www.rtve.es /pages/rtve-player-app/2.8.0/js
3581898
Para todos los públicos Mundo Hacker - Internet de las cosas (2) - Ver ahora
Transcripción completa

(Música suspense)

(Tecleo)

El Internet de las cosas es el futuro

y ha llegado para quedarse con nosotros.

Cada día, más y más objetos se conectan a Internet.

Son lo que llamamos objetos inteligentes.

¿Cómo de seguros son estos sistemas de Internet de las cosas?

La seguridad es muy deficiente.

¿Esto se podría, por ejemplo, manipular?

El mismo chip de cifrado que lleva dentro se autodestruye.

Ha colocado una serie de cámaras ocultas

en la casa de sus familiares.

Realmente, vamos a pedirles dinero, vamos a amenazarles físicamente.

Tiene la placa, que es el mini ordenador,

luego una serie de sensores.

En este momento tiene que estar alucinando esta gente

y les estás amenazando a cambio de cobrar dinero.

(Música cabecera)

Millones de dispositivos están actualmente conectados a Internet,

enviando y recibiendo todo tipo de información

conectados entre sí.

Son los objetos inteligentes que conforman

el denominado Internet de las cosas o Internet of things,

una tecnología con grandes ventajas, pero también con sombras,

ya que estos mismos dispositivos

que manejan cantidades ingentes de información y datos personales

pueden ser también atacados de forma remota.

En el anterior episodio de "Mundo hacker",

descubrimos algunas de las vulnerabilidades

del Internet de las cosas.

Ahora vamos a conocer otros peligros derivados de esta tecnología

y veremos en la práctica otros vectores de ataque

que pueden derivar de un uso malintencionado

de estas nuevas tecnologías.

(Música)

Cada día, más y más objetos se conectan a Internet,

son lo que llamamos objetos inteligentes,

pero estos, también al estar conectados,

están expuestos a posibles riesgos.

¿Los conocemos? ¿Sabemos lo que es la Internet de las cosas?

Vamos a salir a averiguarlo.

Si te hablo del Internet de las cosas, Internet of things,

¿estos términos te suenan de algo?

¿Internet de las cosas? No, no me suenan a nada.

-Suenan a chino.

-Todas las cosas están conectadas a Internet, ¿no?

Por ejemplo, ¿en casa tienes algún dispositivo de estos inteligentes?

Sí, la tele.

-Sí, tenemos conectado el móvil y las televisiones actuales

están conectadas a Internet.

De aquí a unos años, ¿crees que existirán muchos dispositivos

conectados a Internet?

Hace 50 años ni había Internet siquiera.

Se supone que cada vez avanzamos más.

-El coche, la seguridad,

las persianas automáticas, la calefacción

todo podemos conectarlo hoy en día a Internet.

-A la vuelta de la esquina vamos ya todos conectados.

(Música)

El término Internet of things o Internet de las cosas

es relativamente nuevo, por lo que es normal

que la gente en la calle todavía no lo conozca,

pero cada vez va a haber más dispositivos conectados a Internet,

por lo que es muy conveniente, Antonio,

que la gente se vaya habituando.

En el programa de hoy vamos a ver cuáles son

los límites del Internet de las cosas,

esas ciudades inteligentes, nuestras casas, nuestros vehículos,

todos estos dispositivos que van a invadir nuestros hogares.

Lo vamos a ver de mano de nuestros expertos,

que trabajan directamente en este área, ellos son hackers.

(Música)

Este de Internet de las cosas,

que muchas de ellas se controlan vía Internet,

a mí lo que más me preocupa como ciudadano

es cómo de seguros son estos sistemas del Internet de las cosas.

Si esto se ha pensado o las consecuencias que pueden tener

al ser atacados.

Actualmente, se hacen llamar sistemas inteligentes.

Yo creo que en la actualidad la seguridad es muy deficiente.

Los fabricantes solo se están preocupando

de comercializar sus dispositivos, sus nuevos dispositivos,

en implementar en los hogares, pero se han olvidado

de esa capa de seguridad que siempre es necesario,

ya que poco a poco, como cada vez hay más dispositivos conectados,

pueden llegar a tomar el control total

de un hogar, de un vehículo, incluso hasta de una ciudad.

Raúl, ¿tú de verdad crees que estos sistemas son tan inseguros?

¿Qué necesita es cibercriminal para atacar este tipo de sistemas?

Yo creo que son inseguros, y un cibercriminal

lo único que necesita son conocimientos

en informática y electrónica para poder hacer un ataque.

Para poder abusar estos sistemas.

Yago, vemos que hay determinados fabricantes

que han abusado de esta tecnología de Internet de las cosas,

de la computarización de los dispositivos,

y en el futuro podremos hablar incluso con nuestras casas,

podremos contactar con nuestra casa y darle órdenes remotamente.

Ver cuáles son los estados de la nevera,

encender nuestro televisor remotamente,

programar nuestros despertadores.

A mí me preocupa, para nuestro telespectadores,

cómo de seguros son estos dispositivos

de Internet de las cosas.

Cada vez hay más fabricantes de Internet de las cosas,

nuevos fabricantes que no tienen experiencia en este sector

y el tema de la seguridad no es una prioridad

a la hora de vender un producto.

Cada vez están saliendo más aparatos, más equipos conectados a Internet,

y que son bastante inseguros.

Muy bien, la mejor manera de saber cómo se está trabajando

en este mundo del Internet de las cosas

y cómo fabricantes serios

intentan incorporar estos dispositivos a nuestra vida,

es traer el reportaje que siempre solemos traer

y lo tenemos para vosotros, ahí lo tenéis.

Ahora vamos a conocer cómo funciona esto,

lo que llamamos ciudades inteligentes.

Son sensores inteligentes que nosotros hemos desarrollado.

Nosotros en estos años hemos estado distribuyendo

aproximadamente unos 40 000.

(Música)

Los sensores están enviando constantemente la información.

Este, digamos, que es el controlador central,

por decirlo de alguna manera, lo está recogiendo,

y a su vez está enviando la información

para que luego la puedas ver en el panel de control.

En el panel de control con el teléfono móvil, un portátil,

desde cualquier lado del mundo.

Si te parece, David, vamos a ver todo esto en la práctica,

vamos a montar uno de estos sensores y ver cómo funciona, ¿te parece?

Vamos allá.

(Música)

Ahí está instalando Jorge uno de los nodos de Smart Enviroment,

que es de los que monotoriza el entorno.

Hola, Jorge, este sensor que vemos, que has colocado en el árbol,

¿qué es lo que hace?

Este nodo, específicamente, tiene varios sensores de gases.

Entonces, como habéis podido ver, podemos, colocando un par de bridas

para sostenerlo en cualquier árbol, farola, donde sea,

podemos colocar el nodo en distintas partes de la ciudad.

Eso que vemos ahí que cuelga son las diferentes sondas

que miden diferentes controles, diferentes parámetros.

Exacto, podemos medir calidad del agua, calidad del aire,

incluso podemos montar sistemas de seguridad.

Claro, lo que me contabas antes, David,

es que esto es el sensor que recoge toda la información,

pero es fundamental analizarla.

Todos los datos recogidos los enviamos a Internet

y se pueden ver en estas bases de datos que tenemos

en un sistema de gráficas.

Básicamente, lo que tenemos son todos los parámetros

que se van recolectando, todos los valores que llegan a la nube.

Se va mostrando en un sistema de gráficas interrelacionadas,

de forma que cuando cambia un parámetro

podamos ver qué correlación hay en el resto.

¿Esto es toda la información ahora mismo en tiempo real

que está transmitiendo ese sensor de ahí?

Eso es, ahí tenemos uno de ellos y otros sensores

que tenemos también instalado

en una estación de pruebas de Zaragoza.

Veis todos juntos para correlacionarlos.

La idea es estudiar la información, cómo está toda

imbricada una con otra.

En este caso, con esto que habéis instalado,

¿qué es lo que vemos?

Aquí tenemos parámetros de los niveles de gases,

que decía Jorge, de CO, CO2, NO2.

¿Esto se podría, por ejemplo, manipular?

Como está conectado a Internet, imagínate que un atacante

interfiere esa comunicación, cambia los valores,

entonces pensamos que hay unos niveles de contaminación más altos,

o de aguas más altos y no es real.

Como acabas de comentar, hay muchos problemas que puede haber

derivados de información que se capta o que incluso que lee

gente o personas que no deberían acceder a la Red.

Para eso, lo que hemos implementado es un esquema de seguridad

que consiste en cinco capas de cifrado.

Toda la información que envían estos dispositivos

al nodo de control, está cifrado para que nadie pueda acceder a ella,

o si acceden, que no puedan leer la información.

Estamos hablando de las comunicaciones,

de interferir las comunicaciones.

Si por ejemplo vengo y robo el aparato,

¿no puedo hacerme con la información?

Ahí está el hándicap del acceso físico a la información.

Aquí lo que tenemos son dos mecanismos de actuación.

El primero es que todos los nodos que veis,

como este que tenemos detrás, tienen una acelerómetro,

que es un sensor que mide cambios bruscos.

Cambios en el movimiento.

Cada vez que nota una vibración, por ejemplo,

no una vibración más o menos tranquila que podría ser la del aire,

alguien que lo está arrancando, intentando quitar,

tiene una alarma.

Desde el centro de control, somos capaces de decir

es un problema de mantenimiento

o realmente algo que no estamos controlando

y lo podemos desactivar, formatear o borrar desde la nube.

Además, en el caso de que inhibieran o intentaran inhibir la señal

y que no pudieran acceder, un chip de cifrado que lleva dentro,

al intentar abrirlo para leer la información se autodestruye.

Esto es muy importante, porque realmente todos los dispositivos,

como estamos viendo, recogen información muy valiosa,

muy sensible, que si es manipulada,

puede ser utilizada por unos fines preocupantes.

Efectivamente, efectivamente.

Esto es para dar información fiable a la ciudad,

a los ciudadanos y a las entidades

que luego van a manejar los niveles de calidad del agua.

Es una información muy sensible y que necesitas una precisión,

una certeza y fiabilidad absoluta.

Estamos ya tratando con información que en el futuro va a ser relevante

para la ayuda de las personas.

Desde la base, queríamos trabajar ya en estos temas.

Gracias a los dos, gracias David, gracias, Jorge,

por habernos enseñado vuestra tecnología, estos sensores,

que no son solo el futuro, que son el presente,

y que está ayudando este tipo de tecnología de Internet de las cosas

a mejorar la vida de muchas personas.

(Música)

Pensemos que en el futuro cibercriminales

podrán atacar estos dispositivos.

Imagínate que desactivan la calefacción de mi casa

el día más frío del año,

o pueden tomar el control de nuestro vehículo,

o determinados dispositivos de frigoríficos nuestros.

Podrían hacer un daño a las personas

que están utilizando esta tecnología.

Yago, si esto sucede actualmente, ¿qué pasaría?

¿Cómo podría yo defenderme de ello?

Yo creo que en el futuro se va a implementar

esa capa de registro y va a ayudar a investigar

qué ha podido ocurrir, si ha habido un ciberataque,

o realmente ha sido un mal funcionamiento de los dispositivos.

En el futuro, tendremos como una caja negra en los aviones

para que se pueda estudiar qué pudo suceder

si algo grave sucedió con esta tecnología.

El Internet de las cosas ha llegado y se va a quedar con nosotros,

pero lo que me gustaría es ver alguna de esas prácticas que hacéis

para saber cómo se puede abusar de estas tecnologías

y que hagan lo contrario de lo que hacen.

Yo, con mi compañero Yago, que nos sorprende con sus prácticas,

saldremos a ver qué es esto de Internet de las cosas, salgamos.

(Música)

El 22 de noviembre de 1987,

la señal del canal de televisión WGN de Chicago

fue interceptada.

Mientras los espectadores veían desde sus casas

el telediario de las 9, este se interrumpió de forma repentina.

En su lugar, un video de un hombre disfrazado con una máscara.

Imitaba al popular personaje de televisión de la época,

Max Headroom.

Toda no se sabe quién, por qué ni cómo consiguieron sabotear

la señal de dos canales de televisión en directo esa noche.

Hoy, décadas después, y con las posibilidades

de los dispositivos conectados a Internet,

surgen nuevos vectores de ataque, ¿y si la señal pudiera interrumpirse

en un solo televisor aprovechándose de su conexión a Internet?

Yago va a crear su propia versión de este famoso hackeo.

Para ello, hemos conseguido unas víctimas

que experimentarán lo que sintieron los atónitos espectadores en 1987.

(Música)

Yago, estamos en un edificio de viviendas.

Tenemos la ayuda también de Mónica, nuestra compañera,

que nos ha llevado a una casa

que dispone de dispositivos inteligentes.

Nos ha dado determinada información para poder recrear esta práctica,

pero que podría ser una tendencia del cibercrimen

y de la amenaza a personas para extorsionarles.

¿Qué es lo que estamos haciendo?

Hemos visto que hay una serie de dispositivos

conectados a la wifi.

Hemos podido romper esa wifi

porque tenía una contraseña por defecto, como siempre.

Gracias a eso, hemos podido hacer

una enumeración de dispositivos conectados.

Hemos visto los dispositivos que había conectados,

hemos visto una smart TV y una consola de videojuegos.

Es muy importante que también Mónica, que es nuestra compañera,

ha colocado una serie de cámaras ocultas

en casa de sus familiares.

¿Ahora qué vamos a hacer?

Al encontrar un smart TV, hemos visto que tenía un protocolo de streaming,

un protocolo que nos permite transmitir en directo cuando queramos

desde un dispositivo móvil.

Esa es la razón por la que hemos venido ahora, en la noche.

El tiempo normal que una familia estaría viendo la televisión.

Hemos visto que está activo el dispositivo.

¿Desde tu teléfono vas a hacer el resto del ataque?

Por supuesto, hoy en día no necesito ordenador.

Lo podemos hacer todo desde aquí.

¿Ves este vídeo de aquí? Sí.

Da un poco de miedo en realidad, ¿no?

Ellos van a estar viendo la televisión,

se va a producir una pausa ¿y va a aparecer este vídeo?

Sí.

Es una nueva técnica de amenaza a través de la televisión.

Realmente vamos a pedirles dinero, vamos a amenazarles físicamente,

y esto es lo que vamos a transmitir. ¿A ver? Déjame.

¿Este es el vídeo que les vas a transmitir a ellos?

¿Cómo lo vas a hacer? Muy fácil.

He bajado la aplicación del televisor.

Hay una vulnerabilidad en este televisor,

porque realmente puedo emitir sin tener permiso.

Esto lo podría hacer cualquier vecino de la comunidad.

Lo estoy haciendo yo, pero podría hacerlo cualquiera.

Cualquier persona podría amenazar con una cosa tan sencilla

que está al uso de todos, ¿verdad? Me he descargado la aplicación.

Simplemente es una aplicación estándar.

Ahora, cuando tú me digas, voy a inyectar el vídeo.

Vale, hazlo ahora.

(Música)

Internet de las cosas está en nuestras vidas,

y aunque no seamos conscientes de ello muchas veces.

Vamos a comprobarlo con una empresa que está apostando

por estas tecnologías. Seguidme.

Estamos hablando, como sabes, de Internet of things,

Internet de las cosas.

Esto ya es una realidad, ¿verdad?

Hace 20 años, aproximadamente,

en el prestigioso Emaitek de Massachusetts

se hablaba de un mundo de dispositivos conectados.

La realidad es que ahora mismo estamos en un punto de inflexión

muy interesante.

Realmente ahora es cuando las posibilidades de Internet of things

pueden ayudar a la población, ayudar a los individuos

y a las empresas también.

¿Y por qué ahora?

Hay muchos factores que confluyen, pero básicamente...

por un tema de posibilidad de hacerlo.

Los costes de los dispositivos, los costes del manejo de la información

incluso son mucho más racionales.

La posibilidad no solo de conseguir esa información

a través de esos dispositivos y de esos sensores,

sino de gestionarla, digerirla...

¿Y esto en qué puede cambiar a la gente sus vidas

en el Internet de las cosas?

Yo diría que ya la está cambiando, Mónica.

Nuestro día a día, aunque lo detectemos relativamente,

ya lo estamos viviendo en positivo.

Cuando pensamos en flotas de alquiler de coches en París

o de bicis en Madrid o Barcelona.

O sea que la gente, aunque no lo sepa,

ya está usando el Internet de las cosas diariamente.

Está absolutamente presente.

Porque la información es fundamental.

Es lo que decías. Podemos recoger muchísima información,

pero hay que hacer algo con ella. Si no sabemos cómo digerirla

y cómo sacarle provecho es inútil.

¿Y en Internet of things se puede crear un entorno seguro?

Eso es una prioridad tanto de las empresas

que estamos trabajando estas áreas,

como debe serlo de los Gobiernos el dar la tranquilidad

y la confiabilidad a la gente de que el uso de la información

se está haciendo de forma debida con los estándares de seguridad

tanto de acceso de la información como el uso de la misma.

¿Y cómo veis esto de Internet de las cosas

de aquí a unos años?

¿El futuro y el impacto en la vida de la gente?

Creemos que va a ser realmente algo que cambie la vida de las personas

y debe ser a mejor.

Ese es el objetivo de toda la sociedad y todas las empresas.

Hacer que nuestra vida sea más sencilla y más fácil.

(Música)

En este momento tienen que estar alucinando esta gente.

Puesto hasta el nombre de la familia.

Sí, familia Fernández.

Y les estás amenazando a cambio de cobrar dinero

por su seguridad física.

¿Esto lo podría hacer cualquier persona malintencionada?

¿O podría ser un ataque en el futuro en términos de ciberseguridad

que la gente lo utilizase como algo normal para sacar dinero a la gente?

Sí, sería como un ransomware dirigido

a una familia a través de su televisión. Peligroso.

Y siempre había gente que pagaría dinero por la seguridad física,

en este caso, de ellos o de sus hijos.

Por supuesto. Estamos amenazándoles.

Yo creo que deberíamos seguir a ver qué pasa.

Explicarles qué ha sucedido, cómo ha podido ser

y por lo menos que estén tranquilos lo primero

y también cómo pueden mejorar su seguridad en el hogar

en este mundo del Internet de las cosas.

Yo creo que deberíamos ir ya. Pues venga, vamos.

Venga.

Ya hemos llegado. 42.

Aquí debe ser. Van a alucinar...

Sí, vas a ver.

-¿Sí? Hola, ¿qué tal?

¿Sois familiares de Mónica Valle? Sí.

Somos la televisión.

Esto es el programa "Mundo Hacker". Mónica ha sido nuestra compinche.

Nuestra aliada en la práctica.

Vosotros tenéis un televisor inteligente, ¿verdad?

Sí.

Y habéis recibido hace un ratito una amenaza por la televisión.

Sí... ¿Habéis sido vosotros?

Sí. Por eso, primero. Estate tranquilo.

Esto es una de las prácticas normales que hacemos en el programa.

Tenéis un dispositivo inteligente que utiliza el Internet de las cosas

y él te va a explicar qué ha sucedido.

Hemos entrado a través de la WIFI de tu casa.

Tenéis una WIFI estándar con una clave por defecto,

no la habéis cambiado... Ha sido muy fácil entrar.

A partir de ahí hemos descubierto que tenéis un televisor inteligente,

un televisor conectado a internet y hemos podido emitir

cualquier contenido de él.

Hemos preparado este vídeo que os asusta un poco, probablemente...

-Claro, estamos con el niño viendo la tele.

Lo primero de nada, lo siento...

Ha sido una práctica que intenta demostrar que hay otros métodos

más actuales para entrar en vuestra casa,

amenazaros, intentar sacar algo de vosotros...

Os hemos pedido dinero...

Todo esto es falso, ¿vale?

Tenéis que intentar mejorar la seguridad de vuestro hogar.

Una cosa importante. ¿Tú hubieses estado dispuesto

a pagar el dinero por la seguridad de tu hijo

si hubiésemos puesto incluso fotos del niño?

No lo sé. A lo mejor hubiera llamado a la policía...

La verdad es que... no sé.

Pues esto es muy importante. Lo que Yago te comenta.

Por supuesto, el haberlo denunciado hubiese sido lo primero.

Nunca se paga.

No se negocia con gente que te amenaza o te extorsiona.

Y también ha comentado cosas básicas que aprendemos en el programa,

que es mejorar esas password por defecto

que nos ponen los proveedores de internet

o que vienen con los dispositivos, cambiarlas por password seguras.

Espero que te haya servido.

Espero que disculpes a Mónica por la broma que os hemos gastado.

Y nada, gracias por atendernos.

Bueno, me quedo más tranquilo. -Venga, hasta luego.

Yago, como siempre, misión cumplida.

Gracias... Porque un día terminaré en la cárcel gracias a ti.

Espero que no, Antonio. Hasta ahora no lo hemos conseguido...

-El objetivo de este programa es conocer los riesgos

para aprender a protegernos.

Ahora que sabemos lo que puede ocurrir,

es el momento de llevar los consejos de los profesionales a la práctica.

Como hemos visto, para prevenir este tipo de ataques,

debemos configurar los router y redes inalámbricas

para que sean lo más seguras posible.

Para ello, accede al control de tu router doméstico

y cambia el usuario y la contraseña que vienen por defecto.

Si no sabes cómo hacerlo, puedes visitar la web

de la oficina de seguridad del internauta.

Encontrarás un manual sencillo para configurarlo.

Recuerda, en la red puedes estar seguro.

Solo tienes que saber cómo.

Con Juanma vamos a ver de una forma más gráfica y visual

aplicaciones reales del Internet de las cosas.

Sí. Por aquí te hemos preparado unas demos y podemos ver

cómo funciona todo esto. Mira, pues vamos a verlo.

Bien, Juanma. Enséñame lo que habíais preparado.

Aquí tenemos un robot hecho con una Raspberry Pi II.

Y ahí tenemos, con esa misma placa, un sensor de temperatura.

Todos utilizan el mismo sistema operativo,

el Windows 10 Core.

Esta placa, como ya hemos visto alguna otra vez,

sirve para un montón de cosas.

Para trastear, para investigar... Es como un miniordenador.

Un miniordenador muy potente que tiene salida HDMI

para poder enchufarlo a un televisor.

Tiene conexión de red,

tienen conexiones USB.

Además tiene un conector donde podemos enchufar

todo tipo de sensores, por ejemplo.

Sería un sensor de temperatura.

Mide la temperatura, la humedad.

Es un sensor que puedes comprar en cualquier tienda de electrónica.

A partir de ahí, vas recogiendo todos esos datos,

los envías a internet y los puedes analizar.

¿Esto es relativamente fácil de hacer para un usuario

que nos esté viendo sin grandes conocimientos avanzados de...?

Cualquier persona que tenga unos conocimientos mínimos

de programación, de desarrollo, en algunos sitios web

puedes encontrar todo tipo de código que simplemente lo despliegas,

lo puedes analizar para ver cómo está hecho.

¿Esto cómo funciona?

Esto de aquí, este gráfico que estamos viendo

es la información que está recogiendo con el sensor.

Serían estas líneas. Sí.

Entonces aquí estamos representando de forma gráfica

toda la información que nos aparece. Que recogemos de los sensores.

Por ejemplo, una persona con esta placa con el sensor,

esto a lo mejor puede utilizarlo para hacer una casa domótica.

O su propia estación meteorológica.

Hay ejemplos en internet de cómo hacerlo.

Incluso controlar el aire acondicionado de casa

remotamente, ¿no?

Porque esto, por ejemplo, si...

Si lo soplas o haces algo, cambias las mediciones, ¿no?

Claro.

Aquí si echas el aliento, entonces...

Bueno, lo hago yo.

Ahí, en la gráfica ves cómo sube. Mira cómo ha subido.

No solo sube... Ha sido instantáneo.

Sí...

Sube también la temperatura.

Este igual. Lo guardas en la mano y haces así.

Va aumentando también. Aumenta la humedad, la temperatura...

Con este de aquí, con el pequeño robot que tenéis aquí preparado.

Es un Rover. El robot más sencillo que puedes hacer.

Es un ejemplo muy sencillo que solo tiene dos motores

y un sensor de distancia.

Entonces, a través de esos dos motores

y el sensor de distancia, podemos controlar el giro de las ruedas

a través de un programa que hemos hecho aquí.

Lo hemos desplegado dentro de la Raspberry Pi.

Lo que hacemos es ir midiendo a cuánta distancia está

el siguiente obstáculo para saber si tiene que girar o no.

A partir de aquí, ya tienes un ejemplo

para poder hacer experimentos mucho más complicados.

Claro, esto es algo relativamente también sencillo

por cualquiera que nos está viendo en casa.

Tiene la placa, que es el miniordenador,

luego una serie de sensores.

Esto de aquí, que es una batería externa,

que sería la alimentación de la placa.

Y bueno... ¿Qué podemos hacer? ¿Lo ponemos en marcha?

Sí, lo podemos poner en marcha.

Tenemos aquí un interruptor, entonces...

¡Ay, que se me cae!

Ahí lo tenemos. Cada vez que hacemos así...

A medida que va detectando...

un obstáculo. A mí no me detecta, ¿eh?

Cuando llega muy cerca no detecta porque la precisión del sensor

no es demasiado alta.

Ten en cuenta que son...

Son sensores también de muy bajo coste.

Esto, Juanma, es una de las cosas que se podrían hacer.

Pero también se pueden hacer muchas más, ¿no?

De hecho, este experimento, el Rover, es el más sencillo,

pero a partir de aquí, como tenemos un sistema operativo completo,

podemos ponerle una cámara web para hacerle un reconocimiento facial

o un micrófono para poder enviarle órdenes por voz

o también enviar toda la información que está recogiendo el robot

y enviarla a internet, a un servicio, para poder analizar todo eso

e incluso hacer un mapa de la habitación.

Si alguien que nos está viendo le está picando la curiosidad,

hay muchísimos manuales en internet, vosotros también tenéis...

Sí, de hecho...

Todos los ejemplos que vemos aquí están en una web.

Es una web de comunidad. Se llama "hackster.io".

Si te vas a "microsoft.hackster.io" ahí están todos nuestros ejemplos.

Tanto ejemplos oficiales nuestros

como ejemplos que ha hecho la comunidad, que ahí tienes de todo.

Tienes el Rover, tienes para hacer una estación meteorológica,

o para cualquier cosa que se te ocurra.

A ver si se anima la gente viendo esto a trastear un poquillo

con el Internet de las cosas.

En el programa de hoy hemos visto que el Internet de las cosas

genera productos para darnos mayor calidad de vida.

Pero pensemos que los cibercriminales

también ponen el ojo en ellos.

Todos estos objetos conectados tienen riesgos.

Lo importante es que los fabricantes pongan todo su esfuerzo

en entregarnos a los ciudadanos productos confiables y seguros.

Como hemos visto, estas nuevas tecnologías sin control

pueden ser peligrosas.

Desde pequeños dispositivos que usamos cada día,

hasta nuestros coches.

Por eso, con nuestros compañeros de "Mundo Hacker",

hemos visto qué debilidades en término de seguridad,

tienen estos dispositivos.

Espero que con nosotros hayáis descubierto este nuevo mundo

del Internet de las cosas y los objetos conectados.

Y a todos, "happy hacking".

  • A mi lista
  • A mis favoritos
  • Internet de las cosas (2)

Mundo Hacker - Internet de las cosas (2)

23 abr 2016

Mundo Hacker muestra los peligros de la red, y cómo prevenirlos. En este episodio se aborda el tema de Internet de las Cosas, o cómo cada vez más dispositivos se conectan a Internet: desde nuestras casas hasta las ciudades inteligentes mediante multitud de sensores. Pero todo lo que está conectado a la red, es susceptible de ser atacado. Los expertos de Mundo Hacker muestran en la práctica algunos de los ataques que se pueden realizar contra los dispositivos conectados, como el hackeo de un televisor inteligente de forma remota a través de la red Wi-Fi.

Contenido disponible hasta el 16 de abril de 2017.

ver más sobre "Mundo Hacker - Internet de las cosas (2) " ver menos sobre "Mundo Hacker - Internet de las cosas (2) "

Los últimos 25 programas de Mundo Hacker

  • Ver Miniaturas Ver Miniaturas
  • Ver Listado Ver Listado
Buscar por:
Por fechas
Por tipo
Todos los vídeos y audios
Recomendaciones de usuarios