Cargando...
Estás aquí:  Inicio  >  Opinión  >  Gestión  >  Artículo actual

Riesgos principales asociados a los dispositivos IoT

Por   /   2 marzo, 2020  /   Sin Comentarios

Por Check Point Software Technologies, Multinacional especializada en ciberseguridad para Gobiernos y empresas.

 

La implantación de la tecnología con el objetivo de mejorar y facilitar nuestras vidas es un hecho. En esa línea, en los últimos años, el Internet de las Cosas (IoT) ha pasado de ser un concepto tecnológico futurista para convertirse en una realidad. Vehículos, electrodomésticos, relojes… Cada vez son más los dispositivos conectados a Internet, Dispositivos conectados a IoT, de Pixabaypor lo que son muchos los sectores que están ya sacando partido de los beneficios que ofrece la tecnología.

Vivimos por tanto rodeados de dispositivos conectados a Internet que tienen acceso a nuestros datos, pero tendemos a infravalorar los riesgos que pueden suponer para la seguridad. Porque lo cierto es que la mayoría de los dispositivos IoT cuentan con niveles de protección muy bajos o prácticamente inexistentes, puesto que se diseñan pensando en su funcionalidad, dejando de lado la importancia de la seguridad. Por tanto, este tipo de dispositivos son muy vulnerables frente a las ciberamenazas más avanzadas, lo que afecta tanto a usuarios como a empresas. Y así, a pesar de sus múltiples ventajas y el amplio abanico de ámbitos de aplicación que tienen estos dispositivos, lo cierto es que esta tecnología viene acompañada de múltiples amenazas que ponen en riesgo los niveles de ciberseguridad de usuarios y compañías de todo el mundo.

En concreto, entre los riesgos más comunes asociados a los dispositivos IoT se encuentran: 

  • Acceso al resto de la Red 

Los electrodomésticos, especialmente las neveras o los televisores, son los últimos ejemplos de una larga lista de productos que se han incorporado al tejido de dispositivos conectados a Internet. No obstante, su llegada al mundo digital no ha venido acompañada de un aumento en los niveles seguridad frente a potenciales ciberataques. Hasta el punto de que se convierten en puntos débiles dentro de la red de dispositivos conectados, por lo que un cibercriminal puede aprovecharse de este punto de acceso y emplearlo como puente para comprometer la seguridad de otros elementos conectados a la red como ordenadores, teléfonos, etc.

  • Espionaje a través del smartwatch 

Los relojes inteligentes y las pulseras de actividad física están equipados con una gran variedad de sensores que les permiten desarrollar sus funcionalidades, como ubicación por GPS, contar los pasos, medir el pulso, etc. Estos dispositivos recaban una gran cantidad de información que hace posible identificar patrones de comportamiento, períodos de tiempo, cuándo y dónde se mueven los usuarios y durante cuánto tiempo. De esta forma, si la seguridad de cualquiera de estos dispositivos se viera comprometida, un cibercriminal podría utilizarla para inmiscuirse en nuestro ámbito privado o profesional.

  • Robo de datos a través de las smart TVs

Una buena parte de los usuarios utiliza aplicaciones de reproducción de vídeo en “streaming” o de reproducción de música, entre otros, directamente desde su televisión inteligente. Para ello, es necesario que introduzcan sus credenciales, algo que supone un riesgo teniendo en cuenta el bajo nivel de protección de estos dispositivos. Además, esto supone una amenaza aún mayor si tanto el usuario como la contraseña son los mismos para otros servicios como, por ejemplo, el correo electrónico. Por este motivo, es aconsejable no utilizar la misma contraseña en distintas plataformas.

  • Ataques a los coches inteligentes 

Los avances en las smart cities también vienen marcados por la evolución que experimentan los vehículos, no sólo en lo relativo a su fuente de energía, sino también a la conectividad, ya que cada vez más vehículos cuentan con funcionalidades conectadas a la Red. En este sentido, cabe destacar que poco a poco se van viendo los primeros coches autónomos que cuentan con infinidad de sensores que permiten calcular la distancia con todos los elementos que se encuentran a su alrededor, control de velocidad y freno, etc. Por tanto, un ciberdelincuente podría tomar el control de uno o varios de estos vehículos y provocar colisiones o robar los vehículos.

De esta forma, la realidad es que hay que ser conscientes de la necesidad de ofrecer soluciones capaces de cubrir cada vez más dispositivos, así como inculcar en la sociedad una cultura basada en el uso de soluciones de ciberseguridad que garanticen que nuestra información y nuestros sistemas estén a salvo en todo momento.

    Print       Email

Sobre el autor

Tras casi 35 años posicionada como la principal revista económica especializada en gestión y management, y habida cuenta de los nuevos modos y necesidades de sus habituales lectores (directivos, emprendedores y empresarios en un 90% de los casos), NUEVA EMPRESA lleva apostando desde principios de 2009 por el mercado digital, convirtiendo la Web en el principal punto de nuestra estrategia, dejando la edición en papel exclusivamente destinada a números especiales sin una periodicidad estipulada.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *