Una nevera inteligente que detecta cuándo un alimento se acabó y realiza una compra online para reabastecer ese producto. Esa es una realidad que tendrá como protagonistas a fabricantes de electrodomésticos, proveedores de softwares y compañías de e-commerce.
Sin embargo, al mismo tiempo esa nevera es objeto de ataque, facilitando información financiera de su propietario a un hacker, que vulnera otros aparatos y toma un control absoluto de la casa.
Bienvenido al mundo del Internet de las cosas IoT (Internet of things, por sus siglas en inglés), en el que los vecinos entrometidos serán reemplazados por máquinas que nos espían y registran cada uno de nuestros movimientos, filtrando nuestros datos a quiénes sepan controlar esos dispositivos y hacer las preguntas correctas.
Es la era de los objetos conectados, que traerán muchas soluciones, avances socioeconómicos y un gran impacto en las políticas públicas de los países, pero también grandes riesgos que las empresas deben considerar seriamente para que la palabra inseguridad no se convierta en una paradoja del progreso tecnológico.
La compañía Cisco indica que en el 2012 hubo 8,700 millones de apararos conectados a internet, y, para este año, esa cifra llegará a 15.000 millones, el doble de seres humanos existentes. Hasta hoy. Y para el 2020, según la empresa de análisis Gartner, se estima que existirán 26 mil millones de dispositivos relacionados con el internet de las cosas.
Hablamos desde automóviles, televisores, computadoras personales, tablets y hasta incluso ropas y calzados inteligentes, por nombrar algunos. Otros beneficios serán la supervisión del consumo eléctrico o la optimización de la eficiencia energética.
Frente a este significativo desarrollo de la tecnología no podemos negar las miles de oportunidades económicas y de crecimiento que las sociedades ganarán, pero ¿de qué sirve ese auge si todos esos dispositivos son inseguros?, ¿Las ciudades inteligentes pueden ser víctimas de un hackeo o de algo peor como el ciberterrorismo?, ¿Qué riesgos representa el inminente arribo del IoT a nuestros tiempos? ¿Quién controla qué?
Mira también: Smart Cosas: ¿Cuándo Android invadirá los objetos de la casa?
Una de las preocupaciones de los especialistas es que muchas de las cosas conectadas se transformaran en lo que ellos llaman “aparatos fantasmas”, o sea, tecnologías que no sean usadas dejarán millones de datos inútiles y agregaran tráfico a internet, mientras otros podrían estar defectuosos y no producir datos para nadie.
Según ellos, esos objetos tienen el potencial de volver más lenta la conexión a internet, desperdiciar enormes cantidades de energía y afectar las líneas de telecomunicaciones. “La cantidad de basura es enorme, pero no se trata de algo malicioso, sino de espacio perdido”, comenta Gunter Ollman, director general de tecnología de la Consultora QIActive.
Gran parte de ese tráfico no deseado ocasionará gastos y consumo de energía, pero la verdadera amenaza potencial será cuando esos “aparatos fantasmas” sean comprometidos en su infraestructura inteligente, volviendo a activarse y con fines maliciosos.
Un reciente estudio de la consultora global Frost & Sullivan indica que el crecimiento del número de dispositivos conectados a internet están multiplicando la probabilidad de ataques cibernéticos a empresas de todos los sectores, sobre todo porque los ciberdelincuentes están encontrando nuevas maneras de interceptar los aparatos conectados a internet.
De acuerdo con algunos especialistas, dichas probabilidades de ataques se concretan gracias a problemas básicos de seguridad en esos equipos. Por ejemplo, la autenticación débil que utilizan no deja que los usuarios ingresen con contraseñas fueres, solo con simples códigos PIN.
Los servicios en la nube también son utilizados por esos objetos para monitorear su uso o permitir a las personas controlar de manera remota sus sistemas. Así, las vulnerabilidades web están muy presentes, ya que los hackers pueden acceder remotamente a una plataforma web y controlar los aparatos en el hogar, incluso cerraduras de puertas o cámaras de vigilancia.
Sin embargo, el uso de interfaces web también implica otro problema y tiene que ver con las empresas proveedoras de esos bienes o servicios. ¿Qué pasaría si una compañía deja de utilizar su interfaz y pagar por su dominio en internet? Una vez disponible, el hacker podría registrar fácilmente el mismo dominio y apoderarse de las máquinas de los usuarios.
Los ataques locales representan también un peligro, puesto que una vez vulnerada una red doméstica se puede irrumpir en otras cosas, ejecutar nuevos comandos e incluso asumir el control total de la vivienda.
Para Frost & Sullivan los proveedores de seguridad se están concentrando en evaluar las vulnerabilidades luego que los ataques se han realizado, cuando lo necesario es trabajar en detectar y anular amenazas antes que sean perpetuadas. “Mantener un equilibrio entre la protección y vigilancia será esencial para reconocer nuevos ataques y garantizar la seguridad”, comenta la firma.
Si bien es cierto que esta el momento no se han reportado grandes ataques al IoT, esto no quiere decir que el futuro no existan. Es bueno recordar que cuando internet surgió y comenzó a expandirse muchos predijeron un caos total, falta de direcciones y hasta problemas de recursos, pero la historia afirmó lo contrario y demostró que internet ha sido manejable, con sus altas y bajas circunstancias. El Internet de las Cosas no debería ser la excepción.
Frente a todo esto, vale preguntarse ¿Estamos verdaderamente preparados para ese futuro que está a la vuelta de la esquina? Coméntanos.
Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…
Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas
Garantiza tu privacidad, aunque te hayan robado el teléfono
Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono
Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos
Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real