{"id":584,"date":"2019-08-27T10:16:04","date_gmt":"2019-08-27T10:16:04","guid":{"rendered":"http:\/\/www.all4sec.es\/blog\/?p=584"},"modified":"2020-06-25T08:56:27","modified_gmt":"2020-06-25T08:56:27","slug":"seguridad-impacto-consumo","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/","title":{"rendered":"\u00datil, pero vulnerable"},"content":{"rendered":"<h3 style=\"text-align: center;\"><strong><em>Sin seguridad el consumidor acabar\u00e1 por rechazar la tecnolog\u00eda<\/em><\/strong><\/h3>\n<p>Estamos inmersos en una nueva \u00e9poca tecnol\u00f3gica en la que <strong>los dispositivos IoT y los terminales m\u00f3viles han comenzado a ser una parte habitual de nuestra existencia<\/strong>. Cada vez son m\u00e1s numerosos los dispositivos que conectamos a nuestras vidas o utilizamos simplemente como elementos l\u00fadicos durante nuestro tiempo libre.<\/p>\n<p>Sea cual sea el uso que demos a la tecnolog\u00eda, hay una caracter\u00edstica de estos nuevos elementos que asumimos como propia sin ser conscientes de en qu\u00e9 medida se cumple realmente: la seguridad que implementan. A d\u00eda de hoy a nadie se le pasar\u00eda por la cabeza pensar que una lavadora, un frigor\u00edfico, un juguete o un horno no han pasado un estricto control de calidad para verificar la seguridad f\u00edsica que representa su uso \u2014m\u00e1s all\u00e1 de algunas recomendaciones que hemos visto en los manuales de usuarios de ciertos electrodom\u00e9sticos sobre la inconveniencia de introducir un animal vivo en uno de ellos d\u00e1ndole un uso para el que no estaba concebido.<\/p>\n<p>De igual manera, asumimos que los nuevos dispositivos IoT o terminales m\u00f3viles son seguros, pero en este caso bajo un concepto de la \u201cseguridad\u201d m\u00e1s amplio. Y es que <strong>la seguridad no se circunscribe exclusivamente a la parte f\u00edsica de su uso, sino tambi\u00e9n a esa otra parte, a menudo olvidada, que implica el mundo digital y que afecta a la interconexi\u00f3n con otros elementos o al flujo y uso de datos que forman parte de su utilizaci\u00f3n<\/strong>.<\/p>\n<p>El pasado a\u00f1o, el Estado de California impuls\u00f3 por primera vez una legislaci\u00f3n (la <a href=\"https:\/\/www.helpnetsecurity.com\/2019\/04\/11\/iot-regulation-2\/\">SB-327<\/a>) dirigida a regular la seguridad de los dispositivos IoT. Aunque la legislaci\u00f3n se vio sometida a ciertas cr\u00edticas respecto a la vaguedad de sus preceptos, la realidad es que por fin se daba un paso al frente en el control de este tipo de elementos cara al usuario final, y eso tiene relevancia para el mercado de consumo. Porque inmediatamente la pregunta que queda en el aire es <strong>\u00bfpodr\u00eda la ciber-inseguridad, percibida o real, de un dispositivo electr\u00f3nico ser un inhibidor para su consumo por parte de los ciudadanos?<\/strong><\/p>\n<p>En este escenario, resulta prioritario pensar en la ciberseguridad desde una perspectiva m\u00e1s amplia, incluyendo su impacto econ\u00f3mico. La seguridad de cualquier elemento conectado u ofrecido en Internet debe ser una caracter\u00edstica inherente al servicio o producto que se quiere vender. Y aqu\u00ed es donde entra <strong>el dise\u00f1o seguro como propiedad irrenunciable<\/strong>.<\/p>\n<p>Gran parte del comercio con este tipo de elementos est\u00e1 basado en la obligaci\u00f3n que tienen por normativa de cumplir con los principios de confidencialidad, integridad y disponibilidad que marca la <a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/FIPS\/NIST.FIPS.199.pdf\">FIPS 199<\/a>. Sin embargo, \u00bfpodr\u00edamos confiar en que lo hacen? No son pocos los ejemplos que han aparecido en los \u00faltimos a\u00f1os de ataques a la seguridad que implementan \u2014o no implementan por decirlo mejor. Y con cada uno de ellos el mercado se ha resentido. <strong>Si no hay confianza en un producto, el usuario no lo compra<\/strong>. Y si no se compra no genera riqueza para su desarrollo y posterior evoluci\u00f3n. Y de nuevo vuelta a empezar.<\/p>\n<h3 style=\"text-align: left;\"><strong><em>Seguridad por dise\u00f1o<\/em><\/strong><\/h3>\n<p>As\u00ed pues, ante esta perspectiva, la pregunta a responder es <strong>\u00bfc\u00f3mo se deber\u00eda afrontar la fabricaci\u00f3n un producto o la definici\u00f3n de un servicio para que no se vea afectado comercialmente por la ciber-inseguridad que pueda transmitir?<\/strong><\/p>\n<p>Desde hace algunos a\u00f1os se viene trabajando en lo que se ha definido como la <strong>\u201cseguridad por dise\u00f1o\u201d.<\/strong> Una de las primeras iniciativas en esta l\u00ednea la propuso la fundaci\u00f3n <a href=\"https:\/\/www.owasp.org\/index.php\/About_The_Open_Web_Application_Security_Project\">OWASP<\/a> que surgi\u00f3 en 2001 para dotar a la comunidad de desarrolladores de productos de unas pautas para el dise\u00f1o, el desarrollo, la operaci\u00f3n y el mantenimiento de servicios en los que el usuario pudiera confiar.<\/p>\n<p>Entre sus principios fundamentales est\u00e1n la minimizaci\u00f3n de la posible superficie de ataque para los hackers, el establecimiento de configuraciones por defecto que sean seguras y que deban ser cambiadas por el usuario \u2014permiti\u00e9ndole ser consciente de las habilitaciones que activan\u2014, la reducci\u00f3n en los privilegios de uso de servicios para que la ejecuci\u00f3n de una funci\u00f3n no implique necesariamente la habilitaci\u00f3n para el uso de otra, y as\u00ed hasta una decena de pautas a seguir. Todas son caracter\u00edsticas que mejoran la seguridad del producto final y conceden al fabricante \u2014sea de software, de hardware o ambos\u2014 un margen de confianza adicional sobre el resultado final.<\/p>\n<p><strong>Actualmente la seguridad por dise\u00f1o cuenta con pr\u00e1cticas consolidadas que hacen referencia a la integraci\u00f3n de la ciberseguridad en todas las fases de producci\u00f3n de un sistema: <em><a href=\"https:\/\/www.devsecops.org\/\">SecureDevOps<\/a><\/em>, <em>Security Automation<\/em>, <em>Security-as-Code<\/em> o <em>SecOps<\/em><\/strong>. El objetivo de todas ellas es tener un control lo m\u00e1s estrecho posible sobre el proceso de creaci\u00f3n, actualizaci\u00f3n, prueba o configuraci\u00f3n final del producto reduciendo la intervenci\u00f3n humana.<\/p>\n<h3 style=\"text-align: left;\"><strong><em>Impacto econ\u00f3mico<\/em><\/strong><\/h3>\n<p>Resultar\u00eda complejo dimensionar el coste que los fallos de ciberseguridad tienen en el mercado sin recurrir a una segmentaci\u00f3n de sectores como el financiero, sanitario, energ\u00e9tico, log\u00edstico, etc. En cada uno de ellos, los datos son extensos \u2014incluso alarmantes\u2014, aunque no por eso nos sorprenden. Seg\u00fan algunos estudios, <strong>m\u00e1s del 85% de los consumidores no se relacionar\u00edan comercialmente con una compa\u00f1\u00eda o fabricante sobre el que tuvieran dudas que afectaran a la ciberseguridad de sus productos<\/strong>. A una inmensa mayor\u00eda (71%) les preocupa m\u00e1s el uso de los datos personales que pueda hacer un fabricante que la posibilidad de que aquellos puedan ser robados por hackers. Inversamente, <strong>aquellos fabricantes que consiguen una mejor percepci\u00f3n de la ciberseguridad de sus productos tienden a incrementar las ventas en casi un 6%<\/strong>. Y as\u00ed un largo etc\u00e9tera. Sea cual sea la <a href=\"https:\/\/consumergoods.com\/report-cyber-security-can-boost-retail-revenue\">estad\u00edstica<\/a> que refiramos, lo importante es que se trata de un elemento tremendamente sensible que, por ejemplo, en Europa afecta a m\u00e1s de 500 millones de posibles consumidores.<\/p>\n<p>As\u00ed pues, <strong>la percepci\u00f3n de la ciberseguridad por parte de los consumidores es un elemento clave a la hora de influir en el \u00e9xito comercial de una soluci\u00f3n tecnol\u00f3gica<\/strong>. Por el contrario, no tenerlo en cuenta puede conducir a riesgos importantes, situaciones imprevistas y al fracaso comercial\u2026 salvo, por supuesto, en \u201ccontadas y raras excepciones\u201d. Seguro que a todos se nos viene a la cabeza alg\u00fan caso emblem\u00e1tico. \u00bfPor qu\u00e9 ser\u00e1?<a href=\"#_ftnref1\" name=\"_ftn1\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sin seguridad el consumidor acabar\u00e1 por rechazar la tecnolog\u00eda Estamos inmersos en una nueva \u00e9poca tecnol\u00f3gica en la que los dispositivos IoT y los terminales m\u00f3viles han comenzado a ser una parte habitual de nuestra existencia. Cada vez son m\u00e1s numerosos los dispositivos que conectamos a nuestras vidas o utilizamos simplemente como elementos l\u00fadicos durante&hellip;<\/p>\n","protected":false},"author":3,"featured_media":585,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,9,14,10],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>All4sec: vulnerabilidad de las tecnolog\u00eda dom\u00e9stica<\/title>\n<meta name=\"description\" content=\"Dise\u00f1o seguro de aplicaciones y dispositivos. A menudo confiamos en la tecnolog\u00eda sin pensar en los problemas de ciberseguridad que conlleva.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"All4sec: vulnerabilidad de las tecnolog\u00eda dom\u00e9stica\" \/>\n<meta property=\"og:description\" content=\"Dise\u00f1o seguro de aplicaciones y dispositivos. A menudo confiamos en la tecnolog\u00eda sin pensar en los problemas de ciberseguridad que conlleva.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-27T10:16:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-06-25T08:56:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/08\/vulnerable.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/\",\"name\":\"All4sec: vulnerabilidad de las tecnolog\u00eda dom\u00e9stica\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/08\/vulnerable.jpg\",\"datePublished\":\"2019-08-27T10:16:04+00:00\",\"dateModified\":\"2020-06-25T08:56:27+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Dise\u00f1o seguro de aplicaciones y dispositivos. A menudo confiamos en la tecnolog\u00eda sin pensar en los problemas de ciberseguridad que conlleva.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/08\/vulnerable.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/08\/vulnerable.jpg\",\"width\":1920,\"height\":1280},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00datil, pero vulnerable\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"All4sec: vulnerabilidad de las tecnolog\u00eda dom\u00e9stica","description":"Dise\u00f1o seguro de aplicaciones y dispositivos. A menudo confiamos en la tecnolog\u00eda sin pensar en los problemas de ciberseguridad que conlleva.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/","og_locale":"es_ES","og_type":"article","og_title":"All4sec: vulnerabilidad de las tecnolog\u00eda dom\u00e9stica","og_description":"Dise\u00f1o seguro de aplicaciones y dispositivos. A menudo confiamos en la tecnolog\u00eda sin pensar en los problemas de ciberseguridad que conlleva.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/","og_site_name":"all4sec.es","article_published_time":"2019-08-27T10:16:04+00:00","article_modified_time":"2020-06-25T08:56:27+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/08\/vulnerable.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/","name":"All4sec: vulnerabilidad de las tecnolog\u00eda dom\u00e9stica","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/08\/vulnerable.jpg","datePublished":"2019-08-27T10:16:04+00:00","dateModified":"2020-06-25T08:56:27+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Dise\u00f1o seguro de aplicaciones y dispositivos. A menudo confiamos en la tecnolog\u00eda sin pensar en los problemas de ciberseguridad que conlleva.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/08\/vulnerable.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/08\/vulnerable.jpg","width":1920,"height":1280},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/08\/27\/seguridad-impacto-consumo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"\u00datil, pero vulnerable"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/584"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=584"}],"version-history":[{"count":13,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/584\/revisions"}],"predecessor-version":[{"id":660,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/584\/revisions\/660"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/585"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=584"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=584"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=584"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}