Logotipo de Zephyrnet

Podcast: La industria lucha por controlar los riesgos de seguridad de IoT | Noticias e informes de IoT Now

Fecha:

El riesgo de filtraciones de datos en el Internet de las cosas está creciendo rápidamente y los costos aumentan más rápido. En el último podcast de Trending Tech, el presentador Jeremy Cowan le pregunta al director de marketing de Identidad y Seguridad Digital de Thales, Stephane Quetglas, cómo está respondiendo la industria. Spoiler: ¡Está luchando duro! Además, Robin Duke-Woolley, director ejecutivo y fundador de Beecham Research, advierte sobre los costos de la producción industrial perdida, la reparación, los litigios y el daño a la reputación. Siéntese, escuche y aprenda sobre las mejores prácticas de IoT, antes de que terminemos con la historia submarina de Wet Nellie de Elon Musk. Presuntamente. 

EscuchaEscucha

Escucha todos los episodios

[00: 00: 00] Jeremy Cowan: Hola, y bienvenidos al episodio 37 de la Tecnología de tendencia podcast sobre la seguridad de IoT celular, y es una muy cálida bienvenida a nuestros miles de oyentes en todo el mundo dondequiera que los encontremos hoy. Mi nombre es Jeremy Cowan. Soy co-fundador de los sitios de telecomunicaciones y tecnología. IoT-Now.com, VanillaPlus.com y TheEE.Ai que, como su nombre indica, cubre la inteligencia artificial para La empresa en evolución.

Gracias por unirse a nosotros para la mirada de hoy, a veces seria, a veces alegre, sobre la transformación digital para las empresas. De acuerdo, si ha dedicado algún tiempo últimamente a estudiar Internet de las cosas, habrá escuchado que las posibilidades de una violación de seguridad de IoT aumentan todo el tiempo, al igual que el costo.

¿Por qué está pasando esto? Bueno, como un nuevo informe respaldado por expertos en seguridad global Thales y escrito por el Reino Unido Investigación Beecham dice, las soluciones de IoT se están volviendo cada vez más importantes para las operaciones comerciales. Entonces, inevitablemente, hay soluciones que son cada vez más grandes, más críticas para el negocio, de mayor alcance, interoperables y más complejas. Y hoy estamos hablando de seguridad de IoT celular con un experto de Thales, y uno de los autores del informe. Thales es un proveedor de tecnología global con más de 77,000 empleados en todo el mundo. Trabaja para ofrecer innovaciones digitales en big data, IA, conectividad, ciberseguridad y tecnología cuántica.

Y me enorgullece decir que Thales es nuestro patrocinador hoy. Entonces, gracias a ellos por permitir esta discusión realmente crítica. Nuestro primer invitado es Stephane Quetglas, director de marketing de Thales Digital Identity and Security. Stephane, bienvenido.

[00: 02: 12] Stéphane Quetglas: Gracias, Jeremy. Es genial estar aquí.

[00: 02: 14] Jeremy Cowan: ¡Es bueno tenerte! También se une a nosotros hoy, es un placer como siempre escuchar a Robin Duke-Woolley, CEO y fundador de la consultora internacional. Investigación Beecham. Robin, me alegro de tenerte aquí de nuevo.

[00: 02: 28] Robin Duke-Woolley: Genial estar aquí, Jeremy.

[00: 02: 30] Jeremy Cowan: Ahora el sector de la tecnología es un lugar grande, por lo que nos gusta escanear el cielo con nuestros invitados para ver qué más está pasando.

Chicos, echemos un vistazo rápido a un par de noticias tecnológicas serias que encontraron, y luego tomaremos un descanso en nuestra sección de cierre alegre, ¿Qué es la tecnología? para discutir un par de noticias sobre tecnología que nos divirtieron o nos sorprendieron. En cuanto a ti, Robin, ¿qué noticias tecnológicas serias has visto últimamente?

[00: 02: 59] Robin Duke-Woolley: Bueno, yo mismo estaba bastante alarmado al leer sobre los dispositivos médicos de IoT que conllevan los mayores riesgos de seguridad. Entonces, este es un informe sobre ZDNet el 19 de abril. Y el informe dice que los dispositivos médicos conectados aún funcionan en sistemas operativos no compatibles y permanecen sin parches, incluso cuando los ataques cibernéticos continúan creciendo en el sector de la salud altamente objetivo.

Por lo tanto, tomaron el ejemplo de los sistemas de llamadas a enfermeras, que permiten a los pacientes comunicarse con las enfermeras en caso de que necesiten asistencia y monitorean. Entonces, informa que el 48% de los sistemas de llamadas a enfermeras tienen Exposiciones de Vulnerabilidad Común sin parches, lo que ellos llaman CVE. Eso es poco más de un tercio de los CVE de gravedad crítica. Eso es mucho cuando empiezas a pensar en cuántas enfermeras hay alrededor. Y luego hablan de bombas de infusión. Ahora, eso es algo realmente preocupante porque se utilizan para proporcionar fluidos mecánica o eléctricamente a los pacientes. Son los segundos dispositivos médicos de IoT más riesgosos, que es casi un tercio que opera con CVE sin parches.

Luego, el 27 % con CVE de gravedad crítica: esa es una cifra enorme. Y luego, más de la mitad de las cámaras IP en entornos clínicos tienen CVE sin parches, de los cuales el 56 % son de gravedad crítica. Entonces comienza a preguntarse, ¿qué tan seguro estoy yendo a la cirugía de un médico de cabecera en estos días?

[00: 04: 26] Jeremy Cowan: Estas son cifras alucinantes, Robin. Stéphane, ¿qué te pareció esto?

[00: 04: 30] Stéphane Quetglas: Creo que eso es realmente molesto, preocupante, aterrador como dijo Robin. Probablemente es porque es en el espacio de la atención médica que reaccionamos de esta manera. Pero también existe la misma situación en otros sectores, que es un problema global real que creo que estamos tocando en este momento.

Eso significa que hay una necesidad de cambio cuando se trata de dispositivos conectados, sea lo que sea. Y creo que vamos a hablar más de eso durante este podcast, por supuesto. Y ese es un problema real.

[00: 05: 02] Jeremy Cowan: Stephane, ¿qué noticia seria sobre tecnología te llamó la atención?

[00: 05: 07] Stéphane Quetglas: Es uno similar, pero en un sector diferente, por cierto. Es un informe que encontramos en el sitio web, telecomunicaciones.com. Entonces, una empresa de ciberseguridad elaboró ​​un informe sobre el estado de la ciberseguridad. Tomaron una muestra muy grande de datos. Dicen que han estado usando inteligencia artificial para lograr eso.

Están hablando de 1.8 millones de dispositivos conectados, 40 millones de redes domésticas analizadas, lo que es absolutamente masivo. Probablemente el mayor análisis jamás realizado. Y los hallazgos son que las amenazas de seguridad cibernética realmente provienen de los productos de IoT en auge que puede tener en su hogar.

Eso significa, por ejemplo, una cámara IP. Y estas cámaras IP están muy, muy, muy expuestas. También puede encontrar DVR conectados, por ejemplo, o dispositivos de almacenamiento conectados, que se han señalado. Y cuando miran los problemas detrás de estas amenazas de seguridad cibernética, ven tres de ellos. Entonces, el primero es sobre la propagación de adware en estos dispositivos. Entonces, eso es una cosa. El otro, que es muy importante en mi opinión, es que, como dijo Robin, una gran cantidad de dispositivos no tienen soporte para el final de su vida útil, básicamente, o estaban desactualizados en realidad. Porque cuando compras una cámara IP, probablemente el fabricante lanzará el nuevo modelo uno o dos años después. Y el que acaba de comprar está bien en el momento de la compra, pero más adelante ya no será compatible. Entonces, eso significa que te encuentras con un producto que tiene un nivel de riesgo cada vez mayor, durante mucho tiempo. Va aumentando, hasta que decides sustituirlo por uno nuevo. Entonces, probablemente lo usará durante muchos años, y años más. Diría que supera la vida útil del soporte proporcionado por el proveedor. Y eso es un problema real. Por lo tanto, es importante poder saber cuándo es un usuario final, qué comprar en términos de productos conectados, productos IoT para su hogar, por ejemplo. Necesita saber cuánto dura el soporte, necesita saber si el soporte se llevará a cabo de manera adecuada. Entonces, creo que ese es un desafío tanto para los usuarios finales, los consumidores y las empresas de IoT también.

[00: 07: 21] Jeremy Cowan: Robin, ¿qué sacaste de esta historia?

[00: 07: 24] Robin Duke-Woolley: Sí, creo que ese es un punto bastante importante porque siempre hablamos de seguridad en los negocios y la necesidad de altos niveles de seguridad en los negocios. Hablamos menos de seguridad para los consumidores. Pero la amenaza está aumentando todo el tiempo. Y creo que todo este tema sobre qué nivel de seguridad está dispuesto a aceptar es algo que realmente debería preocupar a todos en el futuro.

Porque todo va en aumento. La amenaza está aumentando todo el tiempo. Y eso no es solo en los negocios, sino también en el espacio del consumidor. Siempre hemos asumido que el espacio del consumidor es bastante insignificante, que si recibe una amenaza, ¿qué significa? Pero en realidad podría ser muy perjudicial.

Y creo que cubriremos algo de eso en lo que discutimos hoy.

[00: 08: 08] Jeremy Cowan: Bueno, esto estaba en telecomunicaciones.com y, como siempre, nuestros oyentes sabrán que ponemos enlaces a todas estas historias en nuestras transcripciones, para que todos puedan seguir esto allí. Gracias. Bueno, mira, echemos un vistazo más de cerca a lo que decíamos antes. Este es un gran problema en la seguridad celular de IoT. https://telecoms.com/519488/security-could-be-a-fly-in-the-ointment-for-the-iot-boom/ 

Stephane, existe un amplio acuerdo, creo que es justo decirlo, en el sector de IoT de que el riesgo de que los usuarios experimenten una brecha de seguridad importante en sus soluciones de IoT está creciendo. ¿Por qué está creciendo?

[00: 08: 44] Stéphane Quetglas: Entonces, creo que, para empezar, es justo decir que IoT se está implementando a mayor escala. Vemos dispositivos conectados en muchos, muchos contextos diferentes ahora, solo hablamos sobre atención médica, pero también cámaras IP en el hogar. Hay muchos otros casos de uso que en realidad se abordan con IoT, con dispositivos conectados.

Entonces, esa es la primera razón. Este amplio número de aplicaciones verticales también se compone de algunas críticas. Si piensa en administrar datos de atención médica, pero también la red inteligente, por ejemplo, el monitoreo, la distribución de agua también es muy crítico. Esta masa crítica que estamos alcanzando se vuelve atractiva, porque las ganancias que pueden lograr los atacantes aumentan al mismo ritmo. Y dado que el IoT también se está implementando a mayor escala, lo que llamamos ataques de cara está aumentando. Hay más puntos finales, dispositivos a los que potencialmente puede dirigirse. Por lo tanto, hay más disponibles para usted si desea atacar un sistema. Creo que también es un hecho que la seguridad digital está evolucionando bastante rápido y que los nuevos participantes, las nuevas empresas que quieren conectar los dispositivos en el mercado, se enfrentan al desafío de comprender cómo proteger las soluciones que lanzan al mercado, pero también cómo adquirir las habilidades necesarias para hacerlo para protegerlos adecuadamente. Y creo que, lo que es más importante, también para mantener estas habilidades debido a la evolución de la seguridad digital, por lo que esta tendencia de creciente implementación de IoT claramente viene con un mayor riesgo de violación de la seguridad en estas soluciones. 

[00: 10: 25] Jeremy Cowan: Robin, en su informe, al que ya hemos hecho referencia y que se publicará el IoT-Now.com, habla sobre el costo creciente de una brecha de seguridad. ¿Cómo se hace realmente para medir el costo de una brecha de seguridad y de qué tipo de costos estamos hablando?

[00: 10: 42] Robin Duke-Woolley: Sí. Creo que estamos hablando de negocios aquí. No estamos hablando de consumidores, hablaremos de consumidores más adelante, pero en realidad hay tres áreas de las que debemos preocuparnos. En primer lugar, si hay una infracción, es probable que, para empezar, haya un impacto en las operaciones.

Entonces, por ejemplo, si está en una fábrica, podría detener la fábrica por un tiempo. Bueno, en ese caso, está el tiempo de inactividad, y ese costo puede ser muy alto, dependiendo obviamente de cuáles sean las operaciones. Pero quizás más que eso, existe el costo potencial para la reputación.

Entonces, por ejemplo, si queda claro que hay una brecha de seguridad para una marca conocida, eso puede ser bastante devastador porque ¿qué pasó con esos datos y adónde fueron y quién los está usando y para qué? Entonces, existe todo el litigio potencial asociado con eso, y mucho menos el daño a la reputación de eso.

Luego, la tercera área es el costo de la reparación. Entonces, si algo es atacado, y es remoto y no se puede reparar de forma remota, es posible que deba ir al sitio, donde sea que esté, y reemplazar el equipo que estaba allí también. Entonces, sí, en general, puedes tener como tres áreas que son en sí mismas potencialmente bastante grandes.

Si los suma todos juntos, puede convertirse en un costo enorme. Y ese es el problema de que a medida que nos adentramos más en posibles violaciones de seguridad, se vuelven más sofisticadas. A medida que los sistemas se vuelven más sofisticados, también lo hacen las brechas de seguridad, lo que significa que el potencial de costo se vuelve cada vez más alto.

Y entonces es una cuestión de, ¿puede permitirse el lujo de sufrir una brecha de seguridad? Y ahí es donde realmente llegamos. Porque tarde o temprano, probablemente tarde, habrá una brecha de seguridad.

[00: 12: 31] Jeremy Cowan: Es inevitable. Stephane, entiendo que Thales y otros en la industria han estado trabajando muy de cerca con GSMA, esto es, los operadores de redes móviles, para desarrollar un marco de seguridad de IoT. ¿Puede darnos una imagen general de cómo se ve este marco?

[00: 12: 50] Stéphane Quetglas: Sí, claro. Por lo tanto, la GSMA trabajó con las partes interesadas de la industria, incluidos nosotros, en varios elementos importantes para ayudar a que la solución de IoT celular sea segura. Es un operador de red móvil. Así que estabas hablando de soluciones celulares, obviamente, y está hecho de varios elementos.

Entonces, el primero, creo que la base probablemente sea la eSIM, la SIM integrada, que se encuentra en más y más dispositivos para asegurar la conectividad del dispositivo a la red móvil. Y esta base (eSIM) se basa en un software de algoritmo seguro. Está certificado bajo el esquema eSA, que es el esquema de garantía de seguridad eUICC.

El segundo elemento de este marco, digamos, que consiste en definir claramente lo que se quiere proteger y, utilizando una metodología reconocida en la industria, verificar que esta protección está en el nivel esperado. Los otros elementos, gestionados por la GSMA, son la acreditación de los sitios de fabricación.

Por lo tanto, se asegura de que los productos se fabriquen correctamente y que la seguridad de las credenciales confidenciales en estos productos se gestione correctamente. Estas se denominan directrices SAS. Y finalmente, es más a un nivel de aplicación grande. Trabajamos también con GSMA en soluciones, para la protección de datos, la autenticación de los dispositivos a la hora de proteger el enlace entre un dispositivo IoT y la aplicación en la nube.

Esto se llama IoT SAFE, y hay otro elemento, para concluir, que se llama Aplicaciones seguras para dispositivos móviles, o SAM, que le permite implementar características de seguridad de las aplicaciones en la eSIM en lugar del propio dispositivo. Por lo tanto, todos estos elementos se pueden combinar para aumentar la seguridad de las soluciones de IoT, ya sea para consumidores de IoT o para empresas que desean implementar soluciones de IoT. 

[00: 14: 42] Robin Duke-Woolley: Sí, eso es mucho, ¿no? Usted habló sobre hardware y software seguros. Stephane, ¿es necesario tener ambos o puedes hacer todo en un software seguro?

[00: 14: 52] Stéphane Quetglas: En realidad, si desea el alto nivel de seguridad que se requiere para conectarse a la red de seguridad móvil mediante una eSIM, por ejemplo, no puede confiar solo en el software. Puede implementar algunas protecciones en el software, pero no son suficientes. Por lo tanto, la combinación ideal para alcanzar el nivel que se espera, por ejemplo, de los operadores de redes móviles con una eSIM, es combinar hardware y software seguros. Y esta es la única forma en que combina estos dos juntos que puede llevarlo al nivel esperado de protección. Obviamente, algunas personas intentan usar solo software. Realmente es algo que debe ponerse en perspectiva con el caso de uso que desea proteger.

Y como sugiere la investigación cuando vimos las noticias anteriormente, si considera las cámaras IP, claramente no es suficiente. Entonces, realmente se trata de pensar en el caso de uso que tiene y el nivel de seguridad que necesita lograr para proteger. La conectividad del dispositivo, la privacidad de los datos, por ejemplo, que te llevarán a esta solución. En lo que se refiere a IoT, conexión a redes móviles, intercambio de datos sensibles, por ejemplo, desde un contador inteligente hasta la solución de gestión remota de la red, es muy importante contar con esta combinación de hardware y software seguro. 

[00: 16: 18] Jeremy Cowan: Stephane, mencionaste la certificación eSA. ¿Cuál es el significado de eso, por favor?

[00: 16: 25] Stéphane Quetglas: Entonces, eSA significa eUICC Security Assurance. Entonces, eUICC es el acrónimo técnico de eSIM. Y la certificación eSA es un cambio muy importante en el marco de la GSMA, porque se introdujo recientemente y consiste en reutilizar un enfoque de conocimiento de la industria para la evaluación de la seguridad, que se llama Common Criteria. De hecho, esto está reconocido internacionalmente, con una definición muy clara del objetivo de seguridad que desea proteger. Y este acercamiento se hace, utilizando a terceros. No es solo el fabricante del dispositivo, de la eSIM en este caso, el que afirmará que la implementación de la eSIM es lo suficientemente buena.

Es algo que se hace con un laboratorio de seguridad. Entonces, los laboratorios se especializan en seguridad digital. Vamos a analizar el producto, analizar y proporcionar un informe que diga, está bien, este producto cumple con la protección de la clave de seguridad, las credenciales confidenciales que se supone que debe administrar.

Y este enfoque de terceros independientes es muy importante. Entonces, estos laboratorios están avalados por la GSMA, no tienen vínculo alguno con los proveedores de productos. y también están proporcionando el informe a la autoridad de certificación que verificará los datos y proporcionará el certificado final.

Entonces, esa es la forma de lograr esta evaluación independiente, que la GSMA la defina. Y creemos que es muy, muy importante hacer esta certificación de esta manera porque así es como puede demostrarles a sus clientes, a las partes interesadas en el mercado, que sus productos son confiables y pueden usarse sin ningún problema de seguridad. 

[00: 18: 19] Jeremy Cowan: Robin, quiero volver contigo si me lo permites. ¿Todos los dispositivos deberían estar cubiertos por este tipo de seguridad? ¿No es caro?

[00: 18: 28] Robin Duke-Woolley: Bueno, sí. No necesariamente. ¿Es caro para quién? Entonces, para el consumidor, volviendo a lo que hablábamos antes sobre hacks para consumidores, es posible que no desee pagar más por un dispositivo altamente seguro. Pero si lo hace, probablemente solo le cueste unos centavos más o algo así.

Entonces, ¿qué nivel de seguridad es importante para usted como individuo, pero costoso para quién? Realmente, si usted es como un consumidor y su dispositivo es pirateado, puede que no sea importante para usted, pero sí podría ser importante para el fabricante de ese dispositivo porque entonces nos metemos en todos esos costos de los que hablábamos antes.

El coste reputacional es particular en este caso. Y luego el costo de la reparación, incluso para un dispositivo de consumo. Entonces, sí, no es trivial y hay que equilibrar el riesgo frente al costo. Es posible que pague un poco más. Pero entonces podrías tener mucha más protección.

Entonces, creo que es una decisión personal, y creo que también debe cambiarse con el tiempo porque, como decíamos antes, los riesgos aumentan con el tiempo y se vuelven más sofisticados. Por lo tanto, es posible que no le preocupe que pirateen sus auriculares en este momento, pero puede que le preocupe que pirateen la alarma de su bebé.

Y tienes que sopesar eso en cuanto a cuán importante es eso. Y luego, es posible que desee tener un poco más de cuidado con la protección que obtiene por eso. Ciertamente, los fabricantes, una vez que se vean afectados por un producto que ha llegado a los titulares, se preocuparán de que eso vuelva a suceder.

[00: 20: 07] Jeremy Cowan: Entonces, ¿se trata de administrar la protección adecuada?

[00: 20: 10] Robin Duke-Woolley: Sí. Sí.

[00: 20: 11] Jeremy Cowan: Stephane, después de nuestra charla anterior sobre IoT SAFE, ¿qué agrega eso a lo que acabamos de discutir?

[00: 20: 20] Stéphane Quetglas: Por lo tanto, IoT SAFE es relevante para el nivel de aplicación, lo que significa que es una solución estandarizada que aprovecha la eSIM para brindar seguridad a la comunicación entre el dispositivo IoT y su aplicación en la nube. Por lo tanto, proporciona las formas de identificar el dispositivo, autenticar el dispositivo, cifrar la comunicación, firmar transacciones, por ejemplo.

Entonces, esa es una funcionalidad muy útil o un conjunto de funcionalidades disponibles para los fabricantes de dispositivos IoT para que puedan agregar simplemente la seguridad adecuada en los dispositivos. IoT SAFE aprovecha las eSIM, lo que significa que aprovecha, digamos, una plataforma segura probada en términos de seguridad.

Hablamos de la certificación anteriormente. También es típicamente un producto. Una eSIM suele ser un producto entregado por un especialista en seguridad digital, como Thales. Por lo tanto, realmente puede beneficiarse de los productos que han sido diseñados para, digamos, la seguridad.

Y también es una forma de solucionar el despliegue de una gran cantidad de dispositivos, digamos cientos de miles, millones de dispositivos. Porque con IoT SAFE y las soluciones de aprovisionamiento adicionales que puede combinar con IoT SAFE, puede generar automáticamente las claves de seguridad, digamos, que estarán en el núcleo, en el corazón de la protección de comunicación de autenticación del dispositivo.

Se hace internamente en esta caja de herramientas criptográficas si lo desea. Las claves nunca se comparten externamente, por lo que están muy, muy bien protegidas aquí. Y no tiene por qué tener lugar cuando se fabrica el dispositivo, es decir, en el dispositivo, en la fábrica OEM (fabricante de equipos originales). No habrá ningún impacto, debido a la adición de estas características de seguridad, que también es importante porque hablamos sobre el costo, justo antes. Mantener la seguridad simple y rentable es la situación ideal porque puede agregar seguridad fácilmente en su dispositivo. No agrega mucho a su lista de materiales, pero también cuando fabrica su dispositivo, no tiene que pasar mucho tiempo inyectando estas credenciales de seguridad dentro de una manera segura.

Usted no tiene que tener su fábrica, auditada por seguridad y así sucesivamente. Por lo tanto, hace que la seguridad sea útil porque está en el nivel correcto y también es rentable.

[00: 22: 58] Robin Duke-Woolley: Sí. Genial. Es un marco bastante creciente en realidad de servicios adicionales que la GSMA ha estado poniendo en esto. Mencionaste otro conjunto de iniciales. Entonces, solo para confundir a todos, SAM otro conjunto, ¿podría decir cuál es el significado de eso también?

[00: 23: 15] Stéphane Quetglas: Sí. Seguro seguro. Por lo tanto, SAM es importante porque también brinda una forma de proteger las aplicaciones y los servicios de manera efectiva. Estaba hablando de la comunicación IoT con IoT SAFE, por ejemplo. Pero con SAM puede ir más allá, porque en realidad es como IoT SAFE, es una forma de aprovechar las capacidades seguras de eSIM, para dividir la seguridad, digamos procesos de una aplicación que se ejecuta en el dispositivo, y ejecutarlos dentro de eSIM. . Y la parte no segura del software de la aplicación puede permanecer en el dispositivo. Entonces, esa es una forma de lograrlo. Y también es una excelente manera de implementar IoT SAFE y desacoplar IoT SAFE, que es para el servicio IoT de la comunicación IoT de un celular. Entonces, eso significa que para una empresa de IoT puede pensar en sus socios de comunicación celular de IoT por separado de la forma en que asegura la comunicación entre el dispositivo de IoT y su aplicación si necesita cambiar su socio de conectividad por algún motivo.

Puede hacerlo utilizando las capacidades de aprovisionamiento remoto eSIM sin interrumpir la comunicación entre su dispositivo y la nube. No tiene que volver a registrar el dispositivo, por ejemplo.

[00: 24: 35] Robin Duke-Woolley: Derecha. 

[00: 24: 36] Stéphane Quetglas: Entonces, esa es una gran adición a IoT SAFE en realidad.

[00: 24: 39] Robin Duke-Woolley: Buena.

[00: 24: 39] Jeremy Cowan: Eso es realmente útil. La UE aprobó su Ley de Ciberseguridad en junio de 2009, Stephane. ¿Dónde encaja eso con todo esto?

[00: 24: 50] Stéphane Quetglas: Por lo tanto, es un hito importante en la UE. Quiero decir, la regulación es probablemente la forma adecuada de aumentar la seguridad en el IoT, para proporcionar las pautas, pero también las obligaciones para las empresas que desean implementar dispositivos conectados. Creo que el objetivo es el mismo que hemos comentado hasta ahora. Necesitamos proteger lo que está conectado, porque puede ser potencialmente pirateado y el costo puede ser muy alto. Los daños pueden ser muy altos. No está terminado, pero lo que podemos decir es que esta regulación tiene como objetivo mejorar la seguridad de los productos conectados en las etapas de diseño y desarrollo.

Por lo tanto, se trata de seguridad desde el diseño, por ejemplo, no tomar la seguridad como una idea de último momento, sino realmente al comienzo del ciclo de desarrollo del producto, digamos. Entonces, están hablando de certificación, pero también están hablando de mantenimiento. Recuerda los casos que compartimos antes sobre productos obsoletos que están expuestos a ataques de ciberseguridad. Reconocen que el mantenimiento es esencial porque la seguridad está evolucionando, por lo que debe asegurarse de que sus dispositivos permanezcan en el nivel requerido. Y hablando de niveles, también reconocen que es necesario tener diferentes niveles, que diferirán según la aplicación vertical.

Entonces, están trabajando. Pero es una forma de, yo diría, formalizar las mejores prácticas que vemos en el mercado en realidad. Y también es una forma de que se apliquen, de una manera más amplia.

[00: 26: 20] Robin Duke-Woolley: Excelente. 

[00: 26: 20] Jeremy Cowan: Stephane, si podemos cerrar esta sección simplemente mirando hacia el futuro, ¿dónde ve que surjan futuras amenazas y qué está haciendo para abordarlas?

[00: 26: 30] Stéphane Quetglas: Entonces, tal vez solo para reforzar este mensaje nuevamente. La primera amenaza, en un futuro cercano diría yo, será no implementar las mejores prácticas que ya conocemos. Y ese es un problema claro y con demasiada frecuencia estas mejores prácticas de seguridad no son implementadas y no son consideradas por las empresas de IoT. No todos, por supuesto, pero todavía hay demasiados que no están involucrados en la seguridad digital. Y creo que en términos de tecnologías, lo que va a cambiar mucho, también el mundo de la seguridad digital que conocemos, a partir de hoy es la criptografía cuántica posterior, que es un cambio de juego probablemente más a mediano y largo plazo porque va a interrumpir algunos de los sistemas bien establecidos que sabemos que necesitamos cambiar las herramientas criptográficas que estamos usando para que puedan resistir la post cuántica. Entonces, los ataques realizados por estas computadoras cuánticas que comienzan a estar en los laboratorios ahora funcionan bastante bien.

Entonces, aquí es donde necesitamos la experiencia de los especialistas en seguridad digital. Por lo tanto, podrán saber dónde debe evolucionar el sistema existente al combinar la solución existente con nuevos enfoques que derrotarán a estas computadoras cuánticas. Y eso es probablemente algo que veremos emerger dentro de algunos años, no lo sabemos. Nadie sabe exactamente cuándo, pero esa es una clara amenaza que ya hemos comenzado a abordar. 

[00: 27: 57] Jeremy Cowan: Gracias. Gracias a los dos. Creo que hay algunas lecciones increíblemente valiosas que todos haríamos bien en escuchar. Bueno. Descansemos por un momento y veamos qué nos ha asombrado o divertido últimamente en el mundo de la tecnología. Stephane, tu turno de ir primero esta vez. ¿Qué han visto?

[00: 28: 14] Stéphane Quetglas: Sí, uno divertido, sobre Tesla. Es a la vez divertido y un poco molesto también. Porque los autos Tesla tienen cámaras en la parte delantera y lateral de los autos, básicamente en todas partes. Y también hay cámaras dentro del coche, de hecho.

Y, esta noticia que vi en un reportaje especial de Reuters, fue a principios de abril, creo. Este informe habla de grabaciones privadas, realizadas por estas cámaras en automóviles Tesla, compartidas internamente entre empleados de Tesla. Y algunos de estos clips han circulado, lo cual es un problema de privacidad, un problema de privacidad importante, por supuesto.

Pero lo que me llamó la atención aquí, y eso hace que esta noticia me divierta, es que en realidad un video mostraba que era un Tesla que estaba estacionado dentro del garaje. Y cerca del Tesla, visible en la cámara, estaba este vehículo sumergible de la película de James Bond. Te acuerdas de este Lotus Esprit, que era este deportivo blanco que podía transformarse en un submarino. Y fue, en realidad, un submarino real que se construyó para esta película en los años setenta, y sabemos quién es el dueño de este automóvil en realidad, y, ¿sabes qué?, en realidad es Elon Musk.

Entonces, compró el auto hace unos años y, probablemente, alguien compartió videos del garaje de Elon Musk con este vehículo.

[00: 29: 42] Robin Duke-Woolley: Excelente. Excelente.

[00: 29: 51] Jeremy Cowan: Sí. No suena como un buen cambio de carrera para alguien. El submarino tiene el asombroso nombre de Mojado nellie

https://www.reuters.com/technology/tesla-workers-shared-sensitive-images-recorded-by-customer-cars-2023-04-06/

[00: 29: 55] Robin Duke-Woolley: Fantástico. Fantástico. Sí.

[00: 29: 57] Jeremy Cowan: Robin, ¿qué te ha hecho sonreír últimamente en el espacio tecnológico?

[00: 30: 00] Robin Duke-Woolley: Bueno, podrías considerar que esto es algo alarmante en realidad. Entonces, solo salió hace un día más o menos. Esta es la Corte Suprema de EE. UU. que se negó a escuchar un caso que argumentaba que los algoritmos de IA (inteligencia artificial) deberían ser reconocidos y protegidos por ley como inventores en las solicitudes de patentes. Entonces, el tipo que estaba poniendo esto era un científico informático.

Afirmó que su programa, su software, tuvo la idea de un contenedor de comida fractal y una patente única para una baliza de luz de emergencia. Y quería patentarlo, pero quería que fuera patentado en nombre de su programa de IA. Y el Tribunal Supremo y la Oficina de Patentes consideraron que no podía hacerlo porque no era una persona física.

Era una máquina y, por tanto, no podía hacerlo. Pero la cosa es que, eso es divertido en primer grado. Pero luego empiezas a pensar, bueno, ¿dónde se detiene todo? ¿A dónde vamos a llegar al punto en que la IA de las personas sea tratada como una persona en lugar de una máquina?

Y pensé que eso era bastante preocupante en realidad. Entonces, leí esto como una broma y luego pensé, espera aquí. Hay un punto serio aquí.

[00: 31: 06] Jeremy Cowan: Sí, lo hay. Tengo que confesar que estaba un poco confundido por eso. Ayúdame si puedes. Entonces, la Corte Suprema de los EE. UU. no escuchará el caso porque el programa de IA no puede figurar como inventor, tal vez ese sea un punto justo. Pero tampoco significa que las creaciones de IA no pueden protegerse legalmente en los EE. UU., lo que supongo que es malo. O significa que las invenciones de IA solo pueden protegerse si están registradas a nombre de un ser humano, y eso es bueno.

[00: 31: 32] Robin Duke-Woolley: ¡Tal vez eso es igual de malo!

[00: 31: 33] Jeremy Cowan: No sé si son malas o buenas noticias.

[00: 31: 36] Robin Duke-Woolley: Sí. Creo que aquí en alguna parte tenemos un carruaje y caballos a través de la ley, así que sí, podría ser interesante. Sí. Así que nos espera un momento interesante y fue una buena distracción lejos de las profundidades de la seguridad ver algo que ocupa la mente de las personas que puede parecer bastante trivial pero...

[00: 31: 54] Jeremy Cowan: Estamos en deuda nuevamente con la historia, que estaba en El registrohttps://www.theregister.com/2023/04/24/us_supreme_court_patent_ai_inventor/

Y pondremos el enlace en nuestra transcripción para que cualquiera pueda seguirlo. Háganos saber lo que piensa en LinkedIn o Twitter o lo que sea que haya inventado. Me encontrarás principalmente en Etiqueta LinkedIn at jeremy cowan.

Eso es Cowan, o en Twitter @jcIoTnow. De todos modos, justo antes de irnos, permítanme dar las gracias primero a Stephane Quetglas de Thales. Ha sido genial tenerte con nosotros, Stephane.

[00: 32: 24] Stéphane Quetglas: Sí. Muchas gracias Jeremy. Fue un gran placer para mí estar aquí. Y si desea comunicarse conmigo, estoy disponible en LinkedIn, Stephane Quetglas en Thales, o mi correo electrónico es stephane.quetglas@thalesgroup.com si quieres intercambiar conmigo.

[00: 32: 38] Jeremy Cowan: Brillante. 

Y nuestro agradecimiento también a Robin Duke-Woolley de Beecham Research. Realmente lo apreciamos, Robin.

[00: 32: 44] Robin Duke-Woolley: Genial. Es realmente bueno estar aquí, Jeremy, y cualquiera puede contactarme en LinkedIn o probablemente sea más fácil en info@beechamresearch.com en lugar de deletrear mi nombre completo. Así que sí, eso es genial.

[00: 32: 57] Jeremy Cowan: Gracias y nuestro agradecimiento a Thales, los patrocinadores de hoy. Realmente valoramos su apoyo a estas discusiones, Stephane.

[00: 33: 04] Stéphane Quetglas: Muchas gracias. 

[00: 33: 06] Jeremy Cowan: Ahora no te olvides de todos, puedes suscribirte a la Podcast de tendencias tecnológicas dondequiera que nos hayas encontrado hoy. Entonces, un saludo a nuestra fantástica audiencia. Hay miles de ustedes en todo el mundo ahora. Estamos encantados de que nos sigas y, por favor, sigue así. Mientras tanto, no dude en darnos una buena reseña en podcasts.apple.com/digital-transformation. Honestamente, eso es un bocado. Tendremos que encontrar otra manera de evitar eso. Mejora nuestro estado en los rankings, por supuesto, como habrás adivinado. Y no es solo para darnos un brillo cálido, sino que también ayuda a los nuevos oyentes a encontrarnos. Mientras tanto, sigue revisando IoT-Now.com, VanillaPlus.com y www.TheEE.ai porque allí encontrará más noticias de tecnología, además de videos, entrevistas de alto nivel y reseñas de eventos, y mucho más. Y únase a nosotros de nuevo pronto para otro Podcast de tendencias tecnológicas mirando las transformaciones digitales empresariales. Adiós por ahora. 

punto_img

Información más reciente

punto_img

Habla con nosotros!

¡Hola! ¿Le puedo ayudar en algo?