Internet de las cosas inseguras

Los dispositivos conectados a la red son una fuga potencial de información, por la facilidad con la que pueden ser hackeados de no tomar las medidas precautorias adecuadas

La confluencia de diversas tecnologías permite que los dispositivos se comuniquen entre sí. Esto es lo que llamamos el Internet de las cosas. Actualmente hay más de 20 mil millones de dispositivos conectados a la red, y dentro de cuatro años su número se duplicará, lo que cambia la manera cómo funcionan los negocios, las organizaciones y los hogares.

En este ámbito, los riesgos de los sensores y dispositivos conectados al internet es un tema que cada vez preocupa más a los expertos en seguridad, ya que estos aparatos comparten información que puede ser “escuchada”.

Los dispositivos generalmente se comunican por bluetooth o vía wifi sin cifrar los intercambios de información. Es común que se comuniquen, además, con un teléfono, el cual puede fugar información hacia la red. Incluso, si la información es compartida a través de una dirección IP, ésta puede ser intervenida por los hackers. Recientemente han sido reportadas vulnerabilidades en monitores de niños que tienen acceso a internet, los que han sido hackeados.

Entre otros problemas detectados, algunos dispositivos hacen que el audio, video y texto, viaje por internet sin estar cifrado. Otros permiten el acceso al dispositivo y controlarlo a través del número de serie, sin control de seguridad.

Entre las recomendaciones para reducir los riesgos, están investigar si el dispositivo que se desea adquirir o sus aplicaciones tienen vulnerabilidades conocidas.

También conviene emplear contraseñas robustas y cambiarlas periódicamente, así como cambiar los nombres y contraseñas por default que tienen los dispositivos. Respecto a la red wifi, se recomienda no exponer información personal, como el apellido o el número de vivienda, por ejemplo.

Para reducir la probabilidad de fugas de información, conviene utilizar un solo equipo móvil (celular o tableta) para controlar todos los dispositivos.

Es importante que el equipo se mantenga actualizado con las versiones del software más reciente, con la intención de reducir las vulnerabilidades.

En el mismo sentido, cada dispositivo adquirido debe ser actualizado con las nuevas versiones de software y sus aplicaciones conforme se vayan liberando por parte del fabricante. Por lo general éste proporciona una página web para registrar el dispositivo adquirido y el correo electrónico para enviar notificaciones a los compradores.

Por:
José Guadalupe Morales Montelongo

Fecha:
8 Febrero 2016

Nota publicada en la edición 867

Fuente: http://gaceta.udg.mx/G_nota1.php?id=19202