arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

ai3¿Y si alguien hubiese estado compartiendo tu vida en Internet, a golpe de instantánea, desde que estabas en el vientre materno? Lo más seguro es que no te hiciese ni pizca de gracia, pero son muchos los padres del siglo XXI que comienzan a construir las identidades digitales de sus hijos cuando publican la primera ecografía en las redes sociales. Y a partir de ese momento, se sucede toda una retahíla de imágenes con las que se narran casi al minuto cómo va progresando la criatura: la foto con el gorrito en la cuna del hospital, la llegada al hogar familiar, el primer bibe, la primera papilla, los primeros pasos, el primer día de colegio.

 
  1. Respeta la intimidad del menor. Ante todo, ten siempre presente que debes respetar la intimidad de los menores y que ellos quizás no quieran (ahora o en el futuro) que otros vean esos momentos que, aunque puedan ser divertidos, se circunscriben al seno de la familia o a círculos de amigos muy cercanos.
  1. No publiques nunca fotos de los niños desnudos. En ninguna circunstancia: ni en la playa, ni en la piscina ni dentro de casa. Aunque para ti sean momentos muy tiernos, esas imágenes pueden caer en manos redes de intercambio de pornografía infantil.
  2. No compartas diariamente. Cada vez que vayas a publicar una foto de tus hijos, hazte esta pregunta: ¿De verdad esto resulta de interés para la mayoría de mis contactos? De esta forma, seguro que limitas de forma notable las imágenes que subes a Internet.
  1. Utiliza el email. Si lo que quieres es compartir fotos con amigos íntimos y familiares, es más aconsejable utilizar el correo electrónico y evitar su publicación en las redes sociales.
  2. Limita la difusión. Ajusta la privacidad de los perfiles en los que vas a compartir esas fotos, ya sea en las redes sociales o en programas de mensajería instantánea como WhatsApp. De este modo, acotarás al máximo el público que verá esas imágenes.
  1. No des pistas. Nunca detalles en las imágenes datos concretos del lugar o la hora en que se han tomado. Así no difundirás las rutinas de tus hijos, sus horarios habituales ni los sitios en los que pueden encontrarse a una determinada hora del día. De igual modo, procura que en esas fotos no se vea el nombre de tu calle, la entrada del colegio de los niños, la matrícula de tu coche?
  1. No etiquetes. En las fotos, no etiquetes a los menores con sus nombres y apellidos. Así evitarás que sean indexadas en los buscadores y que cualquiera pueda asociar las caras de los niños con su identidad real.
  1. Pide permiso. Si vas a compartir imágenes en las que el menor sale con otros amigos, siempre debes preguntar a los padres de esos niños si están de acuerdo en subir esas fotos a la Red.
  1. Pregunta al otro progenitor. Ambos progenitores tenéis que estar de acuerdo a la hora de subir las fotografías de vuestros hijos.

ai3

Hace dos meses la Asociación de Usuarios de Internet y la Asociación de Internautas,  presentamos una queja en el Ministerio de Hacienda ante la imposibilidad de renovar/solicitar los certificados de la FNMT por Internet con los navegadores que usan las PYMES y los ciudadanos. La única forma posible de hacerlo es instalando navegadores desactualizados algo peligroso y desaconsejado desde el punto de vista de la seguridad y del sentido común.

Aunque el problema es sencillo de resolver ya que hay soluciones en el mercado que permiten hacer esta operación con garantías y para cualquier dispositivo/navegador o simplemente entregando dicho certificado en las oficinas de Hacienda.

Un mes después y ante la falta de soluciones y de compromiso, la Asociación de Usuarios de Internet y la Asociación de Internautas presentamos el escrito que reproducimos a continuación ante el Defensor del Pueblo solicitando soluciones o el que se den alternativas a la presentación electrónica en los tramites que solo tienen vía electrónica con firma digital.

1º.- Que en la actualidad la firma electrónica es de uso obligatorio para identificar al ciudadano y a las organizaciones con personalidad jurídica cuando nos dirigimos a la administración en un importante número de tramites siendo en algunos casos de uso obligatorio.

2º.- Que el Ministerio de Hacienda emite estos certificados a través de la Fabrica de Moneda y Timbre a través de CERES, según consta en su web Según consta en la web http://www.cert.fnmt.es/

"La FNMT-RCM, a través de su departamento CERES (CERtificación ESpañola), le ofrece los certificados electrónicos reconocidos por la amplia mayoría de las Administraciones Públicas, el certificado FNMT Clase 2 CA, el certificado AC FNMT Usuarios y el certificado de AC Representación.

Además de emitir certificados electrónicos de usuario, la FNMT-RCM ofrece a Administraciones Públicas y Empresas sus Servicios de Certificación que garantizan los principios de Autenticación, Integridad, Confidencialidad y No repudio en las comunicaciones a través de redes abiertas."

A 6 de marzo hay un total de 6.282.208 certificados activos a la fecha.

3º.- Qué la renovación y solicitud de estos certificados emitidos por la FNMT solo se puede hacer a través de Internet pero según consta en su web tan solo se pueden utilizar para esta tarea versiones desactualizadas de los navegadores Explorer y Mozilla. No se soportan ni Chrome, ni Opera ni las versiones actualizadas de Explorer (Edge) ni las últimas versiones de Mozilla. Es decir que el 90% de los que quieren solicitar o renovar solo lo pueden hacer instalando un navegador desactualizado algo complejo para un ciudadano o empresa pequeña ya que los navegadores se actualizan automáticamente y además se pone en riesgo la seguridad de quién utiliza estos programas desactualizados.

4º.- Que el problema se traslado al Ministerio de Hacienda y Administración Pública el 25 de Enero de 2018 con el número de registro 2018-00046664-

5º.- Que la FNM nos respondió a nuestra queja confirmando que es cierto que no se pueden usar los navegadores más utilizados y que de momento solo se pueden renovar y solicitar los certificados a través de los navegadores desactualizados que informan en su página.

6º.- Qué un mes más tarde seguimos sin soluciones efectivas cuando el problema según nos han expresado varios expertos es realmente sencilla, bastaría con que el certificado digital que es un fichero se le diese al usuario cuando va a las oficinas de hacienda a las que tiene que ir obligatoriamente en muchos casos o que se le hiciese llegar por un procedimiento certificado seguro de los muchos que hay disponibles en el mercado y que no están sujetos al uso de ningún navegador en particular.

7º.- El usuario no es responsable de los cambios tecnológicos, se encuentra rehén entre una administración que le exige el uso del certificado, un proveedor de certificados que no tiene soluciones actualizadas para su renovación y solicitud. Por tanto o se le da una solución o se le permite hacer frente a sus responsabilidades con la administración a través de canales alternativos ya que en el caso de Hacienda es ella la que nos exige el presentar las gestiones con certificados que luego no nos proporciona.

Por todo ello y con objeto de clarificar esta situación de inseguridad jurídica para los ciudadanos y las empresas y poder dar una respuesta adecuada a la sociedad en general

SOLICITAMOS:

1º.- Que se exija al Ministerio de Hacienda y Función Pública, del que depende la FNMT, a que adopte una solución de las muchas que hay en el mercado de forma inmediata o que interrumpa la exigencia actual de los procedimientos administrativos que solo se pueden hacer con certificado digital en tanto no se dé una solución efectiva y actualizada para el que ciudadanos y PYMES puedan renovar y solicitar sus certificados con las tecnologías que mayoritariamente utilizan.

2º.- Que se inste a debatir de forma urgente este problema en aquellos foros en los que estén todas las asociaciones y colectivos involucrados incluyendo a los ciudadanos y a las industrias tecnológicas entre ellas las firmantes de este escrito.

Ayer el Defensor del Pueblo nos respondió que .."Con esta fecha se inician las actuaciones oportunas ante la Fábrica Nacional de Moneda y Timbre-Real Casa de la Moneda (FNMT-RCM), al entender que su queja reúne los requisitos establecidos en la Ley Orgánica 3/1981, de 6 de abril, del Defensor del Pueblo. Tan pronto se reciba la información solicitada, se pondrá en su conocimiento, así como las actuaciones que en el caso concreto procedan"..

Asociación de Usuarios de Internet  AUI- y Asociación de Internautas -AI-.

ai3Siempre se habla del Bitcoin como el ejemplo paradigmático de uso de la tecnología blockchain. Una de sus principales ventajas es que provee un sistema de transacciones financieras P2P, directamente entre usuarios, sin intervención posible de ninguna autoridad reguladora. Al igual que ocurría con el famoso eMule, donde el contenido de cualquier archivo estaba troceado y distribuido entre miles de ordenadores de la Red, blockchain hace que los datos que contiene se dispersen de igual forma entre miles de ordenadores del mundo, llamados nodos. De esta forma, nadie puede tener el control de todos los datos porque tendría que tener acceso a todos los ordenadores que almacenan esa información. Por razones técnicas de esta tecnología, realmente bastaría tener el control del 51% de los nodos, pero incluso esto resultaría prácticamente imposible de conseguir si hay un número suficientemente elevado de nodos implicado, por lo cual, en lo que respecta a la descentralización (y por tanto, la imposibilidad de que "alguien" controlase toda la información) podemos estar prácticamente tranquilos, la tecnología blockchain sí asegura eso.

Blockchain, descentralización encriptada

En el caso de blockchain aplicado a Bitcoin es como tener un gigantesco libro de contabilidad de millones de tomos en papel, y que cada persona de cada pueblo de cada ciudad de cada país tuviese en su poder unas pocas páginas de ese libro de contabilidad. Para reunir el libro completo haría falta acceder a las páginas que cada habitante de la Tierra tuviera en su poder. En el caso que nos ocupa habría que conseguir accesso a todos los miles de ordenadores (nodos) que contienen alguna parte de la cadena blockchain para conseguir reunir toda la información. Y si se quisiera controlar el flujo de información de la cadena también se debería tener la capacidad de controlar todos esos nodos, lo cual es bastante difícil.

Pero incluso así, tal sistema no sería seguro per se. Siempre se podría conseguir información parcial de ese libro, de las transacciones completas que almacena uno o varios nodos si se consigue acceder a ellos. Además, esa información viaja por la Red y podría ser interceptada, con lo cual enviar un libro de contabilidad en texto claro a través de Internet no parecería la mejor idea. La solución consiste obviamente en encriptar los datos de cada transacción para que éstos sólo sean accesibles a los usuarios concretos que participan en una transacción determinada.

Computación clásica vs. computación cuántica

Imaginemos una clave representada en binario por dos bits. Podríamos representar hasta cuatro claves diferentes, o sea, 00, 01, 10 y 11. Averiguar la clave que encripta una información con un sistema tan básico sería trivial e inmediato para cualquier ordenador de hoy en día. Probaríamos la 00 a ver si funciona. En caso contrario, probaríamos la 01. Si ésta tampoco es la correcta, probaríamos la 10 y si ésta tampoco es la buena, ya sólo nos quedaría la clave 11 y tendríamos toda la información supuestamente secreta a nuestro alcance.

La tecnología blockchain aumenta esto a la necesidad de probar del orden de 10 elevado a 77 claves, una por una hasta que se encuentre la correcta. Dicho de otra forma, la necesidad de encontrar una clave representada en hexadecimal (por ejemplo por 000dc75a315c77a1f9c98fb6247d03dd18ac52632d7dc6a9920261d8109b37cf ) que en nuestro habitual sistema de numeración decimal podría ser, por ejemplo, 59562114879545786244198535864723159726564998567884577732561111154998732524412, o cualquier otra combinación diferente de 77 dígitos decimales. Pero blockchain lo hace incluso más seguro, porque encontrar la clave correcta sólo nos daria acceso a uno de los apuntes ( o transacciones) de nuestro libro de contabilidad distribuido. Sólo las dos partes implicadas en la transacción disponen de las claves que permiten desencriptar la información. Pero para averiguar el contenido del siguiente apunte del libro, deberíamos repetir el mismo proceso para la siguiente transacción que contuviera tal libro, que se encripta con otra clave diferente. Y así miles de millones de veces hasta desencriptar toda la información del libro. Imposible, ¿verdad? ¿O no tanto?

El problema surge cuando aparece la computación cuántica. En física cuántica, a niveles subatómicos, la realidad resulta ser una superposición de todas las posibles realidades. Es decir, si tuviéramos un ordenador cuántico con dos qubits (bits cuánticos) no sería necesario probar una clave tras otra sino que nuestras cuatro claves posibles ( 00,01,10 y 11 ) se probarían simultáneamente. Eso significa que para encontrar la clave que encripta un bloque típico de la blockchain necesitaríamos un ordenador cuántico de 69 bits. En el momento que se disponga de ese equipo, la desencriptación de cualquier elemento de la blockchain sería instantánea, es decir, daría igual transmitir esa información encriptada que hacerlo en texto claro. La seguridad habrá desaparecido. Y aumentar la complejidad de la clave de 10 elevado a 77 posibilidades a 10 elevado a 154, por ejemplo, tampoco solucionaría el problema, dado que al trabajar en paralelo, la complejidad exponencial se reduce a una complejidad lineal. Dicho de otra forma, un computador cuántico resolvería prácticamente en el mismo tiempo una contraseña de 100 dígitos que una de 200, 400 ó más dígitos.

Ya existen ordenadores cuánticos muy básicos de unos pocos qubits, pero todavía quedan retos importantes (tecnológicos) que resolver para que los ordenadores cuánticos de un elevado número de qubits sean habituales y asequibles en nuestro mundo. Sin embargo, si la cienca demuestra que algo es posible, es cuestión de más o menos tiempo que la tecnología sea capaz de conseguirlo. Por tanto, antes o después, los ordenadores cuánticos serán una realidad tan palpable como lo son ahora los teléfonos móviles inteligentes, algo que (deberíamos recordar) en los años 60 ó 70 aún se nos antojaba como pura y simple ciencia ficción a la mayoría de los mortales.

Y evidentemente, como siempre ocurre, los primeros en disponer de esos equipos serán los gobiernos y las corporaciones (no necesariamente en ese orden) que tengan los recursos para poder pagarlos. Y más adelante esta tecnología ya sí será la habitual en cualquier hogar del mundo. Los ordenadores electrónicos tal y como hoy los conocemos han alcanzado ya su límite. De hecho, todas las pequeñas mejoras que se van produciendo año tras año ya no son más que simples trucos para conseguir aumentar un poquito más el rendimiento de los ordenadores. El propio Moore, que definió la ley según la cual las prestaciones de los ordenadores aumentarían de forma exponencial año tras año ( como sí ocurría en los años 70, 80 y 90 ) se dio cuenta de que esa progresión tenía un límite ( el que marcaba la electrónica) a la hora de miniaturizar los circuitos más y más y aumentar la velocidad de procesamiento. Antes o después, si seguimos requiriendo más capacidad de almacenamiento y procesamiento, los ordenadores electrónicos tal como los conocemos pasarán a la historia.

¿El final de la privacidad?

Aunque hemos centrado la discusión en el blockchain por la presunta imposibilidad de ser desencriptada por el procedimiento de fuerza bruta con la tecnología actual, todo esto se aplica a cualquier base de datos sensible a la que se tenga acceso. Un ordenador cuántico descifraría de forma casi instantánea todas las contraseñas de todos los usuarios de un sistema de correo electrónico masivo como GMail, Yahoo o Hotmail, por ejemplo, si tuviese acceso al fichero de contraseñas. Y no tendría ninguna utilidad que usáramos claves del doble, triple o mayor longitud de la que tenemos en la actualidad; serían reveladas también en cuestión de segundos. Merece la pena revisitar una de las películas clásicas para los geeks como es Sneakers (Fisgones) con Robert Redford, Dan Aykroyd y Ben Kingsley entre otros, para que la famosa expresión "too many secrets" (demasiados secretos) tome más sentido que nunca en el mundo actual y para que nos demos cuenta de que dicha película ya no es tanta ciencia ficción, sino que se adelantó a lo que seguramente ocurrirá en un plazo de tiempo no demasiado lejano.

Datos que suministramos voluntariamente a redes sociales, sistemas automáticos leyendo e interpretando todos nuestros correos, SITEL escanenando cualquier teléfono móvil, miles de cámaras grabando 24 horas al día en cualquier punto de cualquier ciudad, operadores telefónicos dispuestos a vender nuestros datos más personales si es que no lo están haciendo ya... nos encaminamos inexorablemente hacia un mundo donde la privacidad sencillamente va a desaparecer por completo. Temporalmente sólo blockchain puede resguardar un tiempo nuestra privacidad pero...sólo temporalmente.

Nota de la Asociación de Internautas: hemos empleado intencionadamente el ejemplo del Bitcoin por ser la criptomoneda que todo el mundo conoce. Pero la realidad es que Bitcoin es "transparente" en lo que respecta al origen, destino e importe de la transacción económica por diseño. Para un modelo realmente opaco respecto a todos los términos de la transacción ( ya que intencionadamente la ofusca ) habría que referirse más bien a Monero, la criptomoneda que es realmente secreta y privada.... por ahora.


https://www.internautas.org/html/9927.html

ai3Tras intercambiar varios mensajes subidos de tono, en ese momento en el que las hormonas dominan a tu cerebro te tomas una una fotografía claramente explícita para acompañar a un texto igual de sugerente. No te lleva más que un par de segundos, ya que la cámara del móvil está bien a mano y el propio teléfono tiene conexión a internet. ¡Enhorabuena, acabas de hacer sexting! Y probablemente entiendas el exito que tiene esta práctica, puesto que es "fácil y divertida".

Se llama sexting ya que es el fenómeno de fotografiarse en actitud provocativa para enviar las imágenes a alguien de confianza. En un principio comenzó haciendo referencia al envío de mensajes de naturaleza sexual y con la evolución de los teléfonos móviles, ha derivado en el envío de fotografías o vídeos de contenido sexual. Son contenidos muy íntimos, generados por los propios remitentes, mediante la grabación de sonidos, fotos o vídeos propios en actitudes sexuales, desnudos o semidesnudos, normalmente con destino a una pareja sexual o amorosa, aunque también en, no pocas ocasiones, a otros amigos, como un simple juego.

Aunque claro, es una de esas cosas que solo le pasa a los menores de edad y que, cuando nos hacemos mayores ni se nos ocurriría hacer? Pues no, no lo es. Según la encuesta anual Relaciones y tecnología realizada por la firma de seguridad McAfee, un 50% de los mayores de 18 años utiliza su móvil para enviar o recibir mensajes, fotos o vídeos de contenido sexual a alguno de sus contactos, y muchos de ellos almacenan en su teléfono esos contenidos que han enviado o recibido y que consideran "de riesgo".

¿Qué riesgos entraña el sexting?

  • Riesgo de exposición a pederastas y otros acosadores o chantajistas.

Las personas que realizan estas acciones corren el riesgo de que dichas imágenes acaben siendo usadas para chantajearles, ya sea por parte de los destinatarios de las mismas o de terceras personas que se hagan con dichas imágenes. El riesgo se multiplica si hablamos de menores, puesto que una fotografía de los mismos en actitudes sexuales puede sugerir una precocidad sexual a algunas personas a las cuales les llegue la fotografía o vídeo, y provocar el deseo de un encuentro lo que implica un posible abuso o corrupción del/a menor o exponerles a un chantaje de tipo sexual relacionado con el denominado grooming.

  • Responsabilidad penal.

Aunque parezca algo banal en la sociedad actual, la imagen de una persona esta protegida por tanto por la Constitución, como por la Ley de Protección de datos y el Código Penal. Además, ciertas imágenes producidas o trasmitidas por menores podrían ser consideradas pornografía infantil y derivar consecuencias penales. En los Estados Unidos ya ha habido sentencias que condenan a menores por esta cuestión o por otras vinculadas, como explotación de menores, la cuestión se agrava cuando se graban y difunden imágenes de otros menores.

  • Riesgos psicológicos y sociales.

Una persona cuya imagen o vídeo erótico es distribuido sin control puede verse humillada públicamente y acosada , y sufrir graves trastornos a causa de ello. Imaginate levantarte un día y que todos tus amigos/as tengan una foto tuya en clara actitud sexual? el impacto psicologico puede ser brutal.

¿Qué puedo hacer para prevenirlo?

Hablamos de una práctica que es voluntaria, asi que siempre y remarco, SIEMPRE, piénsatelo antes de enviar. Lo que publicas online o sale de tu propio móvil se convierte en irrecuperable, escapa para siempre de tu control y puede llegar a cualquiera en cualquier momento. Lo que ahora quieres mostrar de ti, mañana puede que no te guste. A quien se lo envías hoy, quizás mañana no sea tu amigo.

Desnudez y minoría de edad, delito de pornografía infantil. La pornografía infantil es un delito cuando se crea, se posee o se distribuye. Se considera pornografía infantil la protagonizada por quien no ha cumplido los 18 años. Si te llegan este tipo de imágenes, bórralas de inmediato. Si crees que su difusión está dañando a alguien, ponlo antes en conocimiento de una persona adulta o en caso de que sea necesario de la policía.

La imagen es un dato personal cuyo uso está protegido por la Ley. La imagen de alguien no se puede utilizar sin el consentimiento de la persona implicada. En ciertos casos hace falta incluso otro tipo de autorizaciones. No lo olvides. Si hay problemas, esto puede ponerse sobre la mesa y comprometerte.

Recibir o tomar una imagen de una persona no te da derecho a distribuirla. El hecho de contar con una imagen (fotografía o vídeo) en tu teléfono móvil no significa que tengas derecho a hacer con ella lo que quieras. Son cosas diferentes. Incluso si te dieron permiso para tomar la imagen, no significa que la puedas enviar a terceros.

La Ley actúa siempre, también para los menores, con Internet y los móviles. Que todo el mundo lo haga, que consideres que no van a poder identificarte, o que seas menor de edad no te libra del peso de la justicia. Las leyes están para protegerte y por eso actúan en todos los ámbitos. También protegen a los demás, y te pedirán cuentas si no respetas las reglas.

No participes con tu acción, tu risa o tu omisión. Cuando el sexting deriva en humillación y acoso colectivo, la víctima sufre un daño enorme, un sufrimiento extremo. Si lo promueves y lo jaleas, eres responsable. Si te callas, tu silencio ayuda a quien acosa y hiere a la víctima.

A continuación os dejamos un pequeño resumen:

  • * Es el fenómeno de fotografiarse en actitud provocativa para enviar las imágenes a alguien de confianza Son contenidos muy íntimos, generados mediante la grabación de sonidos, fotos o vídeos propios en actitudes sexuales, desnudos o semidesnudos Es "fácil y divertida?, por lo que la gente no es consciente del peligro que entraña
  • * De exposición a pederastas y otros acosadores o chantajistas. *Tus imágenes pueden ser usadas para chantajearte, ya sea por parte de los destinatarios de las mismas o de terceras personas que se hagan con dichas imágenes. Desnudez y minoría de edad, delito de pornografía infantil *Es un delito cuando se crea, se posee o se distribuye. Se considera pornografía infantil la protagonizada por quien no ha cumplido los 18 años
Responsabilidad penal. *En España, la imagen de una persona esta protegida por tanto por la Constitución, como por la Ley de Protección de datos y el Código Penal Riesgo psicológicos *Imagínate levantarte un día y que todos tus amigos/as tengan una foto tuya en clara actitud sexual... el impacto que te puede acarrear puede ser brutal.

  • * Es voluntaria, así que SIEMPRE piénsatelo antes de enviar. Lo que publicas online o sale de tu propio móvil se convierte en irrecuperable, escapa para siempre de tu control y puede llegar a cualquiera en cualquier momento A quien se lo envías hoy, quizás mañana no sea tu amigo/a.
Asociación de Internautas
 

ai3Con el auge de Internet de las Cosas ("IoT") que se basa en la existencia de una interconexión de todo tipo de objetos de uso cotidiano, como por ejemplo una impresora, una SmartTv, un refrigerador, una persiana inteligente, un libro, un termostato, etc. Para un uso eficaz, postivo y seguro hace falta tener en cuenta el uso de contraseñas de acceso a estos dispòstivos, cuestión que no siempre se cumple. Por ejemplo en España la seguridad de los medidores de tanques automáticos de las gasolineras están en cuestión porque de las 97 gasolineras o tanques localizados en España solo 1 esta protegida por contraseña.

Por eso es importante saber que cualquier dispositivo que se conecte a Internet, puede conllevar un riesgo en cuanto a privacidad y la seguridad o, siempre rondará la duda de qué puede ocurrir si un ciberdelincuente tomase el control de alguno de estos dispositivos, o simplemente se hiciera con información personal o publica.

Hoy vamos a hablar de un problema que afecta a las gasolineras, que aunque conocido ya desde el año 2015, el experto en Seguridad informática Claudio Chifa ha investigado y es referente a la seguridad de los medidores de tanques automáticos de las gasolineras y que sorprendentemente no ha sido corregido.

Estos dispositivos se utilizan en las estaciones de servicio y realizan diversas funciones, como monitorizar los niveles de combustible agua, temperatura, o generar alarmas cuando proceda. Estas válvulas se usan en muchas estaciones de servicio en todo el mundo incluido España.

Muchas válvulas tienen un puerto en serie incorporado para programación y monitorizacion. Algunos sistemas también tienen una tarjeta TCP / IP o incluso un adaptador de serie a TCP / IP. Estas tarjetas permiten a los técnicos supervisar el sistema de forma remota. El puerto TCP más común utilizado en estos sistemas es el puerto 10001. Algunos de estos sistemas tienen la capacidad de estar protegidos con contraseña, pero de las 97 gasolineras o tanques localizados en España solo 1 esta protegida por contraseña.

A nivel internacional la cosa no esta mucho mejor siendo posible localizar en una sola búsqueda 5060 dispositivos.

Acceder a estos sistemas es relativamente sencillo y se realiza vía telnet. Hay más de 600 comandos que se pueden ejecutar, algunos de los cuales incluyen el establecimiento de umbrales de alarma, la edición de configuraciones del sensor y la ejecución de pruebas de tanques. Mas aun, podemos ver todos los comandos explicados y detallados en el manual que el fabricante proporciona para este dispositivo.

Desde la Asociación de Internautas  hacemos un llamamiento para que los propietarios de estos sistemas aseguren un nivel de seguridad mínimo para evitar tanto una perdida económica como un desastre ecológico en caso de que alguien remotamente intente manipular estos dispositivos con malas intenciones.

Algunas reflexiones sobre seguridad de Internet de las Cosas en el mundo industrial,

Lejos de ser un hecho aislado, la conexión a internet de dispositivos críticos como el caso de esta gasolineras, es algo mas común de lo que pensamos. La transformación digital de la industria está llevando a una gran parte de la misma a un crecimiento con cero concienciación en la seguridad, generando un nuevo ecosistema peligroso e inestable.

Tendemos a creer que la ciberseguridad del ("IoT") recae fundamentalmente en la securización de los dispositivos y su conexión a la red, y estamos equivocados. Como punto de partida, vemos que ni la securización de los dispositivos, ni su conexión a la red está actualmente en la mente de muchos despliegues industriales, como el caso comentado de gasolineras y dispositivos industriales.

Mucho software de administración, métodos de actualización o autentificación del software embebido de los dispositivos ("IoT") nose está desarrollado teniendo la seguridad de información como factor determinante para la salida al mercado, esto dota de todo tipo de vulnerabilidades clásicas a los mismos para que el atacante consiga una intrusión en el mismo. Pero estos dispositivos inseguros, forman parte de una niebla de dispositivos, una colmena electrónica que se comunica en multitud de protocolos... Algunos de ellos inseguros.. En multitud de canales.. Algunos de ellos inseguros...

Si esto no fuera poco, estos dispositivos suelen reportar a servicios que están alojados en la nube. Por lo tanto, este es otro área a la que dedicar esfuerzos en la búsqueda de tener el menor riesgo posible.

Y por mencionar otro factor de riesgo importante El ser humano revisa, controla y trabaja con estas infraestructuras de IoT desde sus ordenadores que usan para otras tareas ofimáticas o desde apps móviles en sus smartphones y tabletas. El secuestro, manipulación o destrucción de sistemas industriales críticos es mas real de lo que la mayoría de las personas tienden a creer, y ha dejado de ser hace tiempo licencia poética para guionistas de Hollywood.

http://www.internautas.org/