Estos dispositivos IoT se pueden ‘hackear’ sin que lo sepas

Estos dispositivos IoT se pueden ‘hackear’ sin que lo sepas

Tecnologías como el internet de las cosas y dispositivos IoT pueden hacer la vida mucho más sencilla pero de igual forma la pueden complicar.

Por: Jessica Acosta

Los fabricantes de dispositivos conectados a IoT no son muy cuidadosos con los protocolos de seguridad; por eso, muchos de ellos pueden ser víctimas de un ciberataque.

Según el “Informe Anual de Ciberseguridad” de Cisco, “el 31% de los profesionales de seguridad dijeron que sus organizaciones ya habían experimentado ataques cibernéticos en la infraestructura de OT y IoT”.

El primero refiere a la tecnología de operación por el que se rigen las actividades en las  organizaciones, por ejemplo, las máquinas de una línea de producción en una fábrica.

La IoT es la tecnología que permite que dispositivos se interconecten para realizar diferentes acciones o dar avisos; como los sensores en los automóviles que indican cuando una puerta no se encuentra totalmente cerrada.

La clave de la vulnerabilidad

Su vulnerabilidad reside en que una vez instalados, éstos no tienen la posibilidad de autoevaluarse ni instalarse un antivirus.

Esto los hace más susceptibles de ataques por hackers. Entonces, ¿qué dispositivos están conectados por medio del internet de las cosas y pueden ser víctimas de hackeo? A continuación los principales:

Automóviles

El fundador de Black Hat, Jeff Moss explicó durante una conferencia en 2015 sobre ciberseguridad que casi ningún fabricante de dispositivos con conexiones a internet tienen un buen equipo de seguridad.

Es decir, cuando se crean esta clase de dispositivos, no se preocupan por cubrir protocolos de seguridad para sus clientes.

Tal es el caso del Jeep: fue hackeado por dos especialistas en ciberseguridad (Charlie Miller y Chris Valasek); lograron manipular el vehículo desde su casa por medio de una computadora haciendo que éste realizara maniobras que el conductor no podía controlar.

Cámaras de vigilancia

No se trata de una marca o fabricante específico de este tipo de cámaras, pero éstas pueden ser víctimas de algún ataque cibernético si presentan alguna falla en su software.

Son monitoreadas mediante aplicaciones en celulares, tabletas o computadoras; para tener acceso a las grabaciones se tiene que tener una cuenta/usuario.

Muchas veces esta clase de aplicaciones almacenan información de las veces en las que usuario inició sesión.

Para lograr acceder al sistema de las cámaras utilizan virus de tipo malware.

Computadoras

Quizá uno de los más comunes es el hackeo de computadoras. En ellas guardamos información importante como contraseñas.

Éstas son susceptibles de adquirir cualquier tipo de virus, aún más cuando no se encuentran “protegidas” por un antivirus.

Los datos que son robados de estos dispositivos son robo de datos para usurpar:

  • Identidad
  • Credenciales
  • Contraseñas
  • Datos bancarios

Una de las razones para que este tipo de ataques sean más sencillos es que muchas personas utilizan la misma contraseña en para diferentes cuentas.

Celulares

Si un teléfono móvil ejecuta procesos de manera muy lenta, se sobrecalienta, consume más batería de lo habitual o demasiados datos podrían ser indicadores de que tu celular está siendo hackeado.

Una de las maneras en las que logran hacer esto es con el número de celular y un software que permite entrar al sistema del teléfono.

Las redes de WiFi públicas suelen ser peligrosas, ya que los hackers las utilizan para robar información de quienes se conectan a ellas.

error: Content is protected !!