El Internet de las Cosas desafía la seguridad

0

Descubre los riesgos de seguridad que surgen al conectar dispositivos inteligentes con el Internet, y cómo protegerte de ellos.

Por Sofía Caraza (LDI)

Fuente: s-media-cache-ak0.pinimg.com

El Internet de las Cosas (IoT, por sus siglas en inglés) se refiere a la conexión de los objetos con la infraestructura del Internet. Esto forma sistemas inteligentes que brindan mayor interconexión y comodidad, ahorran tiempo, y se adaptan a nuestros hábitos y preferencias. Al fusionar el mundo físico y el virtual, se crea un mundo híbrido con mayores capacidades, pero también con mayores vulnerabilidades. En algunas ocasiones puede costar más información, recursos y dinero que los beneficios que conlleva.

El IoT tiene numerosas aplicaciones: wearables (como relojes), dispositivos médicos e implantes (como marcapasos o inyectores de insulina), automóviles, electrodomésticos, alarmas, sistemas de iluminación, armas, indicadores y controles de maquinaria industrial, monitores de bebé, etc. Comúnmente, estos dispositivos se conectan a nuestros celulares, cuentas personales o redes de hogar u oficina para poderse controlar remotamente y tener acceso y control sobre lugares, transporte, objetos e incluso nuestro cuerpo. Esto cambia el rol que las personas tienen en las actividades que realizan: las acciones que hacen las cosas reemplazan el rol activo del usuario por uno administrativo. Pero, ¿estamos realmente preparados para asumir este rol?

El éxito o fracaso de los sistemas inteligentes relacionados con el IoT depende tanto de los desarrolladores y diseñadores de los sistemas como de los fabricantes y los usuarios. Debemos ser capaces de administrar inteligentemente los sistemas personales que utilizamos y ser responsables del uso que les demos.

Fuente: udemy.com

Riesgos de seguridad virtuales y físicos

Vivimos en un mundo social digital sin saber cómo funciona la tecnología, solo sabemos cómo usarla. Nos fascina, pero no lo suficiente como para adquirir conocimiento básico de programación o entender los sistemas digitales y tecnológicos que nos rodean. Educarnos en esta área podría aumentar nuestro poder, libertad y margen de acción en caso de ataques cibernéticos.

Fuente: media.tumblr.com

  1. El cibercrimen también amenaza al mundo físico

Al agregar software y conexión a Internet a los objetos inteligentes, se abre un ‘portal’ que provee acceso fácil a hackers a estos sistemas, abriendo las posibilidades de cibercrimen. Estos podrán tener acceso no solo a la información guardada en el dispositivo, sino que incluso pueden controlar las acciones hechas electrónicamente por el dispositivo y afectar físicamente a los objetos y personas, o económicamente a la industria con la que interactúa el sistema inteligente. Hay muchos escenarios posibles como negar el servicio (DoS attack y ransomware) al usuario, cambiar la configuración, entre otros. Por ejemplo, se ha encontrado que se puede obtener información de automóviles en el sistema SmartGate accesando la red Wi-Fi del carro; Chris Valasek y Charlie Miller demostraron que incluso algunos se pueden controlar estando dentro del vehículo (pero no al volante).

Fuente: tuftsobserver.org

  1. Obsolescencia programada virtual y física

Existe obsolescencia programada física, mediante el diseño intencional de partes irremplazables o selección de materiales que se desgastan en cierto tiempo; y virtual, mediante software que deteriora el rendimiento u obstruye el funcionamiento después de cierto tiempo. El IoT hace posible estos dos tipos de obsolescencia en un mismo producto, acortando su ciclo de vida intencionalmente, para que el consumidor vuelva a invertir en reemplazarlo.

Turn Key de Katerina Kamprani

  1. Mal diseño del sistema

Un sistema mal analizado resulta en un diseño mal logrado. Muchas veces se deriva de exigencias en la industria: presión de tiempo por sacar adelante un proyecto o falta de presupuesto. Los diseñadores, ingenieros y gerentes están implicados directamente en este problema. Karspersky Lab encontró que una cafetera conectada a un smartphone enviaba información no encriptada sobre la contraseña de Wi-Fi del dueño. Este tipo de fallas se debe a la falta de visión y profundidad en el análisis de riesgos.

Fuente: cloudfront.net

  1. Interacción con los humanos

La inversión en un sistema u objeto inteligente es psicológica también: al reemplazar la capacidad humana con la máquina para realizar una acción determinada, surge un costo de oportunidad. Las comodidades y la simplificación de tareas tienden a relajar la mente humana; pensamos que por tener que realizar menos procesos nosotros mismos, no hay necesidad de pensar en ellos. No obstante, tenemos que encargarnos de administrarlos de manera responsable y segura.

¿Los fabricantes están haciendo algo al respecto?

La industria de estos productos trata de documentar y reducir las fallas comunes de diseño mediante análisis y pruebas del sistema de los dispositivos. Incluso a veces se contratan personas hábiles en encontrar las debilidades de sistemas, tanto virtuales como físicos, para que intenten atacar el sistema por todos los medios que crean posibles e identificar y evaluar riesgos.

Sin embargo, este proceso y análisis es tardado y costoso. Además, durante la creación de un diseño, siempre existen suposiciones que pueden implicar un punto débil en el producto o sistema. Por eso, los usuarios de estas nuevas tecnologías podrían facilitar este trabajo dando retroalimentación y sugerencias.

¿Cómo protegerte?

Conviértete en un administrador inteligenteSi piensas comprar, utilizar o incluso diseñar o fabricar un dispositivo inteligente, toma en cuenta las siguientes recomendaciones:

Fuente:big-labs.com

Primero define: ¿qué problema quieres solucionar?

Debes tener claro qué es lo que buscas resolver o satisfacer. Esto es vital, porque así puedes comparar tu necesidad con la necesidad que pretende cubrir el producto o sistema inteligente. Si este no resuelve realmente tu necesidad o tiene características adicionales que podrían crear dependencias inducidas o riesgos, entonces el artefacto no vale la pena, pues trae más problemas no deseados junto con la solución que se buscaba.

Investiga el funcionamiento y los riesgos del sistema

No hay sistemas infalibles; entérate de los riesgos y vulnerabilidades del sistema que deseas comprar, utilizar o diseñar, compara las opciones en el mercado, escoge la que tenga menos riesgos, y busca la manera de evitar esos riesgos en el uso que le quieres dar.

Fuente:media.giphy.com

¿Internet? No, gracias.

No todas las conexiones en los sistemas inteligentes se hacen a través de Internet. Si tienes la opción, evita la conexión a Internet, reduciendo la probabilidad de un ciberataque, especialmente cuando hay información personal en juego.

Espera y observa

No compres lo último en tecnología; lo nuevo muchas veces es desconocido, ya que su funcionamiento todavía se encuentra a prueba y las vulnerabilidades pueden ser explotadas fácilmente por conocedores del sistema. Si necesitas un producto con sistema inteligente lo antes posible, busca versiones anteriores que ya hayan sido probadas y revisa los comentarios, pide opiniones, busca soluciones a las vulnerabilidades y no solo dependas del Internet para hacer la búsqueda, puesto que la información puede no ser confiable.

Fuente: media.giphy.com

Pon a prueba el sistema

Aparte de las vulnerabilidades conocidas, ¿cuáles otras se te ocurren? Imagina, revisa e investiga si hay manera de evitarlas, o pide a un tercero que lo haga.  

Fuente: lifehack.bg

Reduce riesgos

Puedes reducir los riesgos anotando tu dispositivo como red privada virtual (VPN), e instalar antivirus y herramientas, como MyPermissions, que notifiquen cuando una aplicación accede a tu información en el dispositivo.

 

Todos los comentarios son revisados previo a su publicación. No serán aprobados los comentarios que contengan ataques y ofensas personales; agresiones racistas, sexistas o discriminatorias en general; ni publicidad o spam.