El viernes pasado se produjo el ciberataque más grande de los últimos años. No solo sorprendió la magnitud del atentado, sino la forma en que se produjo.

(iStock)
(iStock)

Para llevar a cabo este golpe informático, los hackers intervinieron millones de dispositivos conectados en red. Computadoras, cámaras de vigilancia, consolas de videojuegos y electrodomésticos se convirtieron en zombies y sirvieron para que los cibercriminales lograran bloquear los principales sitios de noticias y redes sociales.

Quedó claro que internet de las cosas (IoT, por sus siglas en inglés) puede ser una puerta de entrada para los hackers si no se toman los recaudos necesarios.

"Hace un año, Chrysler tuvo que llamar a fábrica a 1,4 millones de camionetas Jeep, cuando un par de investigadores demostraron públicamente cómo se podía hackear la computadora de abordo del vehículo a través de internet, permitiendo apagar el motor a voluntad, y hasta deshabilitar completamente los frenos mientras se conducía por una autopista", recordó Leonardo Pigñer, fundador y organizador del evento de seguridad informática Ekoparty.

De ahí que sea tan importante que se tomen medidas de seguridad para evitar incidentes de este tipo.

"Hay que implementar medidas de seguridad como la autenticación de usuarios, filtrado de tráfico o accesos y detección de intrusión en tiempo real. Estas medidas nos permitirán mitigar el riesgo de un incidente de seguridad", subrayó Hernán Aguirre, Product Manager de Ingram Micro.

Por otra parte explicó que la forma en que se implemente la solución tecnológica repercute en el nivel de seguridad del dispositivo. Según el especialista, "las compañías que implementan la modalidad BYOD (Bring your own device) pierden capacidad de control sobre la nueva estación de trabajo, por lo que de no tomarse controles, esta práctica puede ser muy perjudicial para la empresa ya que puede dejar fisuras donde se puede filtrar la información o introducir aplicaciones malignas a la red".

Para Aguirre, lo aconsejable es implementar soluciones MDM (Mobile Device Management) que habilitan la opción de monitorear, asegurar y administrar dispositivos móviles sin importar el operador de telefonía. "Permiten hacer instalación de aplicaciones, localización y rastreo de equipos, sincronización de archivos, reportes de datos y acceso a dispositivos, todo esto de manera remota. Este tipo de aplicaciones ha tenido una gran aceptación por parte de las empresas para poder mitigar los riesgos de un incidente de seguridad, concluyó.

"La información viaja a través de internet, y puede ser interceptada por terceros durante el camino. La encriptación hace que la información sólo pueda ser interpretada por el destinatario final, y ningún intermediario pueda decodificarla", detalló Ariel Filotti, CTO de QuadMinds.

También sugirió actualizaciones remotas para poder aplicar los parches de seguridad necesarios. "Los dispositivos IoT suelen estar ubicados en lugares remotos y difíciles de acceder, por lo tanto, suelen quedar desactualizados si no tienen la funcionalidad de enviar las actualizaciones remotamente", analizó Filotti.

Tips para los usuarios

1. No utilizar contraseñas por defecto en los dispositivos. "Muchos dispositivos como por ejemplo los routers y las cámaras IP vienen con una contraseña de fábrica que suele ser muy simple, como "admin" o "123456". La mayoría de los usuarios conectan el dispositivo y nunca cambian la contraseña", advirtió Filotti.

2. Por su parte, Fabián Portantier, especialista en seguridad informática de EducacionIT, aconsejó utilizar únicamente dispositivos IoT en los casos en los que sea estrictamente necesario, "debido a que es una tecnología que aún necesita evolucionar mucho".

3. A su vez, sugirió deshabilitar funcionalidades que no sean necesarias y que puedan exponer nuestros datos.

4. Es fundamental utilizar únicamente productos IoT que permitan actualizaciones de software por parte del proveedor.

5. Nunca almacenar nuestros datos confidenciales en los productos o servicios IoT, salvo que sea estrictamente necesario para su funcionamiento.

LEA MÁS