La plataforma global e independiente para la comunidad SAP.

El dinero hace girar el mundo...

¿Tú también lo sabes? ¿Tus predicciones se hacen realidad y sigues sin poder alegrarte? En este caso concreto, se trata de los televisores inteligentes.
Raimund Genes, Trend Micro
30 de junio de 2016
Seguridad
avatar
Este texto ha sido traducido automáticamente del alemán al español.

Hace unos años, cuando los televisores inteligentes empezaban a ponerse de moda, exploré las posibilidades de abuso: sin duda existen.

Por un lado, la viabilidad técnica: el uso de tecnologías conocidas -en las que ya se habían producido lagunas en el pasado y cabía esperar nuevas lagunas por pura estadística- hacía probables los atentados.

Por otro lado, la viabilidad económica simplemente hizo que los televisores inteligentes carecieran de interés como objetivo: factores como la todavía baja tasa de penetración, el fragmentado panorama de plataformas y la falta de un modelo de negocio desempeñaron aquí un papel decisivo.

Por aquel entonces, aún bromeábamos entre colegas sobre un posible modelo de negocio: mostrar un mensaje de bloqueo ("Estimado espectador, puede seguir viendo el partido pagando XY") durante el partido final de la Eurocopa de fútbol, por ejemplo...

La diversión se vuelve seria

Por desgracia, la realidad se ha puesto al día con esta broma. Ahora hay malware para televisores inteligentes basados en Android, para ordenadores normales se llamaría troyano de chantaje.

Bloquea el televisor y muestra un supuesto mensaje de la "ciberpolicía estadounidense". Se acusa al espectador de un delito que, por supuesto, no ha cometido y del que puede librarse pagando tarjetas regalo de iTunes por valor de unos 200 dólares.

No hace mucho, exactamente el mismo procedimiento afectó a los usuarios de PC en forma del llamado "troyano BKA".

¿Por qué ahora "de repente" televisores inteligentes?

Mientras que en los inicios de los televisores inteligentes había muchas plataformas diferentes, Android se ha establecido ahora en un amplio frente. Esto significa que, desde el punto de vista de los ciberdelincuentes, la relación entre el esfuerzo de desarrollo y el número de víctimas potenciales es "mejor".

Además, han perfeccionado el desarrollo de malware para dispositivos móviles, lo que significa que la curva de aprendizaje para los televisores inteligentes es comparativamente baja.

Y como los televisores inteligentes se han vendido a gran escala, el número de víctimas potenciales también ha aumentado.

Este caso ilustra una importante lección sobre los ciberdelincuentes: No todo lo que es técnicamente factible se hará. Que un sistema sea vulnerable no significa necesariamente que hordas de ciberdelincuentes se abalancen sobre él.

Desde el punto de vista del marketing, la mera existencia de un riesgo es, por supuesto, razón suficiente para dar el paso. Lo decisivo es la probabilidad de que se produzca. En el caso de los ataques "normales", depende del beneficio potencial.

A menudo hemos observado esta evolución en el pasado: Spam, phishing, troyanos, vulnerabilidades de seguridad, datos personales. Solo cuando se ha podido ganar dinero con ello, las cosas han despegado, por decirlo sin rodeos.

Por tanto, estaba claro desde el principio de los televisores inteligentes que los ataques llegarían en cuanto se desarrollara un modelo de negocio o resultaran rentables.

¿Significa esto que se pueden ignorar los riesgos cuyo modelo de negocio aún no es viable?

Desde el punto de vista de la evaluación de riesgos: ¡No! Sin embargo, hay que ajustar la probabilidad de que ocurra. Por lo tanto, es importante vigilar el riesgo, pero sin dejarse llevar por el pánico.

Sólo tenemos que darnos cuenta de que, tarde o temprano, muchas tecnologías en peligro de extinción serán mal utilizadas a gran escala. Esto también plantea la cuestión de la "limpieza", que está en la mente de mucha gente.

Y aquí es donde se vuelve absolutamente desagradable. Con un televisor inteligente, es posible que ya no puedas ver la televisión. Pero mientras que un PC, un dispositivo móvil o incluso un televisor aún pueden restaurarse a un estado limpio con un esfuerzo razonable, cada vez es más difícil con más dispositivos integrados.

Por un lado, a menudo no tienen ni una interfaz con la que se pueda conseguir nada, ni hay acceso físico a ellos. Imagínese un pequeño dispositivo genérico que lee sensores y acciona actuadores, sin interfaz y profundamente integrado en muchos productos.

Desde el punto de vista de un ciberdelincuente, quizás sea el paraíso. Técnicamente, puede que sólo sea posible comprometerlo con gran esfuerzo, pero si se consigue, ¡no tiene precio!

avatar
Raimund Genes, Trend Micro

Raimund Genes fue Director Técnico de Trend Micro.


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.