Comprensión Cómo asegurar sus dispositivos IoT podría ser más importante de lo que piensas. Televisores inteligentes, accesorios de baño inteligentes, refrigeradores conectados: parece que hoy en día, todo y cualquier cosa se puede conectar. Tanto es así que se tuvo que inventar un nuevo término: el internet de las cosas. A partir de 2018, se estima que alrededor del 40% de los estadounidenses usan algún tipo de tecnología de hogar inteligente.
¿Qué hace que un dispositivo sea inteligente? No tiene nada que ver con la inteligencia, real o artificial. Lo que llamamos dispositivos inteligentes son todas estas cosas que se conectan a su red local a través de WiFi o, a veces, Bluetooth y que se pueden controlar de forma remota, a menudo a través de algún tipo de puerta de enlace basada en la web.

La popularidad de estos dispositivos no es sorprendente. Imagine la comodidad de una casa donde puede acceder a las luces, la calefacción, la lavadora o la puerta del garaje desde un punto centralizado. Los dispositivos como los centros de Amazon Echo o Google Home pueden hacer exactamente eso y mejorar su seguridad y conveniencia.
Hoy descubriremos cuáles son las amenazas ypor qué son peligrosos También discutiremos qué dispositivos presentan los mayores riesgos y luego, discutiremos qué se puede hacer para asegurar sus dispositivos IoT.
Cómo obtener una VPN GRATIS por 30 días
Si necesita una VPN por un tiempo breve cuando viaja, por ejemplo, puede obtener nuestra VPN mejor clasificada de forma gratuita. ExpressVPN incluye una garantía de devolución de dinero de 30 días. Tendrá que pagar la suscripción, es un hecho, pero permite acceso completo durante 30 días y luego cancela para obtener un reembolso completo. Su política de cancelación sin preguntas hace honor a su nombre.
Todo tiene un precio
Desafortunadamente, en virtud de estar conectado, IoTlos dispositivos también los dejan abiertos a riesgos de seguridad que acabamos de comenzar a aparecer. Chester Wisniewski, investigador de Sophos, una conocida empresa de seguridad, sugiere “pensar en cualquier electrodoméstico inteligente como una computadora pequeña. Si puede acceder o controlarlo de forma remota, otra persona también puede hacerlo ”.
Las amenazas están en todas partes. Los investigadores han demostrado que al piratear un solo dispositivo, los piratas informáticos a menudo pueden acceder a toda una red doméstica. Podría comenzar con un simple truco de una cámara de seguridad desprotegida y terminar con el robo de algunos datos personales de su computadora.

Como otro ejemplo, se encontró un error el año pasado enEl sistema de seguridad Nest. Le permitió a un hacker encender y apagar las cámaras. También hemos oído hablar de este oso de peluche habilitado para Bluetooth que fue diseñado para que los niños reciban mensajes de sus seres queridos, pero podría ser pirateado y utilizado para vigilancia. Y estos son solo algunos ejemplos. Nunca lo diremos lo suficiente las amenazas están en todas partes. Este es el precio que tenemos que pagar para obtener las comodidades del Internet de las cosas.
Algunos problemas de seguridad importantes que afectan a los dispositivos IoT
Por supuesto, la mayoría de los dispositivos IoT funcionan con un funcionamiento limitadosistemas y, por lo tanto, no deberían verse afectados por la mayoría de las amenazas actuales. Al igual que no hay muchos virus que ataquen las computadoras Linux, no debería haber ningún dispositivo conectado atacante, ¿no debería? Es cierto, pero eso no significa que no tengan riesgos.
Los dispositivos IoT a menudo tienen capacidades limitadas yno son particularmente buenos cuando se trata de seguridad. Eso los deja abiertos a la piratería y podrían usarse como una forma de obtener acceso a otros dispositivos en red, como sus computadoras. Las principales amenazas de IoT son botnets, autenticación y privacidad de datos. Vamos a explicar
Botnets
El mayor riesgo de seguridad de los dispositivos IoT no es necesariamente para nosotros. Por el contrario, el mayor riesgo es que nuestros dispositivos IoT se vuelvan parte de los ataques de botnet a otros.
Una botnet es un grupo de muchos dispositivos bajo elcontrol de un hacker. Se pueden usar para bombardear virtualmente un sitio web con suficientes solicitudes para que deje de funcionar. Y ataques similares de denegación de servicio distribuido, o DDOS, también pueden apuntar a proveedores de servicios y causar interrupciones en el servicio. El ataque de la botnet Mirai derribó una buena parte de la Internet estadounidense en 2016.
El número de ataques DDOS aumentó en un 91% el año pasadoy esto se atribuye en gran medida a las crecientes infracciones de los dispositivos domésticos inteligentes. Los investigadores han encontrado recientemente otra extensión del malware Mirai que ha infectado a más de 100,000 dispositivos en varios días.

Aquí hay un ejemplo concreto. Los investigadores encontraron un defecto el año pasado en las bombillas inteligentes Hue de Phillips. La falla podría haber permitido a los atacantes infectar una bombilla con malware que se propagaría a otros dispositivos similares dentro de unos pocos cientos de metros con el potencial de afectar eventualmente todas esas bombillas dentro de una ciudad. Y una vez que el malware ha infectado numerosos dispositivos, se pueden usar para lanzar algún ataque DDOS.
Las cámaras conectadas a Internet también podrían convertirseinfectado y utilizado para cargar cantidades masivas de datos a Internet, lo que hace que parte de ellos quede inutilizable. ¿Y qué hay de encender simultáneamente decenas de miles de aires acondicionados en una ciudad con el potencial de derribar parte de la red eléctrica de la región?
¿Por qué los dispositivos IoT son tan vulnerables a las botnets?
El problema con los dispositivos IoT es tan vulnerablederiva del hecho de que nadie pensó que podría convertirse en una amenaza. Recientemente ha aparecido que estos dispositivos podrían ser pirateados. Y para empeorar las cosas, debido a sus capacidades de interfaz a menudo limitadas, los desarrolladores pueden construir puertas traseras directamente en sus dispositivos para facilitar su desarrollo. Y con las compañías siempre apuradas por lanzar nuevas tecnologías al mercado, estas puertas traseras a menudo se quedan incluso después de que se completa el ciclo de desarrollo. Otra razón es que muchos usuarios de dispositivos IoT no cambian las contraseñas predeterminadas para acceder a sus dispositivos o usar las débiles.
Incluso hay un motor de búsqueda particular quehace que sea increíblemente fácil para los hackers encontrar muchos dispositivos conectados a Internet. Y cuando sus usuarios todavía usan la contraseña predeterminada o una contraseña fácil de descifrar, violar estos dispositivos es pan comido.
El investigador de seguridad Cheif del proveedor de software de seguridad Bitdefender, Alex Balan, dijo:
"Estamos monitoreando alrededor de 300 botnets que se hacenarriba completamente de dispositivos IoT. Los hackers están rastreando Internet, buscando dispositivos vulnerables y conectados. Esta es la mayor consecuencia de los dispositivos domésticos inteligentes no seguros: un ataque DDOS cuesta dinero de la vida real al interrumpir el servicio de Internet ".
Asegurando la autenticación
Muchos dispositivos IoT necesitan autenticarse contraOtros dispositivos o sistemas. Cuando lo hacen, deben estar configurados para hacerlo de forma segura. Los ID y las contraseñas deben estar cuidadosamente diseñados y, siempre que sea posible, las claves de cifrado, como SSH, se pueden usar para autenticarse en otros sistemas. Los dispositivos de CCTV y DVR a menudo tienen este tipo de funcionalidad incorporada.
También se pueden agregar certificados SSL del dispositivodurante el proceso de fabricación de dispositivos IoT. Ayudarían a establecer la identidad del dispositivo mientras facilitan el proceso de autenticación. Incorporar seguridad en el dispositivo desde el inicio es uno de los factores más importantes que los fabricantes de IoT deben tener en cuenta. Las posibles vulnerabilidades y fallas deben considerarse en el proceso de diseño.
En otros casos, los certificados SSL del dispositivo puedense emitirá durante el proceso de fabricación o se agregará más adelante para establecer la identidad del dispositivo y facilitar el proceso de autenticación. El concepto de crear seguridad en el dispositivo desde el principio es un concepto importante para que lo consideren los fabricantes de IoT. Algunos ejemplos de tales dispositivos IoT que pueden usar certificados SSL son el botón IoT de Amazon Web Services, medidores inteligentes y algunos dispositivos de administración de energía en el hogar.
Y por último pero no menos importante, la autenticación debe serutilizado para el software del dispositivo y actualizaciones de firmware también. Esto garantizaría que el software actualizado solo se pueda recuperar de fuentes aprobadas. De lo contrario, existe el riesgo de ver nuestros dispositivos "actualizados" con código malicioso de una fuente no autorizada.
Salvaguardar la privacidad
Muchos dispositivos IoT ofrecen diferentes tipos decapacidades de monitoreo o grabación. Piense en cámaras de vigilancia conectadas a la red, por ejemplo. Otro ejemplo popular es el monitor para bebés o la "cámara para niñeras" que algunas personas usan para controlar a sus niñeras. Los altavoces inteligentes son otro ejemplo más.
Una marca de cámaras fue descubierta recientemente porBitdefender que podría controlarse de forma remota desde la web y permitir que las personas vean en las casas de otras personas, muevan las cámaras y las apunten a donde quieran. Y se cree que hay alrededor de 300,000 de esas cámaras con este defecto en todo el mundo.
Otra preocupación importante de privacidad para muchas personas.tiene que ver con los piratas informáticos que utilizan dispositivos IoT como "puntos de salto" para obtener acceso a otros dispositivos dentro de su hogar. Esto podría dejar expuestos sus datos personales.
Algunos dispositivos presentan un riesgo mayor
Sin que usted lo sepa, la cámara de seguridad oel enrutador inalámbrico que ha estado utilizando durante años podría ser una de las principales fuentes de vulnerabilidades en su red doméstica inteligente. Tom Canning, vicepresidente de IoT y dispositivos en Canonical, la compañía detrás de Ubuntu Core, un sistema operativo para dispositivos IoT dice:
"Los dispositivos que presentan los mayores riesgos son aquellosque han sido conectados y luego olvidados por los consumidores. La capacidad de mantener estos dispositivos actualizados y protegidos es fundamental, pero muchos de ellos tienen una seguridad débil, soluciones de contraseña débiles o no tienen forma de localizar, parchar o instalar actualizaciones del sistema operativo ".
Otro riesgo proviene de dispositivos que no sonmonitoreado por sus fabricantes para detectar vulnerabilidades de software. También puede provenir de dispositivos que no reciben actualizaciones y parches de software a tiempo. Y para empeorar las cosas, identificar estos dispositivos no siempre es fácil.
Como indicó Canning, "los fabricantes deberíanasegúrese de que exista un mecanismo confiable para implementar las correcciones de software, sin la necesidad de intervención del consumidor o habilidades especiales. Muchas veces, estos dispositivos domésticos inteligentes (o dispositivos de Internet de las cosas) se construyen, se ofrecen en el mercado y luego se ignoran una vez que llegan a las tiendas, dejando millones de dispositivos potencialmente sin parches con vulnerabilidades no descubiertas en manos de consumidores desprevenidos, solo esperando ser hackeado ". ¡Esto da miedo!
Asegurar sus dispositivos IoT
Aunque podría ser relativamente fácil de realizarque su computadora o teléfono inteligente ha sido pirateado, identificar un dispositivo doméstico inteligente comprometido es mucho más difícil. Los teléfonos y las computadoras tienen todo tipo de sistemas de protección y alerta que a menudo bloquean intentos de acceso desconocidos o al menos envían una notificación. Los electrodomésticos conectados, por otro lado, están simplemente en línea y programados para responder a eventos específicos.
Como también dice Caning, "dispositivos de Internet de las cosasellos mismos deben ser reconocidos como el punto más crítico en el que se debe considerar la seguridad. No existe un dispositivo que no pueda ser pirateado, solo hay dispositivos con vulnerabilidades no descubiertas ".
¿Qué se puede hacer para mejorar la seguridad?
Hay varias cosas que puedes hacer para mejorarLa seguridad de sus dispositivos IoT. Aqui hay algunas sugerencias. Algunos de ellos son obvios y es posible que ya los esté haciendo. De todos modos, asegúrese de tomar todas las medidas posibles para bloquear su seguridad.
Cambiar la contraseña predeterminada de todos los dispositivos IoT
Esta es realmente la precaución más básica que puedestomar. Las cinco contraseñas más populares (y estas incluyen contraseñas predeterminadas comunes para varias marcas) pueden acceder a uno de cada 10 dispositivos domésticos inteligentes. Desafortunadamente, el 15% de los propietarios de dispositivos IoT nunca cambian las contraseñas predeterminadas. Puede deberse a una interfaz difícil de manejar que hace que cambiarlos sea una molestia. Pero pase lo que pase, asegúrese de nunca dejar una contraseña predeterminada.
Elija dispositivos con actualizaciones automáticas de software
Es un hecho conocido que el software desactualizadopodría contener errores que permiten el acceso de hackers. Las actualizaciones automáticas de software aseguran que los dispositivos estén protegidos lo más rápido posible y que siempre ejecuten el software más reciente y seguro. Tenga cuidado con los dispositivos conectados que requieren actualizaciones manuales. Lo más probable es que terminen desactualizados y vulnerables.
Elija marcas conocidas
No es ese equipo de mayor tamaño, conocidoLas empresas son inherentemente más seguras. Pero, por lo general, responderán mejor a los informes de errores y protegerán mejor a sus clientes. Si bien el dispositivo innovador de una nueva startup puede ser emocionante, corre el riesgo de ver desaparecer al fabricante y dejarlo vulnerable. Otto, por ejemplo, fue el fabricante de una cerradura de puerta inteligente de $ 700. Después de solo cuatro meses de operaciones, se cerró, dejando a los clientes con un bloqueo conectado a Internet que no recibiría más actualizaciones de software.
No use cuentas de usuario confidenciales en dispositivos IoT
Al iniciar sesión en su televisor inteligente con suLas credenciales de Facebook pueden parecer prácticas, podría ser arriesgado si su televisor inteligente tiene una vulnerabilidad de software que permite a los atacantes acceder a su inicio de sesión. Un enchufe inteligente de Edimax incluso solicitó las direcciones de correo electrónico y las contraseñas personales de los usuarios en el proceso de configuración, poniendo en riesgo esta información en caso de un pirateo.
Nunca debe agregar información confidencial aun dispositivo inteligente a menos que esté absolutamente seguro de que es seguro. Por supuesto, algunos dispositivos podrían no permitir eso. El dispositivo Amazon Fire TV, por ejemplo, tendrá su información de Amazon, Gmail y tarjeta de crédito. Pero Amazon es una marca en la que podemos confiar. Y además, como estamos a punto de discutir, podemos asegurar nuestra red doméstica para dificultar el acceso a nuestro dispositivo desde el exterior.
Elija sus dispositivos inteligentes con prudencia: ¿realmente los necesita?
Solo compre dispositivos inteligentes que necesite. Olvídese del factor "genial" de tener el último y mejor interruptor de luz habilitado para la web. Y cuando pueda evitarlo, no se conecte a Internet cosas que no lo necesitan absolutamente. Por ejemplo, suponga que tiene un televisor inteligente y una moderna consola de juegos Xbox o PlayStation. ¿Quizás podría dejar su televisor no conectado a Internet y ver Netflix en su consola de juegos?
Asegure su conexión de red doméstica
En primer lugar, debes cambiar tu Internetcontraseña del enrutador Incluso si parece ser una cadena de caracteres aparentemente aleatoria, debe cambiarse. Y también debe asegurarse de que su red WiFi esté utilizando una conexión WPA2-PSK encriptada.
Para la mejor seguridad y privacidad, use una VPN
Una red privada virtual, o VPN, es uno de losLas mejores herramientas que se pueden utilizar para aumentar la seguridad y la privacidad en línea. Una VPN hace su magia al cifrar todos los datos dentro y fuera del dispositivo protegido mediante un cifrado seguro que hace que sea imposible descifrarlos. Una vez que los datos se cifran, se envían a un servidor VPN remoto a través de un túnel virtual seguro, de ahí su nombre.

Con una VPN, cualquiera que intercepte sus datos noser capaz de darle sentido y no tendrá idea de qué son los datos y hacia dónde van. Y una VPN también hará que sus dispositivos sean más difíciles de hackear desde el exterior, ya que el cliente a menudo solo permitirá los datos entrantes del servidor VPN. Y si desea proteger la red de toda su casa, se puede configurar una VPN en su enrutador de Internet, protegiendo así todos y cada uno de los dispositivos.
Hay demasiados proveedores de VPN por ahí. Y todos parecen tener características similares. Elegir el mejor para sus necesidades puede convertirse rápidamente en un desafío. Entre los principales factores que uno debe considerar, una velocidad de conexión rápida garantizará que sus aplicaciones de alto ancho de banda funcionen sin problemas, una política estricta de no registro protegerá aún más su privacidad, ninguna restricción de uso permitirá que sus dispositivos y sistemas accedan a cualquier contenido a toda velocidad y El software que se puede instalar en un enrutador le permitirá proteger toda su casa.
La mejor VPN para cobertura de toda la casa - IPVanish
Hemos estado probando muchos proveedores de VPN y el que recomendamos para instalar en un enrutador doméstico es IPVanish. Cuenta con una red mundial de cientos deservidores potentes, sin límite de velocidad o limitación, ancho de banda ilimitado, tráfico sin restricciones y una estricta política de no registro. Y para la protección de todo el hogar, IPVanish proporciona instrucciones de configuración detalladas para la mayoría de las marcas de enrutadores más conocidas y, aún mejor, también tienen asociaciones con tres proveedores que ofrecen enrutadores con software de cliente IPVanish preinstalado. IPVanish realmente ofrece un excelente rendimiento y un valor impresionante
En conclusión
Asegurar dispositivos IoT es algo que podemos tender aolvidar, pero ciertamente es algo que debemos tener en cuenta. Los ataques a estos dispositivos podrían tener graves consecuencias no solo para usted sino para la comunidad en general. Hay varios pasos que puede seguir para garantizar que sus dispositivos conectados a Internet sean lo más seguros posible. Y para mantener su red doméstica segura, tal vez debería pensar en instalar un cliente VPN directamente en su enrutador de Internet.
Comentarios