<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=378526515676058&amp;ev=PageView&amp;noscript=1">

Si ese dispositivo se conecta a internet, hay que cuidarlo de ciberdelincuentes

  • Ilustración SSTOCK
    Ilustración SSTOCK
Por juan alcaraz | Publicado el 27 de octubre de 2021

Cualquier aparato conectado a Internet puede ser vulnerado.
Más que preocuparse, es ser precavido. Conozca cómo cuidarse.

Fue como si la realidad superara la ficción. Ocurrió en 2017 cuando se conoció que el osito de peluche CloudPet, vendido en EE. UU., filtró información de sus pequeños usuarios: era capaz de grabar, enviar y recibir mensajes de voz a través de Internet. Entonces encendió una alarma sobre la seguridad de los dispositivos del Internet de las Cosas (IoT).

Cecilia Pastorino, especialista en Seguridad de la empresa Eset, explica que todo equipo conectado a la red está expuesto a sufrir un ciberataque si está mal configurado o presenta fallas de seguridad, que “es común en los dispositivos inteligentes”. Sin embargo, aclara que todo depende del aparato.

Agrega que hay ataques en los que el ciberdelincuente puede tomar el control total o parcial del equipo, interactuar con algunas funciones o interceptar el tráfico y obtener información del usuario. “Lo que puede hacer el atacante depende mucho del dispositivo, la variedad en el mercado es mucha, va desde neveras, aspiradoras, ropa, cámaras, bombillas de luz, llaveros, entre otros, hoy en día cualquier cosa tiene una versión que se conecta a Internet”.

Explica que una mala configuración en una cámara IP (de seguridad), por ejemplo, podría ser la puerta de entrada para que un ciberdelincuente tome el control y vea lo que graba, además de escuchar los sonidos que se registran por medio del micrófono. “La mayoría de los dispositivos que se conectan recopilan información básica como el nombre, fecha de nacimiento, dirección, correo electrónico o números de teléfono”, dice Ricardo Morales, director Experis de ManpowerGroup.

Y hay más ejemplos: las botellas de agua inteligentes que se conectan a aplicaciones y los tenedores que indican cuánta comida se consume. Todo esto funciona a través de aplicaciones móviles. “Si la app es vulnerable el atacante podría cambiar los valores para hacer que se comió de más o de menos”.

Una investigación de Eset publicada en marzo expuso las vulnerabilidades de aparatos como los juguetes sexuales inteligentes. “La mayoría se conectan al celular por Bluetooth Low Energy (BLE) o por Internet cuando se le da acceso remoto a otra persona, entonces aquí se presentan vectores de ataque que pueden apuntar a la red bluetooth, la conexión por Internet o las apps que controlan los juguetes”, explica Pastorini.

Advierte que de por medio hay información “extremadamente sensible” como son los gustos sexuales, los compañeros o compañeras sexuales, en qué horarios se utiliza el dispositivo o qué tipo de vida sexual tiene la persona que lo utiliza.

“Notamos que los juguetes sexuales inteligentes utilizan conexión de bluetooth que es sumamente insegura, no hay ningún tipo de autenticación, certificado, contraseña o código que se comparta, simplemente el dispositivo se conecta”.

Ser precavidos

Según la experta, en un dispositivo que no tiene usuario ni contraseña para acceder a su configuración el atacante puede interactuar directamente con el aparato y si la aplicación que está instalada es hackeada puede comprometer el celular de la víctima y acceder a ella.

“Lo más importante es tener bien protegida la red Wifi de la casa porque para la mayoría de estos ataques se necesita estar conectado a la misma red en la que está el dispositivo”. Es decir, si tiene un bombillo o nevera inteligentes conectados a Internet debe asegurarse de que el router esté actualizado y utilice el protocolo WPA2 o WPA3 (Wi-Fi Protected Access) que son los más nuevos, y tener una clave segura de por lo menos 20 caracteres entre números y símbolos difíciles de adivinar.

“El celular debe estar protegido, mantener actualizada la app con la que conecta el dispositivo y que el móvil cuente con una clave que no sea fácil de manipular para que los ciberdelincuentes no logren acceder”.

Señala que “lo ideal es no conectar dispositivos a WiFi públicas” y menos cuando se utilizan aparatos como los wearables (dispositivo electrónico) que se usan en el cuerpo humano e interactúan con otros aparatos para transmitir o recoger algún tipo de datos. “No sabemos quién está también conectado a esa red y puede entrar a manipular el dispositivo”.

Morales manifiesta que cada vez que se compre un equipo inteligente hay que validar si el fabricante reconoce este tipo de fallas y si en las políticas de privacidad está claro con cuál información se quedan ellos.

Pastorini complementa: “La idea no es dejar de utilizarlos, lo que hay que tener es cuidado porque todo lo que se conecta a Internet puede llegar a ser vulnerado de alguna manera”. Ellos coinciden en que lo más importante al momento de utilizar dispositivos inteligentes es informarse y consultar los riesgos a los que se puede exponer para minimizarlos a tiempo

Contexto de la Noticia

PARA SABER MÁS también cuidar las impresoras

La ciberseguridad corporativa es otro capítulo: las impresoras multifuncionales que no están protegidas se exponen a que los ciberdelincuentes les instalen softwares maliciosos. “En muchos casos no es suficiente contar con contraseñas más seguras, también es necesario acompañar los buenos hábitos con soluciones de seguridad para salvaguardar la información”, dice Paola Gayón, gerente de Producto BIJ & Scanners Epson Colombia. Agrega que cuando se produce un ciberataque a través de estos equipos se puede vulnerar el hardware, la red y la información institucional.

CLAVES para tener un entorno digital seguro

1
Activar las contraseñas de acceso al celular y descargar las aplicaciones de los sitios oficiales.
3
Configurar las opciones de seguridad del celular y desactivar las funciones que no utilizará.
2
Revisar que en la red WiFi de su casa no estén conectados equipos desconocidos o sospechosos.
4
Antes de comprar un dispositivo, consulte los tipos de desarrollo de seguridad con los que cuenta.
Juan Alcaraz

Periodista. Hago preguntas para entender la realidad. Curioso, muy curioso. Creo en el poder de las historias para intentar comprender la vida.


Porque entre varios ojos vemos más, queremos construir una mejor web para ustedes. Los invitamos a reportar errores de contenido, ortografía, puntuación y otras que consideren pertinentes. (*)

 
¿CUÁL ES EL ERROR?*
 
¿CÓMO LO ESCRIBIRÍA USTED?
 
INGRESE SUS DATOS PERSONALES *
 
Correo electrónico
 
Acepto términos y condiciones
LOS CAMPOS MARCADOS CON * SON OBLIGATORIOS

Datos extra, información confidencial y pistas para avanzar en nuestras investigaciones. Usted puede hacer parte de la construcción de nuestro contenido. Los invitamos a ampliar la información de este tema.

 
RESERVAMOS LA IDENTIDAD DE NUESTRAS FUENTES *
 
 
INGRESE SUS DATOS PERSONALES *
 
Correo electrónico
 
Teléfono
 
Acepto términos y condiciones
LOS CAMPOS MARCADOS CON * SON OBLIGATORIOS

¡Tome nota! 10 reglas básicas para evitar ser hackeado en Internet

  • Seguir las recomendaciones de seguridad en Internet puede ayudar a evitar ser víctima de los ciberdelincuentes. FOTO: SSTOCK.
    Seguir las recomendaciones de seguridad en Internet puede ayudar a evitar ser víctima de los ciberdelincuentes. FOTO: SSTOCK.
  • ¡Tome nota! 10 reglas básicas para evitar ser hackeado en Internet
POR: JUAN ALCARAZ | Publicado hace 5 horas
Juan Alcaraz

Periodista. Hago preguntas para entender la realidad. Curioso, muy curioso. Creo en el poder de las historias para intentar comprender la vida.

Renuncia Jack Dorsey, máximo fundador y ejecutivo de Twitter

  • Jack Dorsey fundó Twitter hace 15 años. Además, en 2009, creó la firma de pagos digitales Square. FOTO EFE
    Jack Dorsey fundó Twitter hace 15 años. Además, en 2009, creó la firma de pagos digitales Square. FOTO EFE
EFE | Publicado el 29 de noviembre de 2021

¿Cómo lo hago? | Ponga correctamente la sim en el celular

  • Existen tres tipos de tarjetas SIM: las de tamaño original, las micro (medianas) y las nano (que son solamente el chip). Foto: Brett Jordan vía Unsplash.
    Existen tres tipos de tarjetas SIM: las de tamaño original, las micro (medianas) y las nano (que son solamente el chip). Foto: Brett Jordan vía Unsplash.
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
Laura Tamayo Goyeneche | Publicado el 21 de abril de 2021
Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.

¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular

  • Una herramienta para tener menos dispositivos en la mesa y enfocar la productividad solo en el computador. Foto: Scott Graham vía Unsplash
    Una herramienta para tener menos dispositivos en la mesa y enfocar la productividad solo en el computador. Foto: Scott Graham vía Unsplash
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
Laura Tamayo Goyeneche | Publicado el 07 de abril de 2021
Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.

¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular

  • Un truco fácil para mostrar detalles exactos de su pantalla a otras personas. Foto: Mika Baumeister vía Unsplash
    Un truco fácil para mostrar detalles exactos de su pantalla a otras personas. Foto: Mika Baumeister vía Unsplash
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • Foto: Support Apple
    Foto: Support Apple
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
Laura Tamayo Goyeneche | Publicado el 14 de abril de 2021
Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.

12 ideas para renovarse tecnológicamente en 2021

  • Siga estos consejos para estar a la vanguardia de la tecnología en este nuevo año. Foto: Pete Linforth en Pixabay
    Siga estos consejos para estar a la vanguardia de la tecnología en este nuevo año. Foto: Pete Linforth en Pixabay
Laura Tamayo Goyeneche | Publicado el 04 de enero de 2021
Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.

Notas de la sección