El internet de las cosas, también conocido como internet of things (IoT), se refiere a la conexión de objetos o dispositivos a Internet. Entre estos dispositivos se encuentran, por ejemplo, los relojes inteligentes, los televisores inteligentes y las cámaras de vigilancia. Todos ellos contienen pequeños ordenadores con acceso a Internet, lo que los vuelve vulnerables, ya que los ciberdelincuentes pueden manipularlos y utilizarlos para espiar al usuario o para conectarlos a una botnet criminal.
¿Qué significa esto exactamente?
Prácticamente todos los dispositivos «inteligentes» que pueden enviar y recibir datos están conectados al internet de las cosas: relojes inteligentes, cámaras de vigilancia, monitores para bebés, dispositivos domésticos inteligentes como el sistema de iluminación inteligente, altavoces conectados a la red, televisores conectados a Internet, robots aspiradores, asistentes digitales como Alexa y Siri, e incluso los juguetes que se controlan con el móvil.
A través de la conexión a Internet, los ciberdelincuentes pueden hackear o espiar estos dispositivos, al igual que con cualquier ordenador. Los dispositivos IdC son objetivos fáciles para los ciberdelincuentes, especialmente por las siguientes razones:
- A menudo, estos dispositivos se utilizan con la contraseña que viene preestablecida, que es fácil de adivinar.
- Las actualizaciones del software de estos dispositivos suelen realizarse con poca frecuencia. Por esta razón, los ciberdelincuentes pueden aprovechar las brechas de seguridad existentes durante mucho tiempo.
- No todos los usuarios conocen estas actualizaciones ni son conscientes de su importancia. Como resultado, nunca actualizan el software de estos dispositivos y siguen siendo vulnerables a los ataques.
- No todos los dispositivos envían sus datos cifrados, por lo tanto, son fáciles de espiar.
- Muchos incluso pueden conectarse a Internet de forma independiente. Los ciberdelincuentes pueden aprovecharse de ello con los programas adecuados.
Los dispositivos IdC se han convertido en un factor importante para las botnets.
- Las botnets son redes criminales que se crean automáticamente entre dispositivos infectados con malware. Sin el conocimiento de sus propietarios, los recursos de estos dispositivos se utilizan de forma indebida para fines ilegales, por ejemplo, ataques DDoS.
- Debido a su gran número y facilidad de ataque, los dispositivos IdC permiten la creación de botnets extensas.
- Al mismo tiempo, estos dispositivos infectados con malware abren una puerta de entrada a los ciberdelincuentes de la red a la que están conectados, como la de casa o el trabajo. También las empresas utilizan el internet de las cosas, denominada también «industria 4.0».
¿En el trabajo diario, dónde puedo encontrarme con este tema?
En un principio, en ninguna parte. Sin embargo, los dispositivos IdC personales, como los relojes inteligentes, también se utilizan en el trabajo diario. Cuando se conectan a la red corporativa, pueden convertirse en un riesgo para la seguridad, al igual que la llamada «TI en la sombra«, que suele pasarse por alto. No dudes en preguntar a tu administrador sobre esta cuestión.
¿Qué puedo hacer para mejorar mi seguridad?
- Comprueba si hay actualizaciones de software disponibles para tus dispositivos IdC e instálalas.
- Cambia las contraseñas preestablecidas y asegúrate de que sean lo suficientemente complejas para que sean seguras.
- Utiliza la comunicación cifrada en todos los dispositivos IdC que la ofrezcan.
- Activa el cortafuegos de tu rúter.
Medidas de seguridad algo más complejas:
- Desactiva la función Universal Plug and Play (UPnP) del rúter para impedir que los dispositivos IdC se conecten a Internet ellos solos.
- Configura una WLAN independiente para los dispositivos IdC, o al menos para aquellos en los que esto no afecta a su función.
Artículos relacionados
-
Desarrollo ágil de software
El desarrollo ágil de software se refiere a un tipo de desarrollo de software especialmente flexible.
mehr lesen -
Incidente cibernético
Un incidente cibernético es cualquier suceso que pueda afectar a la información almacenada o a los recursos informáticos y que podría causar un daño significativo a una empresa. Hay una gran variedad de incidentes cibernéticos, entre los que se encuentran infecciones mediante programas maliciosos, extorsión, robo de datos confidenciales y uso indebido de cuentas bancarias.
mehr lesen