IoT: los nuevos riesgos de ciberseguridad y privacidad

iot internet of things

El ritmo vertiginoso al que avanza la tecnología es algo a lo que ya nos hemos acostumbrado desde hace ya unos años e incluso una década. Desde hace mucho vivimos en la llamada sociedad digital, marcada, entre otros hitos, por la irrupción de las redes sociales o la incorporación del smartphone a nuestras vidas.

Las nuevas tecnologías en la vida diaria

Dos fenómenos que, junto a otros muchos avances tecnológicos que hemos ido incorporando a nuestra rutina diaria en los últimos años, han cambiado por completo la forma en la que concebimos el mundo, así como la manera en la que nos relacionamos con el resto de personas o incluso nuestra rutina diaria.

Hoy en día, no nos sorprende ver a personas que deambulan por las calles totalmente absortos con la mirada clavada en su dispositivo móvil, sin percatarse en absoluto de lo que sucede a alrededor, llegando incluso a exponerse a percances o accidentes físicos por no prestar atención a los objetos de su entorno.

Esto se debe a que la tecnología ha permitido que podamos estar en el plano físico que estamos viviendo en cada momento y a la vez, en el mundo virtual creado por un universo de ceros y unos.

Estos ceros y unos originan todos esos servicios y funcionalidades a las que tan rápido nos acostumbramos y que, cuando un día nos son denegadas temporalmente por cualquier problema técnico o de disponibilidad, echamos en falta.

Revolución digital en dispositivos

La proliferación de esta sociedad digital, viene dada también por la adopción de tecnologías inalámbricas como wifi, Bluetooth o LTE que han traído consigo una nueva revolución digital en lo que a la creación de dispositivos se refiere.

Si bien hasta hace unos años solo teníamos ordenadores (de escritorio o portátiles) y, posteriormente, adaptamos los smartphones a nuestras vidas, poco a poco se han ido sacando al mercado numerosos tipos de dispositivos tecnológicos de todos los tamaños, formas y colores.

LEE  ¿Qué es un keylogger y cómo protegernos?

Dispositivos que proporcionan funcionalidades inimaginables y que pertenecen a cualquier tipo de sector.

Internet of Things (IoT): qué es

Todos estos dispositivos tecnológicos se engloban en lo que se conoce como el Internet of Things (IoT) o Internet de las cosas, porque, a pesar de que muchos sean de ámbitos o sectores diferentes, todos ellos tienen algo en común: están conectados.

Esto es lo que hace que sean dispositivos inteligentes, ya que, mediante la conectividad, proporcionan funcionalidades dinámicas a los usuarios que pasan por el intercambio de datos, actualizaciones de contenido, etc.

Dentro de este amplio espectro heterogéneo del Internet of Things podemos encontrar vehículos conectados; televisores, frigoríficos, pulseras y relojes inteligentes; asistentes como Alexa; y un sinfín de aparatos que cada semana se van fabricando con diferentes fines.

Vulnerabilidades de los objetos conectados con Internet

Lógicamente, todos estos dispositivos que incorporan un sistema operativo, aplicaciones y ofrecen algún tipo de conectividad, son susceptibles de presentar vulnerabilidades y, por ello, han de ser analizados.

De hecho, a lo largo de los últimos años hemos sido testigos de diversos casos de vulnerabilidades detectadas en este tipo de dispositivos, algunas de mayor y otras de menor impacto mediático.

Con respecto a este tema, muchos recordarán el trabajo de investigación de Charlie Miller y Chris Valasek presentando vulnerabilidades en vehículos en varias ediciones de la Black Hat, donde también otro investigador demostró problemas de seguridad en rifles inteligentes.

Asimismo, en el pasado hemos visto problemas de seguridad relacionados con televisores inteligentes que podían ser comprometidos para activar remotamente la cámara web, pero también problemas más orientados a la privacidad, ya que escuchaban las conversaciones de  los usuarios o enviaban al fabricante datos estadísticos sobre sus costumbres o hábitos. Este último hecho no se debía a la existencia de vulnerabilidades sino a funcionalidades creadas por los propios fabricantes.

LEE  Silex: la nueva amenaza en seguridad informática

Son muchos los ejemplos que podríamos mencionar, como el caso de juguetes para niños que han sido analizados por investigadores de seguridad que han descubierto vulnerabilidades en unas muñecas que espiaban a sus usuarios.

Como ya hemos mencionado, el espectro de dispositivos que se engloban en el Internet of Things es enorme. Cualquier dispositivo tecnológico que incorpore conectividad es susceptible de ser hackeado.

El caso Pioneer

En este sentido, yo mismo descubrí hace unos años una serie de vulnerabilidades en diferentes modelos de mesas de mezclas del fabricante Pioneer, por otra parte líder en el sector de tecnología fabricada para DJ y artistas.

En los principales espectáculos, discotecas y salas de fiestas del mundo se utiliza tecnología Pioneer y estas vulnerabilidades se descubrieron sobre estos dispositivos que incorporaban tecnología wifi para comunicarse con dispositivos móviles mediante un aplicativo llamado Rekordbox, de cara a transferir música y controlar algunos aspectos de la mesa de mezclas.

Las vulnerabilidades permitían a un atacante interferir en la comunicación entre un dispositivo móvil y la mesa de mezclas para robar información de la pista musical transferida, cazar al vuelo el fichero de audio de la pista musical e incluso parar a un disc jockey la sesión en plena actuación. Increíble, pero cierto.

Riesgos de ciberseguridad y privacidad

Como en el caso de los ejemplos comentados, hay numerosos dispositivos que en un momento determinado pueden suponer un peligro para nuestra seguridad o privacidad.

Esto se debe a que, a la hora de comercializarlos, es fundamental para los fabricantes sacarlos al mercado antes que sus competidores, por lo que en muchos casos no se dedican recursos o tiempo suficiente a auditar la seguridad de estos dispositivos, así como a garantizar la privacidad de los usuarios que los incorporarán a sus vidas.

Cada uno de nosotros manejábamos hace unos años alrededor de 3 dispositivos de media sin contar con los englobados en el Internet de las cosas que, en muchos casos, están presentes en nuestras casas.

LEE  Apps para fomentar el gusto por la lectura

A día de hoy, ya son más los dispositivos que manejamos si añadimos el smart watch, la pulsera inteligente, la smart TV, el frigorífico, etc.

Esto es un ejemplo más que ilustra la necesidad que existe de profesionales en el sector de la ciberseguridad para hacer frente a la demanda y poder contribuir a este escenario tecnológico de sobreexposición al que nos enfrentamos. De ahí que exista también una oportunidad profesional que viene como consecuencia de la revolución digital antes mencionada.

Si quieres aprovechar dicha oportunidad, no dudes en consultar las diferentes alternativas de formación en ciberseguridad que tienes a tu disposición y sé tú mismo el próximo en descubrir y auditar los futuros dispositivos que nos acompañen en nuestro día a día.

Deepak Daswani, Security Architect. Deloitte, S.L.Deepak Daswani (@dipudaswani)

Ingeniero en Informática. Experto en Ciberseguridad Deloitte CyberSOC Academy. Conferenciante y colaborador de medios de comunicación.

Las dos pestañas siguientes cambian el contenido a continuación.
Equipo de profesionales formado esencialmente por profesores y colaboradores con amplia experiencia en las distintas áreas de negocio del mundo empresarial y del mundo académico. IMF Smart Education ofrece una exclusiva oferta de postgrados en tecnología en colaboración con empresa como Deloitte, Indra o EY (masters en Big Data, Ciberseguridad, Sistemas, Deep Learning, IoT) y un máster que permite acceder a la certificación PMP/PMI. Para ello IMF cuenta con acuerdos con universidades como Nebrija, la Universidad de Alcalá y la Universidad Católica de Ávila así como con un selecto grupo de universidades de Latinoamérica.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *