El impulso digital es el nuevo filón comunicativo y económico para los real state y lobbies de tecnología.
Las modas y exceso de tecnología digital nos traen nuevas vulnerabilidades a espaldas de los ciudadanos. Y será difícil resistirse porque hay una estrategia invasiva del IoT (Internet of Things), sistemas smart home, plataformas de asistencia virtuales, operadores de telefonía, entidades financieras y un largo etcétera.
En la medida que aumentamos la digitalización y automatización de la vivienda, aumentan tanto los tipos de ataques posibles, como las fallas de los proveedores de servicio, las cuales, son aprovechadas tanto por los delincuentes tradicionales como por los nuevos ciber-delincuentes.
No se trata de estigmatizar el avance tecnológico, solo la involución en seguridad, privacidad y sostenibilidad.
2. El impulso digital está enfocado a ofrecer nuevos y variados
servicios de consumo sin haber estimado ni las
necesidades reales de la ciudadanía ni las consecuencias.
Se ha pensado en el “desarrollo” de su uso pero no en
las “consecuencias” del abuso.
❑ Desanonimación.
❑ Inseguridad técnica y legal.
❑ Cautividad.
Riesgos que atentan contra
el derecho de protección
del estilo de vida.
4. Router doméstico
(WLAN)
Acceso a través de la puerta
física de la vivienda.
Puerta de seguridad con
retención activa (RDC)
Acceso a través del router que permite
desactivar la seguridad de los sistemas
contra la intrusión.
¿Cuántas “puertas” tiene la vivienda?
Física Digital
5. Router
doméstico
Red Wifi Servidor y datos en
la nube del proveedor
El delincuente no tiene información
previa. Debe desplazarse y “romper”
el sistema de seguridad de la
vivienda.
Vivienda anónima Vivienda digital
Facilidades para el agresor:
❑ Información técnicamente fidedigna facilitada por nuestros dispositivos.
❑ Aparatos espías complices (audio y visualización).
❑ Aumento de fallas por la degradación del sistema (entropía).
❑ Desactivación de la seguridad en remoto sin necesidad de romper físicamente.
❑ Error humano del proveedor.
Dificultades para el agresor:
❑ Esfuerzo físico.
❑ Esfuerzo cognitivo.
❑ Notoriedad y exposición.
❑ Incertidumbre del botín.
6. Router
doméstico
Red WifiServidor y datos
en la nube
A través del consumo
energético se establecen
patrones de ocupación y
perfiles familiares.
A través del servidor del
proveedor se accede a
toda la información.
A través del router se
accede a la gestión de
la vivienda digital.
Bombilla
A través de tu red
wifi se comandan y
comunican con los
dispositivos.
Alarma y
cámaras
Autómatas
Se encargan de vigilar
y actuar desde dentro
de la vivienda (espías).
La digitalización global de la vivienda |
Riesgos no gestionados
Operadores de bajo coste.
• Error humano.
• Suplantación de identidad.
• Empleado desleal.
7. Router
doméstico
Red Wifi Servidor y datos
en el proveedor
El delincuente no tiene
información previa. Debe
desplazarse y romper el
sistema de seguridad de la
vivienda.
Pasado Presente Futuro
El delincuente puede
conocer parte de nuestra
vida (la que nosotros
mismos comunicamos).
Accesibilidad “total”.
8. Confort Seguridad
(contra la intrusión)
SostenibilidadPrivacidadAutomatización Economía
Umbral bajo
Umbral medio
Umbral alto
Vivienda digital - IoT
Vivienda pasiva
ECCN, y segura.
Curva de mejora | Lifestyle
El impulso digital aumenta la inseguridad de viviendas
9. El usuario hereda tres niveles de
vulnerabilidades:
1. Las propias reales de su
actividad, entorno y vivienda.
2. Las generadas por sus siguientes
decisiones de compra.
3. Las provocadas por el proveedor
del sistema/servicio.
Soluciones operativas:
Establecer un proceso lógico de decisiones acertadas, analizando:
A quién compro / Qué sistema compro / Quién lo instala.
Soluciones técnicas:
❑ Retención activa que impidan el acceso físico a la vivienda. Con
sistemas de seguridad (RDC): Resistencia – Detección – Control.
❑ Separar automatización aparatos en vivienda (domótica), de sistemas
de seguridad contra la intrusión: Puertas, alarma, cámaras.
❑ Implantar Firewall profesional (hardware independiente al router), con
segmentación de firewall virtuales interiores (vivienda / invitados /
security / aparatos IoT).
❑ Activar política enmascaramiento NAT.
❑ Contratar seguro contra riesgo de ataque ciber.
Soluciones