El internet de las cosas: ¿acaso nuestro mundo “inteligente” está seguro?

Cómo funciona

¿Cuántos dispositivos tiene conectados a Internet? Las estimaciones indican que el número de dispositivos que conforman la Internet de las cosas es de miles de millones y sigue creciendo. Estos dispositivos tienen integrados chips, sensores, software y conectividad a la red para respaldar la recolección de datos, el intercambio de datos y el análisis de los mismos, a menudo con el propósito de resolver un problema: la casa está muy caliente o muy fría, la puerta principal se debe cerrar con seguro una vez que has salido de la oficina, o un marcapasos envía datos de los signos vitales a un proveedor de atención médica para asegurar el bienestar de un paciente.

Lamentablemente, los ciberdelincuentes siempre están al acecho para explotar toda vulnerabilidad y aprovecharse de los consumidores. Los datos recabados y compartidos por sus dispositivos crea una fuente de información para los ladrones de identidad y demás ciberdelincuentes, lo que posiblemente incluye información de cuentas bancarias.

La seguridad forma parte del proceso de desarrollo de productos, pero la tecnología cambia. Los fabricantes se enfrentan al desafío de ser más diestros y diligentes en cuanto a mantener los productos alineados con dichos cambios antes de su ingreso al mercado, o bien posteriormente mediante actualizaciones.

Quién se ve afectado

Toda persona que tenga un dispositivo que se conecte a Internet tiene un riesgo potencial. Ningún dispositivo conectado es demasiado pequeño para ser vulnerado. Según los informes de las noticias, unos hackers intentaron recabar datos de un casino en Norteamérica al acceder a la red del casino a través de sensores ubicados en una pecera. Los sensores estaban conectados a una computadora del casino para regular la temperatura y limpieza de la pecera.1

Ningún dispositivo está fuera del alcance de los ciberdelincuentes, incluidos los juguetes infantiles que se conectan a Internet. En 2019, una niña pequeña se asustó cuando un hacker habló a través del monitor para bebé colocado en su habitación, afirmando que era Papá Noel.2

¿Qué acciones puede implementar?

Cuando se trata de dispositivos conectados, proceda con cautela siguiendo una serie de medidas respecto a la seguridad cibernética, incluidos los consejos a continuación:

  • Investigue el producto y el fabricante antes de realizar la compra para comprender la forma en que la marca da prioridad a la seguridad. Una indicación al respecto es el historial de la oferta de parches de seguridad o actualizaciones de software por parte del fabricante. 
  • Utilice una red separada para sus dispositivos inteligentes. Si los ciberdelincuentes encuentran una manera de acceder a sus dispositivos conectados, no podrán acceder a la información contenida en su computadora personal, como la información de cuentas bancarias, si esta se encuentra en una red distinta. 
  • Proteja su celular o tableta. Es importante no perder estos dispositivos cuando estos están llenos de aplicaciones que controlan sus dispositivos. 
  • Cambie las configuraciones predeterminadas (nombre de usuario, contraseña) que su dispositivo tiene originalmente. Si no puede cambiar la configuración predeterminada, considere comprar una marca distinta que le permita hacerlo. 
  • Utilice contraseñas seguras. Configure cada uno de los dispositivos con una contraseña única y opte por los códigos de acceso de única ocasión y/o por la autenticación biométrica cuando estén disponibles.
  • No utilice redes de Wi-Fi públicas al activar o verificar su dispositivo de manera remota. 
  • Desactive las características que no esté utilizando. Las características como el acceso remoto y el control por voz se pueden activar si surge la necesidad de hacerlo o cuando surja dicha necesidad. 
  • Lleve un control de todos los dispositivos que estén conectados a su red y del tipo de datos que están siendo recabados. 
  • Instale los parches de seguridad y las actualizaciones de software de los sitios web de los fabricantes de manera oportuna. 
  • Desconecte todo dispositivo de la red cuando no lo esté utilizando.