El viernes pasado se produjo el ciberataque más grande de los últimos años. No solo sorprendió la magnitud del atentado, sino la forma en que se produjo.

Para llevar a cabo este golpe informático, los hackers intervinieron millones de dispositivos conectados en red. Computadoras, cámaras de vigilancia, consolas de videojuegos y electrodomésticos se convirtieron en zombies y sirvieron para que los cibercriminales lograran bloquear los principales sitios de noticias y redes sociales.
PUBLICIDAD
Quedó claro que internet de las cosas (IoT, por sus siglas en inglés) puede ser una puerta de entrada para los hackers si no se toman los recaudos necesarios.
LEA MÁS: ¿Quiénes cuidarán la puerta de entrada a la web?
PUBLICIDAD
"Hace un año, Chrysler tuvo que llamar a fábrica a 1,4 millones de camionetas Jeep, cuando un par de investigadores demostraron públicamente cómo se podía hackear la computadora de abordo del vehículo a través de internet, permitiendo apagar el motor a voluntad, y hasta deshabilitar completamente los frenos mientras se conducía por una autopista", recordó Leonardo Pigñer, fundador y organizador del evento de seguridad informática Ekoparty.
De ahí que sea tan importante que se tomen medidas de seguridad para evitar incidentes de este tipo.
PUBLICIDAD
"Hay que implementar medidas de seguridad como la autenticación de usuarios, filtrado de tráfico o accesos y detección de intrusión en tiempo real. Estas medidas nos permitirán mitigar el riesgo de un incidente de seguridad", subrayó Hernán Aguirre, Product Manager de Ingram Micro.
LEA MÁS: El 70% de los servidores DNS del mundo son vulnerables
PUBLICIDAD
Por otra parte explicó que la forma en que se implemente la solución tecnológica repercute en el nivel de seguridad del dispositivo. Según el especialista, "las compañías que implementan la modalidad BYOD (Bring your own device) pierden capacidad de control sobre la nueva estación de trabajo, por lo que de no tomarse controles, esta práctica puede ser muy perjudicial para la empresa ya que puede dejar fisuras donde se puede filtrar la información o introducir aplicaciones malignas a la red".
Para Aguirre, lo aconsejable es implementar soluciones MDM (Mobile Device Management) que habilitan la opción de monitorear, asegurar y administrar dispositivos móviles sin importar el operador de telefonía. "Permiten hacer instalación de aplicaciones, localización y rastreo de equipos, sincronización de archivos, reportes de datos y acceso a dispositivos, todo esto de manera remota. Este tipo de aplicaciones ha tenido una gran aceptación por parte de las empresas para poder mitigar los riesgos de un incidente de seguridad, concluyó.
PUBLICIDAD
LEA MÁS: Cuáles son los ciberdelitos más peligrosos y qué medidas de precaución tomar
"La información viaja a través de internet, y puede ser interceptada por terceros durante el camino. La encriptación hace que la información sólo pueda ser interpretada por el destinatario final, y ningún intermediario pueda decodificarla", detalló Ariel Filotti, CTO de QuadMinds.
PUBLICIDAD
También sugirió actualizaciones remotas para poder aplicar los parches de seguridad necesarios. "Los dispositivos IoT suelen estar ubicados en lugares remotos y difíciles de acceder, por lo tanto, suelen quedar desactualizados si no tienen la funcionalidad de enviar las actualizaciones remotamente", analizó Filotti.
LEA MÁS: 5 indicios de que Internet de las cosas está cada vez más cerca
PUBLICIDAD
Tips para los usuarios
1. No utilizar contraseñas por defecto en los dispositivos. "Muchos dispositivos como por ejemplo los routers y las cámaras IP vienen con una contraseña de fábrica que suele ser muy simple, como "admin" o "123456". La mayoría de los usuarios conectan el dispositivo y nunca cambian la contraseña", advirtió Filotti.
PUBLICIDAD
2. Por su parte, Fabián Portantier, especialista en seguridad informática de EducacionIT, aconsejó utilizar únicamente dispositivos IoT en los casos en los que sea estrictamente necesario, "debido a que es una tecnología que aún necesita evolucionar mucho".
3. A su vez, sugirió deshabilitar funcionalidades que no sean necesarias y que puedan exponer nuestros datos.
4. Es fundamental utilizar únicamente productos IoT que permitan actualizaciones de software por parte del proveedor.
5. Nunca almacenar nuestros datos confidenciales en los productos o servicios IoT, salvo que sea estrictamente necesario para su funcionamiento.
LEA MÁS
Así funciona el primer smart city center de Latinoamérica
Los ciberataques vulneran nuestros derechos de expresión
Cómo trabajan los Sherlock Holmes del ciberdelito
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Jaafar Jackson lleva a ‘Michael’ al podio, convirtiéndolo en el segundo biopic musical más taquillero
El biopic de Michael Jackson con Jaafar Jackson sube al podio mundial de éxitos del cine musical

República Dominicana: Buscan crear fiscalías virtuales para poner sancionar la impunidad vial
El planteamiento desarrollado por Resivi-RD busca facilitar el acceso a la administración de justicia en casos de infracciones de tránsito y superar las limitaciones actuales en la aplicación de sanciones por faltas viales

Sismo sacude Ciudad de México este lunes 4 de mayo: no se reportan daños | FOTOS Y VIDEOS
El Servicio Sismológico Nacional reportó un sismo de magnitud 5.6, con epicentro localizado a 24 kilómetros al oeste de Pinotepa Nacional, Oaxaca

La inflación de Perú en 2026 quedará fuera del rango meta, con o sin Julio Velarde al frente del BCR
En medio del cambio de mando, el Banco Central de Reserva mantiene como objetivo un rango de inflación de entre 1% y 3% anual, un umbral que este año será desbordado

Atropello múltiple en Alemania: al menos dos muertos en Leipzig tras ser embestidos por un todoterreno
De acuerdo con la televisión local MDR, el incidente ocurrió cuando el vehículo irrumpió en la calle Grimmaische


