Cuando se crea un producto, el fabricante suele tener en mente el ciclo de vida de este tomando como base el tiempo de uso que le dé el consumidor. Por ejemplo, los smartphones son algo que los usuarios cambian cada dos años y los fabricantes de coches se han dado cuenta de que sus clientes cambian de coche aproximadamente cada cinco años.
El problema con esto es que los humanos no actúan de acuerdo al patrón de compra. Es tan fácil como observar un concesionario de coches usados o leer detenidamente la página de eBay para encontrar un mercado de inversión de coches y teléfonos. En realidad, eBay es suficiente para ambos.
Este mercado secundario también es algo que se convertirá en un tema importante, a tener en cuenta por los fabricantes, a medida que vaya creciendo el IoT. Y te preguntarás ¿por qué? Porque muchos dispositivos tienen un límite de vida en las hojas de venta de la compañía, no cuentan con un mantenimiento después de su fecha de “caducidad”, y ese suele ser el momento en que pasan al mercado secundario en vez de ser desechadas.
Hay posibilidades de que aquellos que compran estos dispositivos IoT de los antiguos dueños puedan encontrarse con que este ya no está protegido de vulnerabilidades. Y seguramente habrá un montón, ya que los hackers, tanto de sombrero blanco como negro, están constantemente al acecho.
Ya hemos sido testigos de la susceptibilidad al hackeo de muchos dispositivos conectados a Internet debido a un software utilizado para conectarse a la web, que irónicamente, ya está pasado de moda. La gama de artículos comprometidos oscila entre monitores de bebés, aires acondicionados y automóviles. Desafortunadamente, si algo se conecta a la web, puede ser hackeado. Y existen motores de búsqueda que ayudan a hacerlo más rápido.
Más conectividad, menos #seguridad: analizamos el #IoT en busca de #vulnerabilidades https://t.co/K6mTkpw1lX pic.twitter.com/JQfVEIxT9s
— Kaspersky España (@KasperskyES) March 9, 2016
En general, también sabemos que la ciberseguridad suele ser lo último en que piensan las compañías cuando planifican sus productos y buscan formas de conectarlos. ¿Parece fácil desentenderse de este tema, ¿no?
Según Todd Inskeep de Booz Allen Hamilton, las compañías necesitan empezar a fomentar la confianza sobre estos dispositivos y su conectividad. En la conferencia RSA de este año, ofreció una presentación titulada Ciberguerras: El despertar de la confianza.
Durante la charla, habló de la necesidad de un cambio fundamental en el desarrollo del producto. Todas las partes deberían estar involucrados en este cambio, desde el concepto, hasta R&D (Investigación y desarrollo), marketing y ventas, y todos los demás. La razón de esto, es que ni en el peor de los casos, si esto sucede, perderás la confianza del cliente.
En teoría, las compañías operarían de forma similar a las fuerzas armadas, que se preparan por adelantado para cualquier escenario posible. También operarían de forma sistemática en todos su procesos. Hablando en términos de marketing, su marca estaría operando como una unidad cohesionada.
La #medicina en el punto de mira: cómo #hackear un #hospital https://t.co/DMI1ZToKpI pic.twitter.com/17vKoBvT2t
— Kaspersky España (@KasperskyES) February 25, 2016
En caso de que las empresas se plantearan hacer cambios en su modelo de seguridad, siendo honestos, les llevaría mucho tiempo. Entonces, ¿qué puedes hacer al respecto?
Cuando se trate de hacer compras, siempre tendrás opciones para lo que quieras en ese momento. En dispositivos conectados, te suplico que te hagas las siguientes preguntas:
1.¿Realmente necesito este dispositivo conectado a la web?
2.¿Qué reputación tiene la compañía en cuanto a seguridad?
Si has respondido que no a la pregunta #1, continúa con la compra de otro producto. Para la segunda pregunta, una búsqueda en Google debería ayudarte para llevar a cabo una breve investigación de la compañía. Si quieres mantenerte actualizado con las noticias sobre la industria de TI, asegúrate de leer Threatpost.