tecnología y diseño para empresas

Riesgos de seguridad de las “cosas” conectadas a Internet

De Nov 21, 2017 en Blog |

Internet de las Cosas (IoT, por sus siglas en inglés) refiere a los objetos que envían y reciben datos automáticamente a través de Internet. Este conjunto de “cosas” incluye chips que sirven como etiquetas para rastrear objetos automáticamente, sensores, y dispositivos que interactúan con las personas y comparten información entre ellos.

La consultora Gartner estima que este año llegaremos a tener unas 9.000.000.000 (nueve mil millones) de “cosas” conectadas a Internet. Un tercio de ellas serán usadas por empresas, y el resto por hogares y gobiernos para administrar los espacios públicos.

¿Por qué importa su seguridad?

Los automóviles, electrodomésticos, dispositivos “vestibles” (como relojes), artefactos de iluminación, sistemas control de seguridad y condiciones ambientales del hogar, y dispositivos para el cuidado de la salud, pueden comunicarse con otras máquinas y desencadenar acciones adicionales.

Están en todas partes: incluyen dispositivos que dirigen su automóvil a un lugar abierto en un estacionamiento, mecanismos que optimizan el uso de la energía en el hogar, sistemas de control que entregan agua y energía a oficinas y fábricas, y dispositivos que le ayudan a mejorar sus hábitos de alimentación, sueño y ejercicio.

Proporcionan comodidad y practicidad, pero requieren que compartamos más información que nunca, aunque la seguridad de esta información y la seguridad de estos dispositivos no siempre están garantizadas.

Es importante recordar que el precio de los dispositivos electrónicos no sólo depende de los elementos físicos que los componen, sino también de su software. Para lograr precios más competitivos, algunas empresas usan software de menor calidad, menos seguro, y dejan sin solucionar problemas de seguridad conocidos. Nada es barato porque sí.

¿Cuáles son los riesgos?

Aunque muchos riesgos no son nuevos, la enorme escala de interconexión de estas “cosas” aumenta las posibles consecuencias de los riesgos conocidos y crea otros riesgos nuevos.

Los atacantes aprovechan esta escala para infectar miles de dispositivos a la vez (la red zombi Mirai controlaba 500.000), lo que les permite acceder a los datos en esos dispositivos, usar sus capacidades de cómputo, atacar a otras computadoras o dispositivos, o incluso provocar daños directos a las personas. Conozca algunos ejemplos:

  • Automóviles corrientes pueden acelerar o frenar, apagarse o activar las bolsas de aire sin aviso provocando un accidente o heridas a usted o a terceros.
  • Cámaras de vigilancia, de computadoras, de teléfonos y televisores inteligentes, pueden ser controladas para tomar fotografías y grabar videos sin que lo sepa. ¿Cómo se sentiría si se publicaran fotos comprometedoras suyas o de algún miembro de su familia? ¿Cómo le afectaría en su trabajo o en los lugares de estudio de sus hijos?
  • De teléfonos y relojes inteligentes puede extraerse información sobre los lugares que visita y sobre sus hábitos de salud (horas de sueño, niveles de estrés, peso, actividad física) y condiciones médicas (como nivel de azúcar en la sangre). Si fuera hecha pública o usada por empresas inescrupulosas, podría afectar sus vínculos personales y hasta sus posibilidades de acceder a préstamos, seguros o ciertos puestos de trabajo.
  • Controles de temperatura y humedad conectados a Internet pueden ser manipulados para obligarle a evacuar ciertos ambientes, para consumir mucha más electricidad de la necesaria y afectar su economía, o para hacer que sus equipos de aire acondicionado o calefacción se dañen de forma irreparable.
  • Equipos médicos conectados a Internet para enviar datos a su médico y ser supervisados por sus fabricantes, pueden ser controlados para dar resultados erróneos o administrarle dosis mortales.
  • Impresoras y fotocopiadoras tienen microcomputadoras que almacenan todo lo que procesan. Tomando control de ellas puede conocerse información de todo tipo: registros médicos, secretos comerciales, datos de seguridad pública.
  • La capacidad de las microcomputadoras y conexiones a Internet de todos estos equipos, sumadas, equivalen a las de las más modernas supercomputadoras. Los atacantes con acceso a ellas pueden usarlas gratis para enviar spam, crackear contraseñas, tomar control de sistemas informáticos públicos (como redes eléctricas, señales de tránsito y aeropuertos), tornar inaccesibles sitios o servicios web, o hasta hacer dinero (con la minería de criptomonedas), y todo sería pagado por usted.

¿Estos escenarios le parecen de ciencia ficción? De todos estos ejemplos ya existen casos reales, algunos creados por investigadores y otros ejecutados por gobiernos y organizaciones delictivas.

¿Cómo asegurar y proteger los dispositivos conectados a Internet?

Evalúe su configuración de seguridad. La mayoría de los dispositivos ofrecen una variedad de características que puede adaptar. Permitir que ciertas funciones aumenten la comodidad o la funcionalidad puede dejarle más vulnerable. Es importante examinar la configuración, especialmente la de seguridad, y seleccionar sólo las opciones mínimas que satisfagan sus necesidades. Si no sabe cómo hacerlo o tiene dudas, contacte a un especialista que le asesore.

Asegúrese de tener software actualizado. Cuando los fabricantes se dan cuenta de nuevas vulnerabilidades en sus productos, crean parches (actualizaciones del software de su dispositivo) para solucionar el problema. Asegúrese de aplicar los parches relevantes tan pronto como sea posible para proteger sus dispositivos. Tener software actualizado es la mejor forma de proteger su red.

Conéctelos sólo cuando sea necesario. Una vez que su dispositivo está conectado a Internet, también está conectado a millones de otras computadoras, lo que podría permitir el acceso de atacantes a su dispositivo. Evalúe si se necesita dejarlos conectados a Internet las 24 horas.

Use contraseñas seguras. Las contraseñas suelen ser la única barrera entre usted y su información personal. Algunos dispositivos están configurados con contraseñas predeterminadas para simplificar su configuración inicial, por lo que son fáciles de encontrar en Internet y no ofrecen ninguna protección. Cámbielas tan pronto como sea posible para ayudar a proteger sus dispositivos.

Asesórese con especialistas. Cuando no sabemos cómo reparar una pérdida de agua llamamos sin dudarlo al plomero; para la instalación eléctrica, al electricista. Con los dispositivos de alta tecnología, por más que los encargados de ventas hagan que parezca sencillo administrarlos y asegurarlos, no siempre es así. Si no sabe cómo hacerlo, no cuenta con el tiempo necesario, tiene dudas o tan sólo quiere una revisión externa (puntual o periódica), recurra a especialistas con experiencia probada.

Los servicios de mantenimiento y optimización de redes de idearius comprenden estas previsiones. Contáctenos por asistencia para prevenir o reparar vulnerabilidades o ataques a su red.

Basado en datos del Centro Nacional de Integración de Ciberseguridad y Comunicaciones de los Estados Unidos de América, Gartner y Computerworld.

Comentarios:

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *