Vulnerabilidades en IoT: Riesgos y medidas de seguridad
Análisis de las vulnerabilidades en el Internet de las Cosas (IoT) y recomendaciones técnicas para proteger dispositivos y redes contra ciberamenazas.
El Internet de las Cosas (IoT)
El Internet de las Cosas (IoT) se refiere a cualquier dispositivo, electrónico o no, capaz de tener una dirección IP que lo identifique y conectarse a internet mediante Wi-Fi u ondas de radio de baja frecuencia. De esta forma, los dispositivos se vuelven "inteligentes" y pueden enviar todo tipo de información.

Las aplicaciones de IoT son ilimitadas. Ya se está aprovechando en la medicina, agricultura, salud, educación, turismo, seguridad, entre otros. La idea detrás de IoT es que la red llegue a todo tipo de cosas, no solamente a dispositivos electrónicos. Va mucho más allá, entendiendo que todo esté conectado y que todo aparato tenga una interconexión digital, convirtiéndose en objetos inteligentes.
Dentro de poco, todos nuestros electrodomésticos estarán virtualmente unidos. Televisiones, relojes, alarmas, coches y hasta los refrigeradores estarán conectados a la red y sabrán casi todo de nosotros para hacer la vida más fácil.
Riesgos de seguridad en dispositivos conectados
Pese a todas las ventajas que traerán para los usuarios, fabricantes y operadoras, hay otro colectivo que puede beneficiarse de la información que transmitimos: los ciberdelincuentes.
En general, cualquier dispositivo con acceso a internet es vulnerable y puede ser utilizado para infectar a otros dispositivos y tomar el control de ellos, perjudicando a sus propietarios.
Según un estudio de Avast, el líder global en productos de seguridad digital para usuarios y empresas, reveló los resultados de su última investigación sobre dispositivos inteligentes. Debido a la mala configuración de los módems, casi el 20% de los clientes con acceso a internet tienen el problema de vulnerabilidad.
Debido a un análisis de la firma, México tiene el porcentaje más alto a nivel mundial de routers que pueden ser accedidos de forma remota debido a una mala configuración provocada por el proveedor de internet. El problema no es la infraestructura del proveedor del servicio, sino en los módems inalámbricos de terceros que la empresa entrega a los clientes de su servicio de banda ancha, los cuales pueden tener vulnerabilidades de fábrica o contar con claves de acceso fáciles de hackear.
La seguridad de la información es un aspecto que está dando cada vez más de que hablar, dado que el número de dispositivos conectados a internet es cada vez mayor.
El factor humano en los ciberataques
El punto a tener en cuenta dentro de vectores de ataques a IoT es un clásico y el producido por el propio usuario y su experiencia. Por desgracia, en muchas ocasiones, a pesar de que los sistemas estén bien configurados, una negligencia de un usuario podría comprometer la seguridad. Dado que la mayoría de sistemas y servicios en la red se protegen mediante el uso de nombres de usuarios y contraseñas, el objetivo habitual es intentar obtener este tipo de credenciales mediante estafas por cualquier vía, habitualmente correo electrónico.
La mayoría conocemos casos de phishing, que normalmente se envían de forma masiva y personalizada, centrados en la obtención de credenciales de acceso a servicios de correo electrónico o acceso a banca online. Cuanto más descuidada sea la víctima al publicar o facilitar su información en la red, más fácil le resultará al atacante perpetrar un ataque más preciso.
Medidas de seguridad recomendadas
Para garantizar un uso seguro de IoT se pueden aplicar una serie de sencillas medidas de seguridad que ayuden a mitigar en la medida de lo posible estos riesgos derivados del uso de estos dispositivos.
1. Modifica las contraseñas por defecto
Dispositivos electrónicos tales como routers, dispositivos de seguridad electrónica, videovigilancia, control de acceso, enlaces inalámbricos, etc., contienen usuario y contraseña establecidas por el fabricante en formas masivas y que durante el proceso de instalación y configuración éstas no se modifican. Es así como estos dispositivos son fáciles de localizar a través de motores de búsqueda.
2. Asegúrate que las defensas de tu router estén al día
Sistemas operativos tales como Windows utilizan sistemas de parches de seguridad los cuales automáticamente se instalan en la PC para una mayor seguridad. Realiza lo mismo con el router; puede ser en ocasiones incómodo, pero sin duda vale la pena hacerlo.
3. Utiliza contraseñas decentes
Un reciente estudio de HP demostró que los 10 dispositivos IoT más vendidos tenían un promedio de 25 vulnerabilidades cada uno y que uno de los más recurrentes era no requerir una contraseña fuerte.
Más allá del tipo de contraseña utilizada, lo más recomendable es no usar palabras o expresiones que se encuentren en un diccionario o palabras con referencia a su persona tales como apodo, fecha de cumpleaños, direcciones, R.F.C., etc.
4. Asegúrate de tener Firewall
Contar con un firewall activo es esencial para filtrar el tráfico no deseado y proteger la red interna de accesos no autorizados.
5. Usa filtros MAC
El filtrado por direcciones MAC permite controlar qué dispositivos específicos pueden conectarse a la red, añadiendo una capa extra de seguridad.
En SYSCOM® encuentra la más amplia variedad de sistemas y soluciones para sus diferentes necesidades en sistemas de emergencia. Consulte precios y cotizaciones aquí.
Si desea mayor información sobre este artículo, por favor dirija su petición al Ing. Alfonso Berúmen a: alfonso.berumen@syscom.mx y recibirá respuesta inmediata.