Si bien muchos objetos conectados hablan de ellos, y no por las razones correctas, decidimos preguntarle a Mathieu Gemo, experto en ciberseguridad y cofundador de BlueFiles.

5 preguntas para un experto en ciberseguridad, Mathieu Gemo

Si bien Alemania acaba de prohibir los relojes conectados para niños y supimos a principios de mes que las estafas 2.0 se iban a multiplicar, decidimos hacerle 5 preguntas a un experto en ciberseguridad. Desde peligros hasta consejos para protegerse, Mathieu Gemo le dará las claves para comprender el estrecho vínculo que debe establecerse entre la ciberseguridad y los objetos conectados. Para simplificar el formato, hemos acortado las respuestas; ¡Puedes encontrar la entrevista completa justo después!


Ciberseguridad y objetos conectados: la entrevista completa con Mathieu Gemo

The-HiTech.net: ¿Cuáles son los peligros y riesgos de los objetos conectados?
Mathieu Gemo: Las amenazas son las mismas que para las computadoras y los teléfonos inteligentes: fuga / robo de datos, solicitud de rescate, control remoto, virus y malware de software espía, seguimiento de uso externo y elaboración de perfiles.
La diferencia está en la naturaleza de los datos personales almacenados: conocimiento del equipo y uso del hogar, identidad, salud y geolocalización, así como fotos y videos.
Además, los objetos conectados suelen ser menos eficientes, menos protegidos, menos monitorizados que los ordenadores de sobremesa y los terminales móviles (la mayoría de las veces por motivos económicos), mientras que están equipados con micrófonos, cámaras, etc. Por tanto, se convierten en un punto de contacto. entrada fácil para piratas informáticos que acceden a datos muy confidenciales.
The-HiTech.net: ¿Tenemos un inventario de hacks en esta área?
Mathieu Gemo: Los objetos conectados son un objetivo adicional y fácil para los piratas informáticos: mayor superficie de ataque y acceso a datos muy personales, muy buscados en el ciberdelito.
En Francia, entre octubre de 2015 y octubre de 2016, se robaron 85,3 millones (Fuente: encuesta de Norton, empresa especializada en seguridad online) de datos de identidad, es el segundo país más afectado después de Estados Unidos.
13,7 millones * de personas se han enfrentado a la ciberdelincuencia durante el mismo período.
The-HiTech.net: ¿Qué objetos conectados deberían ser absolutamente prohibidos en casa (y debajo del árbol)?
Mathieu Gemo:
  • Los objetos conectados de gama baja o los vendidos por un proveedor con poca transparencia en el aspecto de seguridad representan, en mi opinión, un riesgo importante.
  • Objetos conectados que no tienen luces indicadoras o indicadores "fáciles de usar" dedicados a la actividad de la red, micrófono y cámara, o un sistema de corte de colección.
  • Los objetos conectados cuya ubicación donde se alojan los datos registrados no están sujetos a las leyes europeas vigentes.

  • Recomiendo: Objetos conectados ofrecidos por estructuras especializadas que han integrado el concepto de "Seguridad por Diseño", que mantendrán sus productos con actualizaciones periódicas.

The-HiTech.net: ¿Qué pensar más específicamente de las cerraduras conectadas y este tipo de dispositivos?
Mathieu Gemo: Es necesario controlar la fiabilidad de cada producto y conocer el nivel de conexión ofrecido.
Las cerraduras que se controlarían de forma remota desde Internet me parecen prematuras en el contexto actual de la ciberseguridad. De hecho, ningún proveedor es inmune actualmente a una infracción. Por lo tanto, depende del cliente activar autenticaciones sólidas que a menudo son restrictivas pero esenciales en este caso.
¿Tiene algún consejo sencillo para correr menos riesgos? ¿Deberían prohibirse todos los objetos conectados?
Todos los consumidores deben ser conscientes de los riesgos asociados con los objetos conectados y conocer los principios básicos de la ciberseguridad (todavía muy poco aplicados).
Por eso es necesario consultar el tratamiento seguro (encriptación) de los datos recogidos, su naturaleza y no simplemente interesarse por las funcionalidades que ofrece.
Luego están los sencillos consejos para aplicar:
  • Activar la doble autenticación o cualquier otro dispositivo de control secundario a la contraseña, con el fin de limitar el riesgo de filtración / robo de esta última en los portales Web asociados a estos objetos. Si no se ofrece este refuerzo, es una mala señal;
  • Monitoree la actividad de los objetos conectados usando las luces de activación (red, micrófono, cámara, otros detectores) para asegurarse de que sea consistente y deseada. También es necesario comprobar periódicamente la actividad en los portales web asociados;
  • Desconecta y elimina las cuentas asociadas a los objetos conectados cuyo uso y utilidad es baja para que no funcionen sin motivo.

The-HiTech.net: La pregunta comodín: depende de usted hacer una pregunta importante sobre el tema y responderla al mismo tiempo.
Mathieu Gemo:
  • “¿Cuál es el modelo de negocio del proveedor? "
El proveedor debe ser un especialista en objetos conectados con una gama de productos que tendrá un buen seguimiento posterior a la compra (o una gran estructura que tenga los medios para integrar aspectos de seguridad) en lugar de una empresa oportunista que ofrece un "gadget". conectado.
Además, si los objetos conectados de este proveedor fueran pirateados masivamente, la imagen y la notoriedad de la marca deben estar en "peligro".
También debemos estar atentos a los proveedores cuyo modelo de negocio se basa en la recopilación de datos personales con el fin de segmentar la publicidad. El riesgo es recopilar más que el servicio prestado y generar metadatos personales.

Y no te olvides del Black Friday: ¡
sigue nuestras actualizaciones de promociones en tiempo real!

Entradas Populares

¿Cómo mostrar un complemento en Snapchat?

Configurado de forma predeterminada para que desaparezca tan pronto como se lean, o casi, las instantáneas le pidan al destinatario que esté atento al verlas y que reaccione si quiere volver a verlas. De hecho, si la aplicación acepta las segundas oportunidades, ¡no tendrás una tercera!…

Revisión de Bose Soundbar 500: una barra de sonido versátil

Bose entró directamente en la casa inteligente. Incluso es el nombre de una de las gamas del fabricante estadounidense ahora. Es simple: reúne todos los altavoces, barras de sonido y otros dispositivos equipados con micrófonos para el control por voz. Pero también sonido multisala, pero que la antigua gama Soundtouch también supo hacerlo. Con estas características, el Bose Soundbar 500 compite directamente con el Sonos Beam.…

¿Cómo encontrar los contactos de su teléfono en Snapchat?

Para facilitar los intercambios a través de Snapchat, la aplicación ofrece conectarse al directorio de su teléfono inteligente y mostrar, entre la lista de sus contactos, aquellos que también están registrados en la red social. Gracias a este proceso, encontrará rápidamente a todos sus amigos más queridos.…

¿Cómo cambiar tu número de teléfono en Snapchat?

Al crear una cuenta de Snapchat, la aplicación solicita su número de teléfono para validar su registro. Sin embargo, por varias razones, es posible que deba cambiar este número para que coincida con el que está usando ahora.…