\n","protected":false},"author":6,"featured_media":36418,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4211,2301,96],"tags":[4110,3953,4823,4234,4824,1295],"class_list":["post-36417","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-destacados","category-noticia","category-sin-categorizar","tag-aws-iot-es","tag-ciberseguridad-es","tag-hogar-inteligente","tag-innovacion-en-iot","tag-monton","tag-seguridad-es"],"aioseo_notices":[],"jetpack_featured_media_url":"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2022\/04\/SaveElectricBill-Automated-House-2.gif","amp_enabled":true,"_links":{"self":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36417","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/comments?post=36417"}],"version-history":[{"count":1,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36417\/revisions"}],"predecessor-version":[{"id":41710,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36417\/revisions\/41710"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/media\/36418"}],"wp:attachment":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/media?parent=36417"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/categories?post=36417"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/tags?post=36417"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}