Si bien muchos objetos conectados hablan de ellos, y no por las razones correctas, decidimos preguntarle a Mathieu Gemo, experto en ciberseguridad y cofundador de BlueFiles.

5 preguntas para un experto en ciberseguridad, Mathieu Gemo

Si bien Alemania acaba de prohibir los relojes conectados para niños y supimos a principios de mes que las estafas 2.0 se iban a multiplicar, decidimos hacerle 5 preguntas a un experto en ciberseguridad. Desde peligros hasta consejos para protegerse, Mathieu Gemo le dará las claves para comprender el estrecho vínculo que debe establecerse entre la ciberseguridad y los objetos conectados. Para simplificar el formato, hemos acortado las respuestas; ¡Puedes encontrar la entrevista completa justo después!


Ciberseguridad y objetos conectados: la entrevista completa con Mathieu Gemo

The-HiTech.net: ¿Cuáles son los peligros y riesgos de los objetos conectados?
Mathieu Gemo: Las amenazas son las mismas que para las computadoras y los teléfonos inteligentes: fuga / robo de datos, solicitud de rescate, control remoto, virus y malware de software espía, seguimiento de uso externo y elaboración de perfiles.
La diferencia está en la naturaleza de los datos personales almacenados: conocimiento del equipo y uso del hogar, identidad, salud y geolocalización, así como fotos y videos.
Además, los objetos conectados suelen ser menos eficientes, menos protegidos, menos monitorizados que los ordenadores de sobremesa y los terminales móviles (la mayoría de las veces por motivos económicos), mientras que están equipados con micrófonos, cámaras, etc. Por tanto, se convierten en un punto de contacto. entrada fácil para piratas informáticos que acceden a datos muy confidenciales.
The-HiTech.net: ¿Tenemos un inventario de hacks en esta área?
Mathieu Gemo: Los objetos conectados son un objetivo adicional y fácil para los piratas informáticos: mayor superficie de ataque y acceso a datos muy personales, muy buscados en el ciberdelito.
En Francia, entre octubre de 2015 y octubre de 2016, se robaron 85,3 millones (Fuente: encuesta de Norton, empresa especializada en seguridad online) de datos de identidad, es el segundo país más afectado después de Estados Unidos.
13,7 millones * de personas se han enfrentado a la ciberdelincuencia durante el mismo período.
The-HiTech.net: ¿Qué objetos conectados deberían ser absolutamente prohibidos en casa (y debajo del árbol)?
Mathieu Gemo:
  • Los objetos conectados de gama baja o los vendidos por un proveedor con poca transparencia en el aspecto de seguridad representan, en mi opinión, un riesgo importante.
  • Objetos conectados que no tienen luces indicadoras o indicadores "fáciles de usar" dedicados a la actividad de la red, micrófono y cámara, o un sistema de corte de colección.
  • Los objetos conectados cuya ubicación donde se alojan los datos registrados no están sujetos a las leyes europeas vigentes.

  • Recomiendo: Objetos conectados ofrecidos por estructuras especializadas que han integrado el concepto de "Seguridad por Diseño", que mantendrán sus productos con actualizaciones periódicas.

The-HiTech.net: ¿Qué pensar más específicamente de las cerraduras conectadas y este tipo de dispositivos?
Mathieu Gemo: Es necesario controlar la fiabilidad de cada producto y conocer el nivel de conexión ofrecido.
Las cerraduras que se controlarían de forma remota desde Internet me parecen prematuras en el contexto actual de la ciberseguridad. De hecho, ningún proveedor es inmune actualmente a una infracción. Por lo tanto, depende del cliente activar autenticaciones sólidas que a menudo son restrictivas pero esenciales en este caso.
¿Tiene algún consejo sencillo para correr menos riesgos? ¿Deberían prohibirse todos los objetos conectados?
Todos los consumidores deben ser conscientes de los riesgos asociados con los objetos conectados y conocer los principios básicos de la ciberseguridad (todavía muy poco aplicados).
Por eso es necesario consultar el tratamiento seguro (encriptación) de los datos recogidos, su naturaleza y no simplemente interesarse por las funcionalidades que ofrece.
Luego están los sencillos consejos para aplicar:
  • Activar la doble autenticación o cualquier otro dispositivo de control secundario a la contraseña, con el fin de limitar el riesgo de filtración / robo de esta última en los portales Web asociados a estos objetos. Si no se ofrece este refuerzo, es una mala señal;
  • Monitoree la actividad de los objetos conectados usando las luces de activación (red, micrófono, cámara, otros detectores) para asegurarse de que sea consistente y deseada. También es necesario comprobar periódicamente la actividad en los portales web asociados;
  • Desconecta y elimina las cuentas asociadas a los objetos conectados cuyo uso y utilidad es baja para que no funcionen sin motivo.

The-HiTech.net: La pregunta comodín: depende de usted hacer una pregunta importante sobre el tema y responderla al mismo tiempo.
Mathieu Gemo:
  • “¿Cuál es el modelo de negocio del proveedor? "
El proveedor debe ser un especialista en objetos conectados con una gama de productos que tendrá un buen seguimiento posterior a la compra (o una gran estructura que tenga los medios para integrar aspectos de seguridad) en lugar de una empresa oportunista que ofrece un "gadget". conectado.
Además, si los objetos conectados de este proveedor fueran pirateados masivamente, la imagen y la notoriedad de la marca deben estar en "peligro".
También debemos estar atentos a los proveedores cuyo modelo de negocio se basa en la recopilación de datos personales con el fin de segmentar la publicidad. El riesgo es recopilar más que el servicio prestado y generar metadatos personales.

Y no te olvides del Black Friday: ¡
sigue nuestras actualizaciones de promociones en tiempo real!

Entradas Populares

Comparación de los mejores televisores (2020)

¿Estás cambiando tu televisor? Dependiendo de su presupuesto y sus usos, le ayudamos a elegir entre las principales marcas y los principales criterios de selección: tamaño de pantalla y tecnología de visualización.…

¿Cómo desactivar el guardado automático de fotos y videos en WhatsApp?

De forma predeterminada, WhatsApp realiza una copia de seguridad de todas las fotos y videos que recibe en la memoria de su teléfono. ¡Estos archivos multimedia pueden ocupar mucho espacio y datos en Internet! Para remediar esto, puede desactivar el guardado automático de todas las fotos y videos.…

¿Cómo recuperar un mensaje eliminado en WhatsApp?

¿Ha eliminado un mensaje antiguo en WhatsApp? A priori, cualquier eliminación es definitiva, con algunas excepciones. Si hizo una copia de seguridad de su historial de chat después de recibir el mensaje, la aplicación le ofrece la posibilidad de restaurarlo ...…

SteelSeries Rival 650: ¿el mejor mouse inalámbrico para deportes electrónicos?

Muy tímido en el tema de los ratones inalámbricos para juegos con solo el lanzamiento en 2014 del Sensei, un mouse de campo equipado con un sensor láser y una base de carga, SteelSeries tenía que mostrar cosas hermosas. Con su nuevo Rival 650, SteelSeries está intentando aquí su primera incursión real en este sector y ya pretende eclipsar a Logitech, Razer y otros.…