{"id":873,"date":"2019-05-27T20:38:51","date_gmt":"2019-05-28T01:38:51","guid":{"rendered":"https:\/\/www.capa8.com\/familias\/?p=873"},"modified":"2020-09-15T22:09:03","modified_gmt":"2020-09-15T22:09:03","slug":"la-mitad-de-los-hogares-conectados-a-internet-en-mexico-tiene-un-dispositivo-vulnerable-avast","status":"publish","type":"post","link":"https:\/\/familiasciberseguras.com\/blog\/la-mitad-de-los-hogares-conectados-a-internet-en-mexico-tiene-un-dispositivo-vulnerable-avast\/","title":{"rendered":"La mitad de los hogares conectados a Internet en M\u00e9xico tiene un dispositivo vulnerable: Avast"},"content":{"rendered":"\n<p class=\"has-small-font-size\"><em>Con informaci\u00f3n de <a href=\"https:\/\/www.eleconomista.com.mx\/tecnologia\/La-mitad-de-los-hogares-conectados-a-Internet-en-Mexico-tiene-un-dispositivo-vulnerable-Avast-20190526-0014.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"El Economista (abre en una nueva pesta\u00f1a)\">El Economista<\/a><\/em><\/p>\n\n\n\n<p><em>Avast analiz\u00f3 2.5 millones de dispositivos en 390,000 hogares mexicanos y descubri\u00f3 que 47% de estos hogares ten\u00eda al menos un dispositivo conectado a Internet que era vulnerable a un ataque.<\/em><\/p>\n\n\n\n<p class=\"has-drop-cap\">La inteligencia artificial (IA) y el Internet de las cosas son dos de las tendencias tecnol\u00f3gicas que ocupan un lugar en todas las listas, conferencias, rankings y ensayos sobre el futuro que ha alcanzado a la sociedad. Al mismo tiempo que la automatizaci\u00f3n de los procesos del trabajo y de la vida cotidiana se presentan como un beneficio para la sociedad en general, la mayor\u00eda de los tecn\u00f3logos no descartan que los sesgos y los riesgos de seguridad que implican el uso de estas tecnolog\u00edas puedan suponer verdaderas amenazas para la humanidad.<\/p>\n\n\n\n<p>En colaboraci\u00f3n con la Universidad de Stanford, la compa\u00f1\u00eda de ciberseguridad Avast produjo un estudio que har\u00e1 p\u00fablico en las pr\u00f3ximas semanas sobre las vulnerabilidades en los dispositivos de Internet de las Cosas (IoT). Avast es una firma de ciberseguridad de origen checo fundada en 1988. Desde su fundaci\u00f3n hasta el 2010, la compa\u00f1\u00eda llevaba el nombre Alwil pero fue en ese a\u00f1o cuando decidi\u00f3 cambiarlo por el de su producto m\u00e1s popular, el antivirus Avast, que posee la mayor cuota del mercado de software antivirus, con 15.2%, de acuerdo con Statista. Esto la hace colocarse por encima de otras empresas como McAfee Inc, Malwarebytes Corporation, BitDefender y ESET.<\/p>\n\n\n\n<p>Para realizar su reporte, la compa\u00f1\u00eda encuest\u00f3 a 16 millones de hogares y analiz\u00f3 87 millones de dispositivos en todo el mundo con el fin de conocer qu\u00e9 tipo de dispositivos  hay y cu\u00e1les son las medidas de seguridad que tienen. En el caso de M\u00e9xico, en donde hacia diciembre del 2018, Avast analiz\u00f3 2.5 millones de dispositivos en 390,000 hogares, la compa\u00f1\u00eda descubri\u00f3 que 47% de estos hogares ten\u00edan al menos un dispositivo conectado a Internet que era vulnerable a un ataque. En un tercio de los hogares en los que Avast descubri\u00f3 que hab\u00eda un dispositivo vulnerable, tambi\u00e9n detect\u00f3 que dicho dispositivo era el router, es decir el aparato que es la fuente de la conexi\u00f3n a Internet en un hogar.<\/p>\n\n\n\n<p>Rajarshi Gupta, investigador de Inteligencia Artificial del equipo de Avast, habl\u00f3 con El Economista sobre el uso de algoritmos de inteligencia artificial en la defensa del ciberespacio, pero tambi\u00e9n en la creaci\u00f3n de nuevas formas de ataque. Adem\u00e1s de las implicaciones que tiene el que alrededor de 14,200 millones de dispositivos est\u00e9n conectados a internet en todo el mundo.     <\/p>\n\n\n\n<p>\u4e00 La inteligencia artificial es usada como una t\u00e9cnica de ciberseguridad, pero \u00bfes tambi\u00e9n usada para lo contrario?, \u00bfSirve para desarrollar malware o detectar medidas de seguridad cibern\u00e9ticas?<\/p>\n\n\n\n<p>\u4e00\u201cLa inteligencia artificial es una herramienta y se trata de c\u00f3mo vas a usarla. Nosotros estamos us\u00e1ndola muy intensamente para detectar malware, monitorear el tr\u00e1fico de la red, detectar ataques v\u00eda email y de phishing. Al mismo tiempo la inteligencia artificial puede ser usada para crear esos ataques. Esto no es diferente a cualquier otra pieza de tecnolog\u00eda que haya evolucionado en los \u00faltimos cientos de a\u00f1os, una pistola puede ser utilizada para defender y para atacar. Se reduce a una cuesti\u00f3n sobre qui\u00e9n est\u00e1 usando mejor y qui\u00e9n est\u00e1 desarrollando mejor las herramientas. <\/p>\n\n\n\n<p>\u201cEn t\u00e9rminos generales, hay m\u00e1s inversi\u00f3n en el lado blanco que en el lado negro: hay m\u00e1s inversi\u00f3n econ\u00f3mica, m\u00e1s investigaci\u00f3n y la adopci\u00f3n y el desarrollo de tecnolog\u00eda tiende a ser mejor en el lado blanco. El problema es que los defensores deben defenderlo todo, todo el tiempo, mientras que los atacantes, s\u00f3lo tienen que quebrar algo cada cierto tiempo. Eso es lo que supone el reto\u201d.<\/p>\n\n\n\n<p>\u201cEl uso de inteligencia artificial es significativamente m\u00e1s intenso en el lado blanco. Toda la industria de ciberseguridad ha estado usando la inteligencia artificial desde el principio de esta d\u00e9cada, hace casi 10 a\u00f1os, lo mismo que los atacantes. Sucedi\u00f3 cuando estos descubrieron lo que llamamos polimorfismo, una t\u00e9cnica para cambiar un archivo en una variedad infinita de formas y la defensa a esto fue la detecci\u00f3n de comportamiento (behavioural detection), es decir que no observas la composici\u00f3n del archivo sino su comportamiento y \u00e9sta es la primera vez en la que podemos decir que usamos una t\u00e9cnica de inteligencia artificial para hacer detecci\u00f3n de amenazas. Ahora usamos redes neurales. <\/p>\n\n\n\n<p>\u4e00 Dices que hay mayor inversi\u00f3n e investigaci\u00f3n en el uso de inteligencia artificial del lado de la defensa, \u00bfqu\u00e9 sucede con los ataques realizados por estados naci\u00f3n, que cuentan con muchos recursos para igualar esta inversi\u00f3n?<\/p>\n\n\n\n<p>\u4e00 Cuando he hablado con la mayor parte de la industria de defensa cibern\u00e9tica, que defiende tanto a consumidores y a compa\u00f1\u00edas, cuando observan la idea de los ataques de estados naci\u00f3n, b\u00e1sicamente se mantiene la idea, s\u00f3lo que cambian los jugadores, ahora tienes a naciones atacando a otras naciones y lo mismo, naciones defendi\u00e9ndose de otras naciones. Estoy de acuerdo en que ahora la balanza est\u00e1 m\u00e1s equilibrada, pero la diferencia radica en la superficie de ataque. <\/p>\n\n\n\n<p>En general, si un Estado naci\u00f3n intenta atacar tu computadora personal, lo m\u00e1s probable es que lo logren, porque t\u00fa no tienes ni el dinero ni los recursos para defenderte, pero si el Estado naci\u00f3n intenta atacar los secretos m\u00e1s profundos de la NASA, \u00e9sta tiene las defensas suficientes para asegurarse de no ser atacada. Se trata una cuesti\u00f3n de balance. Si una entidad muy grande intenta atacar a una peque\u00f1a, lo m\u00e1s probable es que lo consiga, por la suma de poder y t\u00e9cnicas.<\/p>\n\n\n\n<p>Nosotros en Avast protegemos consumidores, entonces lo que debemos hacer es garantizar que aquellos ataques dirigidos a millones de personas no consigan su cometido. Hay otras compa\u00f1\u00edas que defienden a compa\u00f1\u00edas y no tienen que proteger a todo el mundo, sino los datos de una compa\u00f1\u00eda, as\u00ed que la superficie es m\u00e1s reducida pero el ataque suele ser m\u00e1s fuerte.<\/p>\n\n\n\n<p>\u4e00 Siguiendo un poco el tema de los consumidores, un an\u00e1lisis de Gartner revel\u00f3 que para este 2019 estar\u00edan conectados a Internet 14,200 millones de dispositivos, \u00bfqu\u00e9 supone esto para la seguridad de la red?<\/p>\n\n\n\n<p>\u4e00 Lo que vemos hoy en d\u00eda en el mundo del Internet de las Cosas  es que  hay miles de millones de dispositivos que son creados por compa\u00f1\u00edas  que no son expertos en ciberseguridad . y las personas que hacen, por ejemplo, l\u00e1mparas inteligentes, no piensan en la seguridad, s\u00f3lo piensan en que puedas encender tu l\u00e1mpara mediante tu celular. Adem\u00e1s, hay algo en lo que no piensa mucha gente y es que si t\u00fa tienes una computadora o un celular, tienes la posibilidad de instalarles software de seguridad adicional, pero eso no sucede con las lavadoras o l\u00e1mparas. El problema es que nadie considera que estos son puntos de entrada y que tu red es tan fuerte como su eslab\u00f3n m\u00e1s d\u00e9bil.<\/p>\n\n\n\n<p>En una conferencia, alguien me dijo: \u201cNo creo que esto sea un gran problema, \u00bfqu\u00e9 es lo peor que le podr\u00edas hacer a mi casa?\u201d Le respond\u00ed que podr\u00eda incendiarla.<\/p>\n\n\n\n<p class=\"has-small-font-size\"><em>Mayor informaci\u00f3n en <\/em><a rel=\"noreferrer noopener\" aria-label=\"El Economista (abre en una nueva pesta\u00f1a)\" href=\"https:\/\/www.eleconomista.com.mx\/tecnologia\/La-mitad-de-los-hogares-conectados-a-Internet-en-Mexico-tiene-un-dispositivo-vulnerable-Avast-20190526-0014.html\" target=\"_blank\"><em>El Economista<\/em><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con informaci\u00f3n de El Economista Avast analiz\u00f3 2.5 millones de dispositivos en 390,000 hogares mexicanos y descubri\u00f3 que 47% de estos hogares ten\u00eda al menos un dispositivo conectado a Internet que era vulnerable a un ataque. La inteligencia artificial (IA) y el Internet de las cosas son dos de las tendencias tecnol\u00f3gicas que ocupan un [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":874,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[43,108,123],"_links":{"self":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/873"}],"collection":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=873"}],"version-history":[{"count":1,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/873\/revisions"}],"predecessor-version":[{"id":2079,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/873\/revisions\/2079"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/874"}],"wp:attachment":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=873"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=873"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=873"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}