Hoy, martes 10 de febrero, fue declarado el “Día de la Internet Segura”, una jornada para que todos podamos trabajar juntos con el objetivo de “crear una mejor Internet”. Una causa noble, que We Live Security apoya.
Pero probablemente estés cansado de nuestros artículos diciendo que utilices contraseñas únicas imposibles de descifrar en todas tus cuentas online, o que disfraces tu navegación por Internet con VPNs mientras utilizas conexiones Wi-Fi públicas, o bien que desconfíes de correos electrónicos no solicitados que te dicen que el servicio de UPS ha fallado en enviarte un paquete y que debes hacer doble clic en un archivo adjunto para recibir mayores detalles…
Entonces, en lugar de eso, pensamos en hablarte de algo un poco diferente.
Porque todos los días compartimos contigo consejos para asegurar tus equipos de la mejor manera. Pero lo que está cambiando es que cada vez más y más dispositivos, casi sin que nos demos cuenta, integran a una computadora en ellos. Y si tú, y los fabricantes que los crean, no son cuidadosos, se podrían abrir modos para nuevos tipos de ataques de Internet.
Se llaman Internet de las Cosas, una gran cantidad de dispositivos autoproclamados “smart” o “inteligentes”, que nos rodean a diario y que aprovechan cada vez más de la conectividad a Internet.
Y la noción de “Cosas” es muy amplia.
Parece que casi cualquier cosa está lista para tener una conexión Wi-Fi: ya sea termostatos hogareños inteligentes, focos de luz u hornos que puedes encender de manera remota mientras vuelves a tu hogar luego de un largo día en la oficina, o bien refrigeradores preparados para Internet que pueden solicitar tus pedidos del supermercado, monitores para bebés, autos o inclusive implantes médicos.
Vas a escuchar cada vez más a la gente hablando del “Internet de las Cosas” (o su acrónimo en inglés “IoT”) ensalzando las virtudes y ventajas de tener dispositivos con conexión a Internet colmando sus hogares.
En algunos casos, por supuesto, las ventajas son dudosas. Por ejemplo, los beneficios de tener un refrigerador con Internet han sido desacreditados convincentemente por cualquiera que se haya puesto a pensar al respecto en lugar de dejarse maravillar por una oferta tentadora.
Pero existen otros dispositivos IoT que genuinamente pueden hacer tu vida mucho más fácil. ¿Un vehículo que se pueda comunicar con otros autos para saber cuál es el mejor camino a tomar? Eso suena muy útil.
O quizás una máquina secadora que pueda mandar información de diagnóstico a un servicio de atención al cliente y que inclusive pueda descargar arreglos vía software. O un router de Internet que no solo te ayude a acceder a la web, sino que también descargue actualizaciones de seguridad. Eso seguramente ahorre tiempo y proteja a muchos.
En este momento tengo en mi escritorio una carta del fabricante de mi automóvil, diciéndome que debo llamar a mi vendedor para reservar una cita para que puedan aplicar un parche en el softwarepara algo que parece ser un inconveniente técnico poco importante.
¿No sería mejor si pudiera oprimir un botón en el panel y así descargar un parche tal como lo hago en mi equipo de escritorio? O inclusive algo mejor, que el coche pudiera descargar de maneraautomática el parche tal como ocurrió recientemente con dos millones de BMWs de lujo que fueron descubiertos como “accesibles” para atacantes.
Pero hay un enorme problema con muchos de estos dispositivos compatibles con Internet, ya sean autos o alguna otra cosa que esté en tu casa. Y el problema se resume en esto: muchos de los fabricantes no saben nada sobre cómo operar de manera segura en Internet, o bien simplemente parece no importarles demasiado esa cuestión.
Los fabricantes se dan cuenta de que van a vender dispositivos en base a su habilidad de hacer cosas interesantes en Internet, no porque han sido construidos teniendo en cuenta la seguridad. Después de todo, para la mayoría de las personas, es frustrante que les digan que un dispositivo ha sido protegido para que no haga cosas. Ellos quieren saber qué es lo que puede hacer.
Es por esto que los termostatos Google Nest han sido hackeados, o que las bombillas inteligentes de LED pueden infectarse con malware, o que atacantes puedan asustar a tu niño mientras duerme, o que routers puedan ser explotados con ataques distribuidos de denegación de servicio (DDoS), o inclusive que las puertas del lujoso Tesla S puedan ser abiertas en movimiento mediante un ataque.
Internet de las Cosas… ámalo o déjalo, pero ha llegado para quedarse.
Puedes quejarte todo lo que quieras sobre la actitud laxa con respecto a la seguridad y laprivacidad por parte de los dispositivos, pero el público en general está más predispuesto a adoptar esta tecnología con los brazos abiertos. Simplemente porque son “cool”.
Si quieres hacer algo con el Día de la Seguridad en Internet, conviértelo en el día en el que decidiste no apoyar a aquellos fabricantes y desarrolladores que no se toman la seguridad de los dispositivos con seriedad.
En la medida en la que millones de dispositivos ingresan a Internet, con una computadora incluida dentro de ellos, existe una necesidad real de que los fabricantes sepan que demandamos que la seguridad esté incluida desde el comienzo y que no sea dejada de lado hasta que sea necesario incluir un parche para solucionar un problema ya ocurrido.
Esto significa no más tontos dispositivos “smart” que vienen con contraseñas por defecto o con puertos abiertos faciles de adivinar, no más software “que hace el trabajo bastante bien” pero no tiene en cuenta la protección.
No olvidemos que el Internet de las Cosas Seguras no sólo va a proteger el contenido de nuestro refrigerador. También va a proteger los automóviles en los que viajamos por una autopista, y también a los implantes que mantienen vivos a nuestros seres queridos.
Si no se toman los cuidados necesarios para garantizar la seguridad de estos dispositivos, van a perderse vidas de personas. Tú puedes colaborar siguiendo estos consejos para proteger tus dispositivos smart.
Puedes leer más sobre las amenazas para IoT (y mucho más) en nuestro informe “Tendencias 2015: el mundo corporativo en la mira“.
Autor Graham Cluley, We Live Security
Fuente: http://www.welivesecurity.com/la-es/
Fecha de consulta: 10 Febrero 2015