Blog

Internet de las cosas

Riesgos de seguridad en el Internet de las cosas

Si bien la mayoría de personas son conscientes de la importancia que tiene la seguridad cuando usan ordenadores personales o teléfonos inteligentes, no reconocen el peligro que puede representar una simple cafetera, un sistema de control de iluminación, una Smart TV u otro dispositivo del hogar con conexión wifi.

La tecnología IoT se puede utilizar para resolver problemas de personas con movilidad reducida, proporcionar atención médica a través de canales digitales y permitir experiencias de usuario más integradas y personalizadas.

Pero desafortunadamente, el desarrollo de la tecnología IoT tiende a centrarse más en un diseño innovador que en la privacidad y la seguridad.

Se conectan a redes que cuentan con una seguridad inadecuada y la mayoría no se actualizan de manera periódica para parchear vulnerabilidades.

Esto es preocupante porque a medida que aumenta la cantidad de productos inteligentes potencialmente vulnerables, también aumentan las oportunidades para los estafadores que buscan formas alternativas de complicarnos la vida.

Un dispositivo IoT pirateado permitirá al atacante acceder a sus funciones.

Si bien una cafetera es posible que no haga algo más peligroso que preparar un café con leche, un sistema de calefacción o cualquier maquinaria industrial pirateada puede representar un grave problema.

Por ejemplo, un actor malintencionado podría exigir un pago para detener el sabotaje de una línea de montaje.

Redes de bots.

Pero posiblemente el mayor peligro es que los ciberdelincuentes pueden reunir una gran cantidad de dispositivos infectados para formar una botnet.

Estas botnets se pueden usar para una variedad de cosas, pero son más conocidas por su uso en ataques DDoS.

Los ataques DDoS (denegación de servicio distribuido) envían un flujo dirigido de solicitudes de red desde dispositivos infectados al servidor o a la red que el villano desea derribar.

Como hay demasiadas solicitudes para que el destinatario las maneje, se bloquea y no está disponible para sus usuarios legítimos.

La botnet Mirai represento una de las infracciones de seguridad de IoT más infames. Fue el ataque más grande que hemos visto hasta ahora, y su código fuente aún está disponible, lo que abre la puerta a posibles imitadores.

Privacidad

Además, los dispositivos IoT a menudo registran grandes volúmenes de información personal y la transmiten a los distintos proveedores de servicios (Google Assistant, Amazon, Alexa, Apple Siri, Samsung Bixby o el asistente de código abierto Mycroft entre otros.)

Otro problema es el motor de búsqueda, Shodan, que permite a cualquiera buscar dispositivos conectados a Internet.

Motor de búsqueda Shodan

El servicio se puede usar como una herramienta de investigación para determinar cómo y dónde se utilizan los productos de IoT, e identificar cualquier vulnerabilidad para poder corregirla.

Sin embargo, también puede ser una excelente herramienta para los piratas informáticos para simplificar en gran medida el proceso de localizar puntos de entrada a redes que alojan cosas como cámaras de seguridad, routers, etc.

Gestión limitada de dispositivos

Uno de los factores que complica la seguridad de IoT es que muchas de las medidas de seguridad más importantes están en manos de los propios fabricantes de dispositivos.

Estos fabricantes acostumbran a dejar credenciales de inicio de sesión predeterminadas, que pueden ser explotadas por los piratas informáticos.

También posible que no cifren correctamente los datos a medida que pasan del dispositivo a nuestra red, y viceversa.

O pueden preferir invertir sus recursos en el desarrollo de nuevas tecnologías en lugar de preocuparse de lanzar parches de seguridad y actualizaciones para dispositivos antiguos.

Muchos dispositivos IoT tampoco tienen suficiente memoria ni potencia de procesamiento para poder descargar e instalar actualizaciones.

Y, dado que su vida útil tiende a ser significativamente más larga que la de un ordenador o teléfono inteligente, puede ser prácticamente inviable (o imposible) proporcionar un soporte continuo.

Prácticas de seguridad que podemos implementar

Con todas estas barreras, ¿Cómo puede el consumidor, seguir las mejores prácticas para mantenerse seguro?

Mantén el software y las contraseñas actualizadas.

Como ya hemos comentamos, muchos fabricantes de IoT no lanzan actualizaciones de seguridad para sus dispositivos.

Sin embargo, si lo hacen, debes instalarlos lo antes posible.

Del mismo modo, cambia las contraseñas de acceso que vienen por defecto cuando instales un dispositivo por primera vez, y siempre que sea posible, sigue los protocolos de contraseña segura (como la autenticación multifactor.)

Limita su conectividad y acceso.

Una forma de intentar minimizar la amenaza de seguridad que los dispositivos IoT representan para tu red es limitar su conectividad.

Por ejemplo, tu dispositivo puede no necesitar acceso a la web para funcionar. Del mismo modo, es posible que no necesite conectarse a otros dispositivos IoT.

Funciones como Bluetooth, geolocalización, cámara y micrófono pueden y deben apagarse cuando no estén en uso, para evitar que un pirata informático las explote. Si no estás utilizando un dispositivo inteligente, desconéctalo.

También puedes controlar los permisos de lo que tus dispositivos pueden descargar o lo que pueden compartir.

Es posible que desees que tu impresora solicite automáticamente más tóner cuando se agote, pero no es necesario que se vincule automáticamente con cada dispositivo habilitado para wifi en tu red.

Configura una red separada

Del mismo modo que es perfectamente posible ofrecer una red para tus invitados, también puedes colocar tus dispositivos IoT en esta red separada para agregar una barrera entre estos y el resto de equipos conectados a la red.

Red de invitados

Para ello deberás iniciar sesión en la configuración de tu router, y buscar esta opción, que puede ser distinta en función de la marca del dispositivo.

Esta suele estar desactivada por defecto. Al configurarla, entre otros parámetros, podrás restringir cuánta banda ancha quieres que utilice esta red.

Monitoriza tu red en busca de actividades sospechosas

Es posible que hayas notado que muchas medidas de seguridad tienen que ver más con la mitigación que con la prevención.

Si bien puedes tomar medidas para fortalecer tu sistema, es difícil, si no imposible, protegerse contra cada potencial agujero de seguridad.

Sin embargo, lo que puedes hacer es complicarle las cosas a un atacante.

Para eso existe el software de monitoreo de redes.

En este sentido, cabe decir que algunos de estos programas pueden ser un poco complicados de utilizar por parte del usuario medio.

La opción más sencilla es echarle un vistazo de vez en cuando a los registros del firewall de hardware integrado en tu router.

La actividad sospechosa, (entre otras cosas) puede incluir una red inusualmente lenta, actividad excesiva a horas inusuales desde un dispositivo normalmente inactivo, cambios rápidos en los nombres de archivos o intentos de acceder a otras áreas de tu red.

Elimina tus datos y restablece tu dispositivo cuando ya no lo uses

Si tienes que deshacerte de tu dispositivo (venta, avería, etc.) borra los datos almacenados en el artefacto.

Sobre todo la información vinculada a cuentas en línea como redes sociales, contraseñas de wifi, etc.

Además, restablece el objeto a su configuración de fábrica.

Si piensas tirarlo, destrúyelo a martillazos. No es tecnología punta, pero puedes estar seguro de que nadie podrá acceder a tus datos.

Avisos de seguridad

Air VPN - The air to breathe the real Internet

LibreOffice

Otros artículos

Qué es una granja de clics y porque no hay que confiar en todas las reseñas en línea
Thunderbird: un cliente de correo de los creadores de Firefox
Que datos pueden recopilar los sitios web sobre nosotros
Acosadores sexuales, criptoestafadores y ladrones de identidad en Instagram
Evitar el registro obligatorio en sitios web
Mejorar la seguridad en WordPress
Fugas de WebRTC: ¿Qué son y cómo puedo prevenirlas?