Los dispositivos conectados al Internet de las cosas (IoT) son uno de los componentes esenciales del ‘hogar inteligente’ y se caracterizan por compartir una serie de particularidades: por ejemplo, integran sensores que recopilan datos que son enviados a la nube para su almacenamiento y posterior análisis. Lo habitual es que también se controlen a través de una plataforma web o aplicación que se instala en el móvil o la tablet para gestionarlos desde cualquier momento y lugar. En este contexto, una investigación del proveedor de servicios Plume refleja que el número de estos dispositivos se ha incrementado en más de un 197% en los últimos años; aunque los teléfonos móviles son los más utilizados, otros como relojes inteligentes, televisores, cámaras de vigilancia, altavoces o cerraduras que se conectan a la red doméstica han ido ganando una gran notoriedad.

Riesgos y peligros de los IoT

Anuncio

Todos ellos quieren hacer la vida un poco más fácil al usuario, pero lo cierto es que quedan expuestos a riesgos y amenazas desde el punto de vista de la seguridad. Hay que ser conscientes de ello porque, de lo contrario, podrían afectar a nuestra privacidad y convertirnos en víctimas de ciberdelitos: robo de información personal, suplantación de identidad, rastreo de nuestra geolocalización para saber si estamos o no en casa, compras fraudulentas, manipulación de los propios dispositivos por parte de los hackers e introducción de software malicioso, entre otros.

Seguridad Dispositivos Iot

De hecho, un informe dirigido por el instituto IMDEA Networks y la Northeastern University, en el que ha participado un equipo internacional de investigadores, así lo constata. “Nuestro estudio demuestra que los protocolos de red local usados por dispositivos IoT no están lo suficientemente protegidos y exponen información sensible sobre el hogar y el uso que hacemos de ellos. Esta información está siendo recogida de forma opaca y facilita que se elaboren perfiles de nuestros hábitos o nivel socioeconómico”, explica Juan Tapiador, catedrático de la Universidad Carlos III de Madrid. Por su parte, David Choffnes, director ejecutivo del Instituto de Ciberseguridad y Privacidad de la Northeastern University, añade: “Cuando pensamos en lo que ocurre entre las paredes de nuestro hogar, imaginamos que es un lugar privado y de confianza. En realidad, descubrimos que los dispositivos inteligentes están traspasando ese velo de confianza y privacidad, de forma que permiten a casi cualquier empresa saber qué dispositivos hay en tu casa, cuándo estás en ella y su ubicación”.

¿Qué puede hacer el usuario? Principales recomendaciones

Anuncio

Para garantizar el uso seguro de los dispositivos IoT conviene aplicar las siguientes recomendaciones que sugieren los expertos:

  • Contraseñas. Si el dispositivo viene con una contraseña predeterminada, hay que cambiarla por otra que sea más robusta que combine letras mayúsculas, minúsculas, números y letras. En el caso de contar más de un dispositivo IoT, cada uno debe tener la suya propia. Para garantizar una mayor seguridad, las contraseñas deben cambiarse de manera periódica. 
  • Actualizaciones. Siempre que un dispositivo IoT recibe una actualización hay que instalarla. Son fundamentales porque ayudan a corregir vulnerabilidades desde el punto de vista de la seguridad y hacer frente a posibles nuevas amenazas que lancen los ciberdelincuentes. Además, estas actualizaciones mejoran el rendimiento y, en algunos casos incluso, añaden nuevas funcionalidades y características. 
  • Políticas de privacidad. Es importante que el usuario se asegure a qué datos tiene acceso su dispositivo y cómo van a ser utilizados.
  • Fabricantes y tiendas de aplicaciones. No solo es aconsejable adquirir dispositivos IoT de fabricantes conocidos y que generan confianza. Si hay que instalar una aplicación en el teléfono móvil o la tablet, siempre hay que dirigirse a una tienda oficial.
Seguridad Dispositivos Iot
  • Dispositivos que se activan mediante la voz. Los altavoces inteligentes, por ejemplo, se activan por medio de las palabras alerta que son aquellas que al pronunciarlas activan el dispositivo para interactuar. Los propios fabricantes las suelen seleccionar pero existe la opción de cambiarlas para que nadie sepa cuáles son. 
  • Desactivar el protocolo Universal Plug and Play. Conocido como UPnP, lo normal es que los dispositivos IoT lo integren para conectarse entre ellos. Sin embargo, para evitar que un posible ataque externo a este protocolo permita a los hackers tomar su control lo recomendable es que se deshabilite siempre que se pueda. Siguiendo esta línea, también es conveniente desactivar el dispositivo si no va a ser utilizado.
  • Redes independientes. Es aconsejable configurar una red separada para estos dispositivos (existen routers que permiten al usuario crear redes virtuales) porque si uno se infecta la red principal estará menos expuesta. También porque su seguridad no es tan robusta como otros equipos (ordenadores).
Sobre el autor
Avatar De Regina De Miguel

Regina de Miguel

Mandela dijo: “La educación es el arma más poderosa que existe para cambiar el mundo”. Ilusionada de formar parte de un proyecto que sí quiere cambiar las cosas y con el que descubro experiencias que no dejan de sorprenderme.