Cuidado con tus dispositivos IoT: los hackers pueden acceder por muchas vías

control-casa-smart

Cuidado con tus dispositivos IoT: los hackers pueden acceder por muchas vías

VALORACIÓN DEL ARTÍCULO:
5/5

Los dispositivos IoT están cada vez más presentes en nuestras vidas y nos facilitan muchas tareas. Desde enrutadores, puertas de garaje de apertura automática o asistentes personales hasta refrigeradores o coches inteligentes. Sin embargo, en muchas ocasiones los usuarios no son conscientes de que poseen este tipo de dispositivos y no se preocupan por su seguridad, lo que abre una puerta a los hackers para atacar sus redes. Los expertos de Bitdefender alertan especialmente en dispositivos de IoT como las cámaras de vigilancia, los monitores para bebés, los termostatos inteligentes o las impresoras.

 

Los riesgos que comportan los dispositivos IoT al usuario se pueden dividir en cuatro categorías principales:

 

  1. Riesgos de privacidad: los dispositivos vulnerables pueden permitir que los atacantes se afiancen en un hogar a través de cámaras IP inteligentes o monitores para bebés y también que se hagan un hueco en las redes internas de los usuarios.

 

  1. Riesgos de seguridad física: a medida que dependemos cada vez más de los dispositivos IoT para monitorizar y acceder a las instalaciones, los atacantes pueden poner a los usuarios en riesgo físico, por ejemplo, al desbloquear cerraduras inteligentes de forma remota, al cortar la energía a través de enchufes inteligentes vulnerables o al apagar sensores de humo y cámaras de vigilancia

 

  1. Riesgo de tener comprometidas las redes del hogar (o de la empresa). Los dispositivos comprometidos en una red privada pueden ayudar a los atacantes a acceder a la red de otro tipo de dispositivos más importantes, como servidores NAS u ordenadores.

 

  1. Cibertaques contra otros: los dispositivos IoT están presentes de forma masiva en Internet y los operadores de malware buscan constantemente dispositivos vulnerables para inscribirse en redes de bots DDoS. Estas redes de bots se utilizan después para lanzar devastadores ataques DDoS contra empresas, proveedores de servicios de Internet, infraestructura crítica o hacia partes centrales de Internet.

 

Las posibles consecuencias de estas vulnerabilidades son la pérdida de información privada, la vulneración al derecho de la vida privada, el acceso no autorizado a viviendas u otros locales e incluso ataques devastadores contra operadores de infraestructuras críticas.

dispositivos-IoT

Siempre compra dispositivos IoT seguros y con garantía del fabricante

Ante esta situación, uno de los aspectos más importantes que hay que tener en cuenta es la reputación del fabricante. Comprar un dispositivo de una marca de confianza generalmente conlleva mayor seguridad ya que el equipo de desarrollo podrá gestionar los informes de seguridad, implementar soluciones oportunas y minimizar la exposición de los usuarios. Muchos dispositivos IoT, particularmente los que no son de marca, nunca reciben correcciones de seguridad, lo que significa que las vulnerabilidades descubiertas en su firmware permanecerán allí hasta que se retire el dispositivo.

 

Los usuarios deben tomar sus propias precauciones

 

Las precauciones que deben tomar los usuarios durante el uso de los dispositivos IoT son las siguientes:

 

  1. Cambiar las credenciales predeterminadas en los dispositivos. Las buenas contraseñas son como candados fuertes para los dispositivos inteligentes que pueden ser puntos de entrada: cámaras de seguridad, candados, relojes, monitores para bebés, juguetes inteligentes, bombillas, aspiradoras, termostatos e impresoras. Hay que usar una combinación de letras (mayúsculas y minúsculas), números y caracteres especiales y crear una contraseña única para cada dispositivo.

 

  1. Comprobar las vulnerabilidades conocidas antes de comprar un dispositivo inteligente. Es aconsejable leer reseñas y comentarios no solo sobre las funciones de un dispositivo, sino también sobre los posibles peligros para la seguridad.

 

  1. Configurar una red de invitados separada de la principal. Hay que tener dos redes Wi-Fi, una para ti y otra para los visitantes. La principal ventaja es que esta red separada está bloqueada del resto de los dispositivos del usuario, por lo que su información confidencial no queda expuesta. El usuario puede dar a su red de invitados una contraseña simple que sea más fácil de recordar que la complicada que protege la red principal.

 

IoT

Cómo detectar las vulnerabilidades y cómo actuar sobre los dispositivos IoT

 

Hay que tener en cuenta que las intrusiones suelen ser difíciles de detectar debido a la naturaleza de «caja negra» de los dispositivos IoT. Esta es la razón por la cual la industria recomienda que los propietarios de este tipo de dispositivos dispongan de una solución de seguridad que se ejecute a nivel de red con el fin de identificar anomalías y comunicaciones no autorizadas. Cada vez más proveedores están incorporando soluciones de seguridad para dispositivos IoT, que automatizan la respuesta a los ataques y avisan al usuario sobre comportamientos inesperados tan pronto como ocurren.

 

Por último, los usuarios que crean que sus dispositivos están fallando deben ejecutar de inmediato un análisis de vulnerabilidades en la red para averiguar si tienen algún motivo de preocupación. Si se confirman sus sospechas, el usuario debe comunicarse de inmediato con el proveedor del dispositivo para ver si tiene una solución para la vulnerabilidad descrita. Si el dispositivo no se puede reparar, tiene que dejar de usarlo de inmediato y reemplazarlo por uno nuevo.

 

 

Deja un comentario

TAMBIÉN TE INTERESA

desaparece-el-notch-del-iphone-14-pro

El precio del iPhone 14, motivo clave en la caída de su demanda

Estamos en un momento de inflación disparada y la situación económica de alza de precios está mermando la capacidad de consumo de las familias. Se nota en todo, en el ocio, la cesta de la compra y también la adquisición de tecnología. Además nos encontramos a escasos meses de picos de consumo como el Black

veentajas-del-marketplace

Ventajas de los marketplaces en plena escalada de precios

Si vendes productos por la web, deberías apostar por los marketplaces, aún en un momento de inflación alta, en plena escalada de precios. La economía se encuentra en un momento difícil: agosto cerró con una tasa de inflación superior a los dos dígitos (10,4%) por tercer mes consecutivo. La incertidumbre ante el invierno impulsa a

OPPO-Reno8-5G

Ya a la venta los nuevos teléfonos OPPO Reno8

OPPO Reno8 es una realidad ya en Europa. La marca hizo una presentación en París para dar a conocer los nuevos productos que llegan directamente al mercado para sumar una feroz competencia. Y es que en pocos años en el mercado del viejo continente, OPPO se ha hecho un hueco importante en el consumidor.  

batería-portátil-DELTA-2

Esta batería portátil es top y acaba de salir a la venta

Tener una batería portátil puede darnos mucha versatilidad para nuestras actividades tanto dentro como fuera de casa. Usamos muchos dispositivos a diario y todos ellos requiere de energía eléctrica para trabajar, por lo que una herramienta que nos aporte dicha energía puede venirnos muy bien en caso de apagones o proyectos en el exterior. EcoFlow,

GoPro-HERO11

GoPro HERO11 Black: las nuevas cámaras para los creadores de contenido

La conocida marca de videocámaras GoPro ha lanzando tres nuevas especialmente concebidas para creadores. GoPro HERO11 llega en tres modelos para satisfacer las necesidades de todo tipo de perfiles y creadores de contenidos.   Índice de contenidos1 El sensor de mayor resolución hasta la fecha2 Las tres cámaras GoPro HERO112.1 Principales tecnologías en las tres

camara-motorola-edge-30-ultra

¿200 megapíxeles? Sí, es lo que tiene el nuevo motorola edge 30 ultra

El furor por los megapíxeles parece estar de vuelta en la fotografía de los smartphones, si bien hay expertos que mantienen que más MP no quiere decir que resulte en mejores fotografías. El nuevo motorola edge Ultra llega al mercado con una barbaridad inédita en el mundo de la telefonía. Cabe destacar también que otras