Repasamos los principales problemas de seguridad que pueden aparecer en los dispositivos conectados presentes en los hogares inteligentes.
Las Smart TV, las videocámaras de seguridad, los sistemas para el control del consumo energético o del agua, son solo algunos ejemplos de dispositivos presentes en los hogares inteligentes.
Sin duda cada vez son más las personas que cuentan con dispositivos domóticos conectados a internet en sus hogares, pero en muchos casos no son conscientes de los riesgos a los que se enfrentan.
En ese escenario los ciberdelincuentes pueden encontrar un buen ecosistema para llevar a cabo sus fechorías, lo que hace que sea fundamental proteger a los hogares “conectados”, evitando que puedan ser atacados.
José Rosell, socio-director de la consultora especializada en seguridad informática S2 Grupo, señala que en “en un futuro cercano en cada casa europea se registrarán en torno a 150 direcciones IP, esto supone que su complejidad tecnológica será superior a la de muchas pymes de hace 5 años”.
Ese hecho hace que sea “fundamental que las familias conozcan los riesgos y cómo actuar de forma adecuada para no poner en jaque la seguridad de su hogar”, alerta el ejecutivo.
Muchos dispositivos conectados del hogar ofrecen información sobre los patrones de comportamiento de la casa, y podría darse el caso de que si un ciberdelincuente tiene acceso a esos datos, podría conocer cuando un hogar está vacío y aprovecharla para perpetrar un robo.
El directivo apunta que “el problema es que la mayor parte de los dispositivos no han sido diseñados pensando en patrones de ciberseguridad, lo que se llama security by design, y esto hace que tengan muchos puntos vulnerables desde los que un atacante podría acceder a la red local”.
Asimismo, en S2 Grupo destacan que las dos grandes motivaciones para atacar un hogar son el secuestro de información y la obtención de dinero, siendo un ejemplo de ambas cosas el robo de fotos familiares o imágenes comprometidas de algún menor, y emplearlas como chantaje a cambio de importantes sumas económicas.
“Es importante tener en cuenta que la implantación del IoT (Internet of Things) ha complicado el trabajo a los responsables de ciberseguridad de las compañías porque antes la frontera de seguridad de la empresa estaba en su propia red y ahora son las personas y sus dispositivos personales”, ha afirmado José Rosell.
A la hora de proteger a los hogares conectados, desde S2 Grupo recomiendan a las familias ser conscientes y conocedoras de los peligros reales a los que se exponen, ya que en muchas ocasiones se compra tecnología pero se desconocen absolutamente los riesgos asociados a ella.
Por otra parte, los proovedores de tecnología para el hogar inteligente deben invertir en el desarrollo de dispositivos seguros desde su fase más incipiente.
Por último, añaden que el usuario debe comprometerse con el uso de la tecnología y comportarse de una forma responsable evitando el uso de programas pirata, utilizando contraseñas robustas, etc.
Cámaras de vigilancia, monitores para bebés, termostatos e impresoras están entre los dispositivos vulnerables
Los dispositivos IoT están cada vez más presentes en nuestras vidas y nos facilitan muchas tareas. Desde enrutadores, puertas de garaje de apertura automática o asistentes personales hasta refrigeradores o coches inteligentes. Sin embargo, en muchas ocasiones los usuarios no son conscientes de que poseen este tipo de dispositivos y no se preocupan por su seguridad, lo que abre una puerta a los hackers para atacar sus redes.
Los riesgos que comportan los dispositivos IoT al usuario se pueden dividir en cuatro categorías principales:
1. Riesgos de privacidad: los dispositivos vulnerables pueden permitir que los atacantes se afiancen en un hogar a través de cámaras IP inteligentes o monitores para bebés y también que se hagan un hueco en las redes internas de los usuarios.
2. Riesgos de seguridad física: a medida que dependemos cada vez más de los dispositivos IoT para monitorizar y acceder a las instalaciones, los atacantes pueden poner a los usuarios en riesgo físico, por ejemplo, al desbloquear cerraduras inteligentes de forma remota, al cortar la energía a través de enchufes inteligentes vulnerables o al apagar sensores de humo y cámaras de vigilancia
3. Riesgo de tener comprometidas las redes del hogar (o de la empresa). Los dispositivos comprometidos en una red privada pueden ayudar a los atacantes a acceder a la red de otro tipo de dispositivos más importantes, como servidores NAS u ordenadores.
4. Cibertaques contra otros: los dispositivos IoT están presentes de forma masiva en Internet y los operadores de malware buscan constantemente dispositivos vulnerables para inscribirse en redes de bots DDoS. Estas redes de bots se utilizan después para lanzar devastadores ataques DDoS contra empresas, proveedores de servicios de Internet, infraestructura crítica o hacia partes centrales de Internet.
Las posibles consecuencias de estas vulnerabilidades son la pérdida de información privada, la vulneración al derecho de la vida privada, el acceso no autorizado a viviendas u otros locales e incluso ataques devastadores contra operadores de infraestructuras críticas.
Ante esta situación, uno de los aspectos más importantes que hay que tener en cuenta es la reputación del fabricante. Comprar un dispositivo de una marca de confianza generalmente conlleva mayor seguridad ya que el equipo de desarrollo podrá gestionar los informes de seguridad, implementar soluciones oportunas y minimizar la exposición de los usuarios. Muchos dispositivos IoT, particularmente los que no son de marca, nunca reciben correcciones de seguridad, lo que significa que las vulnerabilidades descubiertas en su firmware permanecerán allí hasta que se retire el dispositivo.
Los usuarios deben tomar sus propias precauciones
Las precauciones que deben tomar los usuarios durante el uso de los dispositivos IoT son las siguientes:
1. Cambiar las credenciales predeterminadas en los dispositivos. Las buenas contraseñas son como candados fuertes para los dispositivos inteligentes que pueden ser puntos de entrada: cámaras de seguridad, candados, relojes, monitores para bebés, juguetes inteligentes, bombillas, aspiradoras, termostatos e impresoras. Hay que usar una combinación de letras (mayúsculas y minúsculas), números y caracteres especiales y crear una contraseña única para cada dispositivo.
2. Comprobar las vulnerabilidades conocidas antes de comprar un dispositivo inteligente. Es aconsejable leer reseñas y comentarios no solo sobre las funciones de un dispositivo, sino también sobre los posibles peligros para la seguridad.
3. Configurar una red de invitados separada de la principal. Hay que tener dos redes Wi-Fi, una para ti y otra para los visitantes. La principal ventaja es que esta red separada está bloqueada del resto de los dispositivos del usuario, por lo que su información confidencial no queda expuesta. El usuario puede dar a su red de invitados una contraseña simple que sea más fácil de recordar que la complicada que protege la red principal.
Cómo detectar las vulnerabilidades y cómo actuar
Hay que tener en cuenta que las intrusiones suelen ser difíciles de detectar debido a la naturaleza de «caja negra» de los dispositivos IoT. Esta es la razón por la cual la industria recomienda que los propietarios de este tipo de dispositivos dispongan de una solución de seguridad que se ejecute a nivel de red con el fin de identificar anomalías y comunicaciones no autorizadas. Cada vez más proveedores están incorporando soluciones de seguridad para dispositivos IoT, que automatizan la respuesta a los ataques y avisan al usuario sobre comportamientos inesperados tan pronto como ocurren.
Por último, los usuarios que crean que sus dispositivos están fallando deben ejecutar de inmediato un análisis de vulnerabilidades en la red para averiguar si tienen algún motivo de preocupación. Si se confirman sus sospechas, el usuario debe comunicarse de inmediato con el proveedor del dispositivo para ver si tiene una solución para la vulnerabilidad descrita. Si el dispositivo no se puede reparar, tiene que dejar de usarlo de inmediato y reemplazarlo por uno nuevo.
Las Nuevas Tecnologías y, en especial Internet, han impactado a la sociedad actual, especialmente a los jóvenes, así como nos ha proporcionado muchos beneficios. En los últimos años estamos empezando a encontrarnos jóvenes que viven obsesionados por Internet, el móvil, las vídeo consolas, las Redes Sociales, etc. Se sienten incapaces de desprenderse de ellos, son incapaces de controlar su uso llegando a poner en peligro sus responsabilidades (estudios, trabajos) y sus relaciones sociales.
En muchas ocasiones, este tipo de usos inadecuados o de riesgo están relacionados con variables psicosociales como la vulnerabilidad, el estrés o problemas en el entorno familiar o social. Con los adolescentes tenemos la gran suerte de poder descubrir e identificar algunos factores de riesgo para el abuso de estas Nuevas Tecnologías. Algunas señales de alarma se disparan antes de que esta afición se convierta en adicción.
El concepto de adicción a Nuevas Tecnologías se ha planteado como explicación a comprender la pérdida total de control sobre el uso, y el efecto dañino del mismo. Los síntomas que presenta el adicto son comparables a los de otras adicciones (tolerancia, dependencia, cambios orgánicos similares al síndrome de abstinencia, etc.).
Según el estudio realizado por la Fundación Pfizer (2009), el 98% de los jóvenes españoles de 11 a 20 años son usuarios de Internet. De ese porcentaje, 7 de cada 10 afirman acceder a la red por un tiempo diario de al menos, 1.5 horas, pero solo una minoría de un 3 a un 6% hace un uso abusivo.
Las Nuevas Tecnologías ya forman parte de nuestra vida social y personal:
6 millones de ordenadores nuevos todos los años.
57% de los hogares tiene acceso a internet.
Más de 20 millones de internautas (el uso en las nuevas generaciones duplica el resto).
Mas líneas de móvil que habitantes.
11.3 millones de usuarios de Tuenti.
Si evaluamos el uso entre menores (10 a 15 años), podríamos decir que es prácticamente universal el acceso a ordenador en el domicilio, un 94.6% y el 87.3% utiliza Internet.
Por sexo, las diferencias de uso de ordenador y de Internet apenas son significativas. En cambio, la diferencia en la disponibilidad del teléfono móvil a favor de las niñas, a esta edad, supera los siete puntos. La proporción de adolescentes que disponen de teléfono móvil se incrementa significativamente a partir de los 10 años hasta alcanzar un 92.1% a los 15 años.
El 30% de los niños utiliza los vídeo juegos online, y casi la tercera parte de ellos en la modalidad de pago. Son más niños que niñas, y su uso suele coincidir con el fin de semana.
Las Nuevas Tecnologías simplifican considerablemente nuestra vida cotidiana. El atractivo que para los jóvenes tiene es la respuesta rápida, la recompensa inmediata, la interactividad y la posible utilización de diferentes ventanas a la vez. El uso es positivo, siempre que no se dejen de lado el resto de actividades de la vida normal (estudiar, hacer deporte, salir con amigos, estar en familia). Es diferente cuando su uso desmedido provoca aislamiento, induce ansiedad, afecta a la autoestima, y el adolescente empieza a sufrir pérdida de control.
Las motivaciones para hacerse con el nuevo modelo de smartphone, que permite reproducir o almacenar música e integran teléfono, cámara de fotos y acceso a internet en un mismo dispositivo con diseño exclusivo, así como cada vez aplicaciones mas atractivas y permite tener cuentas en las principales Redes Sociales virtuales (WhatsApp, Snapchat, Facebook, Twitter, Instagram) nos permite localizar a personas, chatear, mandar mensajes tanto privados como públicos, crear eventos y colgar fotos y vídeos, son múltiples; ser visible ante los demás, reafirmar la identidad ante el grupo, estar conectados con los amigos. El anonimato produce terror, del mismo modo que asusta la soledad. Las Redes Sociales me permiten ser alguien, son el puente para alejarme de la exclusión social, me dan el sentido de pertenencia a algo, aumentan mis emociones positivas. El adolescente se siente popular por las listas de amigos de sus cuentas en las Redes Sociales, de hecho, existen opciones para comprar seguidores o ‘amigos fictíceos’.
Es importante referirnos también a otros riesgos o amenazas asociados al abuso de las Nuevas Tecnologías:
Acceso a contenidos no adecuados.
Amenazas técnicas.
Fraude económico.
Delitos contra la propiedad intelectual.
Amenazas a la privacidad.
Ciberbullying (o ciberacoso).
Grooming (conducta seductora de un adulto con el objetivo de ganarse la confianza del menor buscando satisfacer deseos sexuales físicos o distribución en red).
Los riesgos más importantes en los menores de 10 a 15 años son el acceso a contenidos inapropiados, el acoso y la pérdida de intimidad. Así, en las Redes Sociales se puede acceder a contenidos pornográficos y a la violencia sin ningún tipo de barrera de control de edad. Acceder sin dificultad a contenidos racistas, proclives a la anorexia, incitadores al suicidio o a la comisión de delitos (partidas ilegales, apuestas…).
Así mismo, existe el riesgo de crear una identidad ficticia, potenciada por un factor de engaño, autoengaño o fantasía. Así, por ejemplo, se liga bastante virtualmente porque el adolescente se inhibe menos. Sin embargo, se facilita la confusión entre lo íntimo, lo privado y lo público (que puede favorecer el mal uso de información privada por parte de personas desconocidas).
No podemos obviar el riesgo de que se desarrollen conductas histriónicas en el adolescente (se caracterizan por expresar sus emociones de forma exagerada, muy vanidosos y egocéntricos). Se sienten incómodos cuando no son el centro de atención, buscan ser seductores en apariencia y comportamiento y les preocupa mucho no serlo. Buscan continuamente que alguien les tranquilice y aprueben todo lo que hacen, llegando incluso al enfado si no reciben la aprobación (en forma de ‘me gustas’ o ‘likes’). Impulsivos con poca tolerancia a la frustración. Tienden a ver todo en términos de blanco y negro, (discurso exagerado y carente de detalles) y narcisistas (patrón general de grandiosidad (en la imaginación o en el comportamiento), una necesidad de admiración y una falta de empatía, cuando no deformadoras de la realidad (alardear de su cantidad de amigos “agregados que no existen”).
Y recuerda, si no puedes hacerlo solo o sola, en Servicio PAD, prevenimos y tratamos las adicciones en adolescentes y jóvenes del consumo de alcohol y/u otras drogas, del uso abusivo de la tecnología o con riesgos o problemas asociados al juego de azar.
¡Llámanos! 699 480 480
María Casado Fernández
Psicóloga y Orientadora Familiar
Servicio de Prevención de Adicciones
Post a Comment