Construye conocimiento – Internet de las cosas y la protección de sus usuarios
A principios del año de 2019, CNN logró acceder a una variedad de transmisiones de cámara utilizando un motor de búsqueda para dispositivos IoT Shodan. Observaron remotamente a niños jugando en el gimnasio de una escuela secundaria en Indonesia, un hombre preparándose para irse a la cama en un apartamento de Moscú, una familia australiana que entraba y salía de su garaje y una mujer que alimentaba a su gato en Japón. Todos parecían ignorar el hecho de que estaban transmitiendo sus vidas en línea cada segundo del día. Según CNN, ninguna de las cámaras había tenido controles de seguridad y estaban abiertas a cualquiera que supiera la dirección correcta.
Como puedes observar, la mayoría de los mecanismos de privacidad y seguridad para IoT deben implementarse. Los desarrolladores de IoT deberían centrar sus esfuerzos en la creación de dispositivos que estén físicamente seguros y protegidos con algoritmos criptográficos, plataformas de puerta de enlace reforzadas, cifrado complejo, antivirus, anti-spyware, anti-adware y técnicas de seguridad avanzadas y actualizadas. Por lo tanto, el usuario depende del mecanismo de seguridad ya integrado en los dispositivos IoT para garantizar su privacidad y seguridad. Sin embargo, hay algunas acciones que, como consumidor de IoT, debes tener en cuenta para afrontar varias amenazas de seguridad y privacidad de IoT: Para evitar que le ocurra este tipo de situación, existen algunas técnicas, procedimientos y comportamientos que deben ser adoptados tanto por el desarrollador del dispositivo IoT como por el usuario del dispositivo inteligente. A continuación puede ver algunas medidas para reaccionar y evitar ataques cibernéticos en todas las capas que componen los dispositivos IoT.
1º – Lee los requisitos de seguridad y la política de privacidad de los dispositivos
Elije siempre un dispositivo IOT de un fabricante confiable y transparente. Tienes derecho a conocer las técnicas de seguridad implementadas en IoT.
Además, siempre debes leer la política de privacidad del dispositivo, ya que debes saber cómo funciona tu dispositivo IoT y las razones por las cuales los dispositivos inteligentes IoT recopilan y usan tus datos. En pocas palabras, antes de usar un dispositivo IoT, deberías poder saber si puedes:
Acceder, ver y eliminar los datos recopilados a través de IoT;
Desconectar tus dispositivos IoT cuando quieras hacerlo;
Consentir el almacenamiento de datos personales en el dispositivo IoT.
2º – ¡Deja de usar la contraseña predeterminada!
Lo primero que debes hacer con tu dispositivo IoT es verificar si te permite cambiar las contraseñas predeterminadas. Utiliza siempre una contraseña única y segura para todos y cada uno de los dispositivos que poseas. ¡No olvides cambiar las contraseñas de tu enrutador Wi-Fi también!
3º – Desactivar el acceso remoto (WAN) al dispositivo
Si estás en casa ahora mismo, busca “cuál es mi dirección IP” en tu ordenador. Lo que ves allí es tu dirección IP WAN. Esta dirección es única en Internet en cualquier momento. Si viajas fuera de casa, esa dirección IP es lo que puedes usar para acceder a tus dispositivos domésticos inteligentes de forma remota. Si los dispositivos no están protegidos, la dirección IP es todo lo que se necesita cualquiera que quiera acceder a ellos. De hecho, ¡eso fue lo que CNN usó para acceder a una variedad de cámaras!
4º – Deshabilita las funciones que no se usan
Un dispositivo inteligente confiable es un dispositivo que te permite personalizar sus funciones. Por ejemplo, si no estás utilizando tu reloj inteligente para recopilar tus últimos datos de entrenamiento, deshabilita la conexión Bluetooth; o si no necesita grabar su ruta de desplazamiento, deshabilita el GPS y el rastreo de ubicación.
5º – ¡Sé un súper agente de la ciberseguridad!
¿Sabías que el 95% de las infracciones de ciberseguridad se deben a un error humano? Por lo tanto, la alfabetización en ciberseguridad es la forma principal de eliminar los ataques cibernéticos. Para ser un Superagente de Seguridad Cibernética, debes dominar todas las fases del plan de conciencia cibernética:
Ya sea porque uses dispositivos de Internet de las cosas en su vida diaria, o seas el propietario o gerente de un negocio que use tecnología e Internet en las actividades cotidianas, debes aumentar las posibilidades de detectar un ataque de seguridad o privacidad antes de que se active por completo, minimizando el daño y reduciendo el coste de recuperación.
A estas alturas, cuentas con todos los conocimientos básicos para tener éxito en la identificación de amenazas y vulnerabilidades, en la evaluación de riesgos y en la protección del dispositivo. Pero, ¿qué pasa si, a pesar de toda la prevención y cuidado, sigues siendo víctima de un ciberataque mientras usas Internet de las cosas? La respuesta se basa en las 4 preguntas: quién, qué, cuándo y cuál.
¡No olvides de involucrar a tu familia, amigos y/o empleados en el plan de conciencia cibernética, ya que la seguridad cibernética es responsabilidad de cada usuario de IoT!
A principios del año de 2019, CNN logró acceder a una variedad de transmisiones de cámara utilizando un motor de búsqueda para dispositivos IoT Shodan. Observaron remotamente a niños jugando en el gimnasio de una escuela secundaria en Indonesia, un hombre preparándose para irse a la cama en un apartamento de Moscú, una familia australiana que entraba y salía de su garaje y una mujer que alimentaba a su gato en Japón. Todos parecían ignorar el hecho de que estaban transmitiendo sus vidas en línea cada segundo del día. Según CNN, ninguna de las cámaras había tenido controles de seguridad y estaban abiertas a cualquiera que supiera la dirección correcta.
Como puedes observar, la mayoría de los mecanismos de privacidad y seguridad para IoT deben implementarse. Los desarrolladores de IoT deberían centrar sus esfuerzos en la creación de dispositivos que estén físicamente seguros y protegidos con algoritmos criptográficos, plataformas de puerta de enlace reforzadas, cifrado complejo, antivirus, anti-spyware, anti-adware y técnicas de seguridad avanzadas y actualizadas. Por lo tanto, el usuario depende del mecanismo de seguridad ya integrado en los dispositivos IoT para garantizar su privacidad y seguridad. Sin embargo, hay algunas acciones que, como consumidor de IoT, debes tener en cuenta para afrontar varias amenazas de seguridad y privacidad de IoT:
Para evitar que le ocurra este tipo de situación, existen algunas técnicas, procedimientos y comportamientos que deben ser adoptados tanto por el desarrollador del dispositivo IoT como por el usuario del dispositivo inteligente. A continuación puede ver algunas medidas para reaccionar y evitar ataques cibernéticos en todas las capas que componen los dispositivos IoT.
1º – Lee los requisitos de seguridad y la política de privacidad de los dispositivos
Elije siempre un dispositivo IOT de un fabricante confiable y transparente. Tienes derecho a conocer las técnicas de seguridad implementadas en IoT.
Además, siempre debes leer la política de privacidad del dispositivo, ya que debes saber cómo funciona tu dispositivo IoT y las razones por las cuales los dispositivos inteligentes IoT recopilan y usan tus datos. En pocas palabras, antes de usar un dispositivo IoT, deberías poder saber si puedes:
2º – ¡Deja de usar la contraseña predeterminada!
Lo primero que debes hacer con tu dispositivo IoT es verificar si te permite cambiar las contraseñas predeterminadas. Utiliza siempre una contraseña única y segura para todos y cada uno de los dispositivos que poseas. ¡No olvides cambiar las contraseñas de tu enrutador Wi-Fi también!
3º – Desactivar el acceso remoto (WAN) al dispositivo
Si estás en casa ahora mismo, busca “cuál es mi dirección IP” en tu ordenador. Lo que ves allí es tu dirección IP WAN. Esta dirección es única en Internet en cualquier momento. Si viajas fuera de casa, esa dirección IP es lo que puedes usar para acceder a tus dispositivos domésticos inteligentes de forma remota. Si los dispositivos no están protegidos, la dirección IP es todo lo que se necesita cualquiera que quiera acceder a ellos. De hecho, ¡eso fue lo que CNN usó para acceder a una variedad de cámaras!
4º – Deshabilita las funciones que no se usan
Un dispositivo inteligente confiable es un dispositivo que te permite personalizar sus funciones. Por ejemplo, si no estás utilizando tu reloj inteligente para recopilar tus últimos datos de entrenamiento, deshabilita la conexión Bluetooth; o si no necesita grabar su ruta de desplazamiento, deshabilita el GPS y el rastreo de ubicación.
5º – ¡Sé un súper agente de la ciberseguridad!
¿Sabías que el 95% de las infracciones de ciberseguridad se deben a un error humano? Por lo tanto, la alfabetización en ciberseguridad es la forma principal de eliminar los ataques cibernéticos. Para ser un Superagente de Seguridad Cibernética, debes dominar todas las fases del plan de conciencia cibernética:
Ya sea porque uses dispositivos de Internet de las cosas en su vida diaria, o seas el propietario o gerente de un negocio que use tecnología e Internet en las actividades cotidianas, debes aumentar las posibilidades de detectar un ataque de seguridad o privacidad antes de que se active por completo, minimizando el daño y reduciendo el coste de recuperación.
A estas alturas, cuentas con todos los conocimientos básicos para tener éxito en la identificación de amenazas y vulnerabilidades, en la evaluación de riesgos y en la protección del dispositivo. Pero, ¿qué pasa si, a pesar de toda la prevención y cuidado, sigues siendo víctima de un ciberataque mientras usas Internet de las cosas? La respuesta se basa en las 4 preguntas: quién, qué, cuándo y cuál.
¡No olvides de involucrar a tu familia, amigos y/o empleados en el plan de conciencia cibernética, ya que la seguridad cibernética es responsabilidad de cada usuario de IoT!