<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=378526515676058&amp;ev=PageView&amp;noscript=1">
Tecnología | PUBLICADO EL 27 octubre 2021

Si ese dispositivo se conecta a internet, hay que cuidarlo de ciberdelincuentes

  • Ilustración SSTOCK
    Ilustración SSTOCK
  • Ilustración SSTOCK
    Ilustración SSTOCK
Por juan alcaraz

Cualquier aparato conectado a Internet puede ser vulnerado.
Más que preocuparse, es ser precavido. Conozca cómo cuidarse.

Fue como si la realidad superara la ficción. Ocurrió en 2017 cuando se conoció que el osito de peluche CloudPet, vendido en EE. UU., filtró información de sus pequeños usuarios: era capaz de grabar, enviar y recibir mensajes de voz a través de Internet. Entonces encendió una alarma sobre la seguridad de los dispositivos del Internet de las Cosas (IoT).

Cecilia Pastorino, especialista en Seguridad de la empresa Eset, explica que todo equipo conectado a la red está expuesto a sufrir un ciberataque si está mal configurado o presenta fallas de seguridad, que “es común en los dispositivos inteligentes”. Sin embargo, aclara que todo depende del aparato.

Agrega que hay ataques en los que el ciberdelincuente puede tomar el control total o parcial del equipo, interactuar con algunas funciones o interceptar el tráfico y obtener información del usuario. “Lo que puede hacer el atacante depende mucho del dispositivo, la variedad en el mercado es mucha, va desde neveras, aspiradoras, ropa, cámaras, bombillas de luz, llaveros, entre otros, hoy en día cualquier cosa tiene una versión que se conecta a Internet”.

Explica que una mala configuración en una cámara IP (de seguridad), por ejemplo, podría ser la puerta de entrada para que un ciberdelincuente tome el control y vea lo que graba, además de escuchar los sonidos que se registran por medio del micrófono. “La mayoría de los dispositivos que se conectan recopilan información básica como el nombre, fecha de nacimiento, dirección, correo electrónico o números de teléfono”, dice Ricardo Morales, director Experis de ManpowerGroup.

Y hay más ejemplos: las botellas de agua inteligentes que se conectan a aplicaciones y los tenedores que indican cuánta comida se consume. Todo esto funciona a través de aplicaciones móviles. “Si la app es vulnerable el atacante podría cambiar los valores para hacer que se comió de más o de menos”.

Una investigación de Eset publicada en marzo expuso las vulnerabilidades de aparatos como los juguetes sexuales inteligentes. “La mayoría se conectan al celular por Bluetooth Low Energy (BLE) o por Internet cuando se le da acceso remoto a otra persona, entonces aquí se presentan vectores de ataque que pueden apuntar a la red bluetooth, la conexión por Internet o las apps que controlan los juguetes”, explica Pastorini.

Advierte que de por medio hay información “extremadamente sensible” como son los gustos sexuales, los compañeros o compañeras sexuales, en qué horarios se utiliza el dispositivo o qué tipo de vida sexual tiene la persona que lo utiliza.

“Notamos que los juguetes sexuales inteligentes utilizan conexión de bluetooth que es sumamente insegura, no hay ningún tipo de autenticación, certificado, contraseña o código que se comparta, simplemente el dispositivo se conecta”.

Ser precavidos

Según la experta, en un dispositivo que no tiene usuario ni contraseña para acceder a su configuración el atacante puede interactuar directamente con el aparato y si la aplicación que está instalada es hackeada puede comprometer el celular de la víctima y acceder a ella.

“Lo más importante es tener bien protegida la red Wifi de la casa porque para la mayoría de estos ataques se necesita estar conectado a la misma red en la que está el dispositivo”. Es decir, si tiene un bombillo o nevera inteligentes conectados a Internet debe asegurarse de que el router esté actualizado y utilice el protocolo WPA2 o WPA3 (Wi-Fi Protected Access) que son los más nuevos, y tener una clave segura de por lo menos 20 caracteres entre números y símbolos difíciles de adivinar.

“El celular debe estar protegido, mantener actualizada la app con la que conecta el dispositivo y que el móvil cuente con una clave que no sea fácil de manipular para que los ciberdelincuentes no logren acceder”.

Señala que “lo ideal es no conectar dispositivos a WiFi públicas” y menos cuando se utilizan aparatos como los wearables (dispositivo electrónico) que se usan en el cuerpo humano e interactúan con otros aparatos para transmitir o recoger algún tipo de datos. “No sabemos quién está también conectado a esa red y puede entrar a manipular el dispositivo”.

Morales manifiesta que cada vez que se compre un equipo inteligente hay que validar si el fabricante reconoce este tipo de fallas y si en las políticas de privacidad está claro con cuál información se quedan ellos.

Pastorini complementa: “La idea no es dejar de utilizarlos, lo que hay que tener es cuidado porque todo lo que se conecta a Internet puede llegar a ser vulnerado de alguna manera”. Ellos coinciden en que lo más importante al momento de utilizar dispositivos inteligentes es informarse y consultar los riesgos a los que se puede exponer para minimizarlos a tiempo

Contexto de la Noticia

PARA SABER MÁS también cuidar las impresoras

La ciberseguridad corporativa es otro capítulo: las impresoras multifuncionales que no están protegidas se exponen a que los ciberdelincuentes les instalen softwares maliciosos. “En muchos casos no es suficiente contar con contraseñas más seguras, también es necesario acompañar los buenos hábitos con soluciones de seguridad para salvaguardar la información”, dice Paola Gayón, gerente de Producto BIJ & Scanners Epson Colombia. Agrega que cuando se produce un ciberataque a través de estos equipos se puede vulnerar el hardware, la red y la información institucional.

CLAVES para tener un entorno digital seguro

1
Activar las contraseñas de acceso al celular y descargar las aplicaciones de los sitios oficiales.
3
Configurar las opciones de seguridad del celular y desactivar las funciones que no utilizará.
2
Revisar que en la red WiFi de su casa no estén conectados equipos desconocidos o sospechosos.
4
Antes de comprar un dispositivo, consulte los tipos de desarrollo de seguridad con los que cuenta.
Juan Alcaraz

Periodista. Hago preguntas para entender la realidad. Curioso, muy curioso. Creo en el poder de las historias para intentar comprender la vida.

.