La biblia ‘hacker’ que nos ayuda a vivir más seguros
TUNGSTENO INNOVACIÓN

La biblia ‘hacker’ que nos ayuda a vivir más seguros

Los dispositivos inteligentes han tomado nuestros hogares. Conectados a nuestras actividades diarias, monitorizan desde el descanso a la despensa con el fin de facilitarnos la vida. Pero también nos exponen a ciberataques y fallos que ponen en riesgo nuestra privacidad. La llamada “Biblia de los hackers” es, sorprendentemente, una gran ayuda para vivir más seguros en este mundo hiperconectado.

Altavoces inteligentes, smartphones, aspiradores y otros dispositivos conectados en nuestros hogares colocan a los usuarios en el foco de ataques de seguridad. Crédito: Panumas Nikhomkhai

 

ISABEL RUBIO | Tungsteno

Camas que detectan las horas que duerme un usuario, lavadoras capaces de elegir el programa de lavado más eficiente y de avisar cuando hay que comprar más detergente— e incluso inodoros inteligentes que analizan la orina y monitorizan la salud de una persona. Son ejemplos muy llamativos e innovadores de dispositivos conectados, cada vez más presentes en los hogares, en formas más comunes como bombillas o termostatos inteligentes. Pueden hacer más cómodo el día a día de los usuarios, pero lo cierto es que multiplican la posibilidad de ciberataques.

Existen múltiples ejemplos en los últimos años. Ya en 2016 un grupo de expertos en seguridad consiguió hackear una de las neveras inteligentes de Samsung e interceptar las comunicaciones entre la nevera y Google Calendar. Más recientemente, en 2019, un cámara de vigilancia instalada en la vivienda de los políticos Pablo Iglesias (ahora vicepresidente segundo del Gobierno de España) e Irene Montero (actual ministra de Igualdad) fue pirateada y sus imágenes pudieron verse en directo en Internet. Ese mismo año un atacante consiguió hackear bombillas inteligentes y tener acceso a datos privados del usuario como la contraseña del WiFi.

Este tipo de ataques a dispositivos IoT (Internet de las cosas) no paran de crecer. Solo en la primera mitad de 2019 se multiplicaron por siete, según un estudio de Kapersky. En dicho periodo se detectaron unos 105 millones de ataques a este tipo de dispositivos procedentes de 276.000 direcciones IP únicas. En un contexto en el que aunque cada vez más usuarios tapan la cámara de sus portátiles, pero a su vez introducen altavoces inteligentes y otros dispositivos con micrófonos y cámaras incorporados en el hogar, garantizar la seguridad se ha convertido en uno de los principales desafíos de los grandes fabricantes tecnológicos.

La plataforma Shoda, amenaza y herramienta de defensa al mismo tiempo de los usuarios, permite controlar cualquier dispositivo IoT sin la seguridad adecuada. Crédito: Hogartec.

Riesgos de los asistentes virtuales

Se prevé que el número de asistentes virtuales en uso a nivel mundial continúe creciendo en los próximos años. Statista prevé que la cifra ascienda de 3.250 millones de dispositivos en 2019, a 5.110 millones en 2021 y a 8.000 millones en 2023. Estos dispositivos también son susceptibles de ciberataques. De hecho, un equipo de investigadores de ciberseguridad de la Universidad de Michigan ha demostrado que es posible hackear un altavoz inteligente con un láser desde una distancia de hasta 50 metros. Entre otras acciones, han conseguido que el asistente de Google, Alexa o Siri enciendan o apaguen luces o abran puertas.

Además, pese a que compañías como Amazon, Google o Apple aseguran que los asistentes solo se activan al pronunciar un comando, en algunas ocasiones se activan por error y almacenan conversaciones privadas. Ex-empleados que han participado en programas de escuchas de estas compañías aseguran haber oído a los usuarios discutir de detalles privados como nombres o datos bancarios.

Al reto de garantizar la seguridad de estos dispositivos, se suma el de salvaguardar la privacidad de los usuarios. Pese a que los grandes fabricantes tecnológicos aseguran hacerlo, diferentes expertos en inteligencia artificial y en privacidad y propiedad de datos alertan del riesgo de introducir dispositivos conectados en el hogar. Las empresas, y los ciberatacantes, pueden llegar a conocer a la perfección los hábitos de sus clientes: cuándo lavan la ropa, qué comen, qué ocurre en su cuarto de baño e incluso cómo está distribuida su casa. Por ejemplo, el fabricante de la popular aspiradora inteligente Roomba reconoció en 2017 su intención de vender los datos con los planos y la distribución de los hogares que la máquina había ido recogiendo en millones de casas de todo el mundo.

Después de los errores detectados en principales compañías, los asistentes virtuales tienen el reto de garantizar la seguridad de los dispositivos y la privacidad de los usuarios. Crédito: Andres Urena.

Un buscador al límite de la privacidad

Este tipo de información privada también podría acabar en manos no deseadas. Existe una plataforma que permite llegar a controlar todo tipo de dispositivos IoT sin la seguridad adecuada. Se llama Shodan y ha sido descrita por diferentes medios internacionales como “el buscador más terrorífico de Internet” o “una ventana al mundo de la absoluta inseguridad”. En ella, se puede encontrar todo tipo de información: desde la de cámaras de seguridad, yates o taxímetros a gasolineras, lectores de matrículas y dispositivos médicos. Y también sobre dispositivos conectados en el hogar como cámaras de seguridad, impresoras, televisores, hornos o neveras inteligentes e incluso videoconsolas como la PlayStation.

Pero este buscador, que fue creado por el informático suizo John Matherly, también puede ser utilizado para defender a los usuarios. Los fabricantes pueden consultar si sus dispositivos se pueden encontrar en este buscador para adelantarse a los posibles atacantes, hallar las vulnerabilidades de sus propios aparatos y corregirlas.

Pero estar seguro en un mundo IoT no solo depende de los fabricantes. También recae en los usuarios parte de la responsabilidad. Cambiar de inmediato el nombre de usuario y la contraseña de los dispositivos debe ser el primer paso. “Admin”, “root” y “12345” están entre las claves más habituales de este tipo de aparatos, según un informe de la compañía de ciberseguridad Symantec. También es recomendable actualizar siempre que sea posible el software de los dispositivos a la última versión y deshabilitar el acceso remoto a los dispositivos IoT cuando no sea estrictamente necesario.

· — —
Tungsteno es un laboratorio periodístico que explora la esencia de la innovación. Ideado por Materia Publicaciones Científicas para el blog de Sacyr.

 

También podría gustarte

SÍGUENOS EN FACEBOOK

VIDEOS INNOVACIÓN

VIDEOS IFRIDAYS

CONTACTO SACYR

Condesa de Venadito, 7
28027 - Madrid (España)
Teléfono: +34 91 545 50 00

www.sacyr.com