Internet de las cosas: tipos de ataques a dispositivos conectados
Septiembre 16, 2016
0

En un mundo hiperconectado donde prácticamente cualquier cosa es susceptible de estar conectada a Internet, los ataques a dispositivos conectados no paran de crecer y crecer y crecer y lo que está por llegar. Por eso es necesario adoptar medidas de seguridad desde el mismo momento en que se concibe ese dispositivo, pero a estas alturas aún da la sensación de que se opta más por la usabilidad y la innovación dejando en segundo plano el tema de la seguridad, como si hubiera que elegir entre una cosa y la otra y no se pudieran compatibilizar, algo que no deja de ser un error.

Cuanto más se tarde en establecer estándares de seguridad obligatorios para todos estos dispositivos, para todas esas cosas conectadas, para todo lo relacionado con el Internet de las cosas o IoT, más se dispararán los ataques a dispositivos conectados y en esto hay que achacar gran parte de la culpa a la industria por no gestar aparatos más robustos con el tema de la seguridad, como también hay que culpar a los usuarios por no dedicar el tiempo necesario a la buena configuración de cada nuevo aparato que entra en nuestra vida digital. El usuario quiere comprar, cargar, conectar y usar y en ese proceso se le pasa demasiadas veces por alto que entre cargar y conectar debería dedicar un poco de tiempo a configurar y no dejar las cosas como vienen de serie. Y lo dicho, esto no ha hecho nada más que empezar porque IoT no ha hecho nada más que aterrizar en nuestras vidas.

Bruno Cendón (@BrunoCendon) CTO de la empresa TST Sistemas, especializada en desarrollo de soluciones conectadas, reconocido experto en el mundo del Internet de las cosas, ciudades inteligentes e industria conectada del futuro y que cuenta con amplios conocimientos y experiencia en lo relacionado a tecnologías, protocolos, desarrollo de productos y soluciones y estado y evolución del mercado, expone desde su punto de vista de desarrollador de dispositivos, los tres grandes tipos de ataques a dispositivos conectados y como en numerosas ocasiones mejorar la seguridad de dichos dispositivos no depende tanto de contar con los últimos avances tecnológicos sino de aplicar soluciones sencillas y bastante sentido común.

A continuación tienes disponible un minivídeo con subtítulos en castellano para facilitar la accesibilidad, además de un podcast y la transcripción literal de lo contado por Bruno que no deja de ser un extracto del ciberdebate dedicado a "Internet de las cosas ¿están los estados preparados?" que realicé en Palabra de hacker con motivo del Simposio SIC3RAC.

Vídeo

Podcast

 

Internet de las cosas: tipos de ataques a dispositivos conectados

Desde el punto de vista de desarrollador de dispositivos hay principalmente los relacionados con el propio dispositivo en sí como alguien puede robar ese dispositivo y sacar información de él, lo que sería un ataque físico al dispositivo. Está digamos atacar el interfaz de comunicaciones de ese dispositivo atacar a la radio, inhibir, hacer jamming, hacer ataques man in the middle, hacer sustitución, convertirse en un elemento de la red fraudulento. Y luego está el ciberataque remoto poder ganar acceso a ese dispositivo de forma remota pues bien porque no está protegido de una forma adecuada o de otra. Y en cada uno de esos tres bloques entiendo que hay distintas aproximaciones y son muchos los niveles de complejidad a los que podemos llegar.

Muchas veces la cuestión no está en tener el último protocolo de ciberseguridad de que los grandes mainframe de ordenadores están utilizando ¿no? Por ejemplo en España tenemos a la empresa Securitas que ahora mismo seguramente muchos habéis oído la publicidad de esta, de poder detectar inhibidores de frecuencia en las alarmas en las casas y para ello están utilizando una tecnología hipersencilla de comunicaciones, tampoco voy a contar más detalles, pero es una tecnología que lo único que hace es hacer ciertos actos frecuenciales muy, muy básicos pero que bueno que se han molestado en estudiarlo y además hay un despliegue de red en España que lo apoya. 

Con lo cual ahí es cuestión de identificar cuáles son esos puntos débiles trabajar sobre ellos y teniendo en cuenta que los dispositos IoT son soluciones muy baratas llegar con soluciones sencillas y pues fáciles de implementar. Inicialmente los microprocesadores digamos esos microprocesadores de dólar, dos dólares que te permiten poder hacer esos objetos conectados baratos no vienen con ningún módulo de seguridad, no tienen interfaz de memoria protegida no tienen buses con seguridad y demás.

Es ahora en estos últimos años donde estos mismos procesadores han evolucionado y han metido un acelerador de velocidad ya van a dar los megahercios (MHz) suficientes para que podamos hacer encriptación. Entonces combinando esas herramientas que empezamos a tener, con esa inteligencia que ya hemos tenido desde un punto de vista técnico, por lo menos los que somos técnicos pues intentamos que esos dispositivos sean cada vez más seguros pues con los pocos euros, los pocos dólares que podemos ganar con ellos porque es también otro problema no, el tema del coste.

 

Los dispositivos conectados IoT exigen concienciación de los usuarios

Al final de cuentas también es un tema de concienciación de la gente de saber dónde están yendo sus datos, qué se está haciendo con ellos y qué es lo que se está exponiendo. No tienen ningún sentido que estemos comprando una cámara para vigilar a nuestro hijo y resulta que esa cámara tenga todos los puertos abiertos y cualquiera pueda conectarse y verlos ¿no? Es una metedura de pata muy grande pero bueno también tenemos que saber qué es lo que estamos comprando. Pero desde un punto de vista técnico y desde un punto de vista de usuario tenemos que llegar a esa seguridad pero como unos no saben y otros no pueden pues todavía tardaremos un poco en llegar.  

 

 
Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

¿Te unes al conocimiento innovador para recibir mis novedades por newsletter?

Nombre

Correo electrónico

He leído la Política de Privacidad y acepto expresamente los términos y condiciones.

AVISO LEGAL - PRIVACIDAD - COOKIES

¿Te gustaría seguir el blog por correo electrónico?

Si deseas recibir notificaciones al instante de las nuevas entradas en tu correo, aquí puedes hacerlo. Al hacer clic en el botón "Seguir" declaras expresamente que has leído y aceptas la Política de Privacidad y el Aviso legal de mi web.

Yolanda Corral
Licenciada en Periodismo, especializada en televisión, YouTube, redes sociales y contenidos online con un ojo puesto en la seguridad digital. Máster en Community Management y redes sociales en la empresa. Fundadora de las jornadas de Seguridad Informática PaellaCON y dinamizadora de Hack&Beers Valencia. Fundadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad Palabra de hacker.

Curiosa por naturaleza, apasionada de la comunicación, abanderada de la educación, la transformación digital y la seguridad digital, amante del social media y coleccionista de momentos. Puedo ayudarte a conectarte a ti o a tu negocio con el mundo a través de la combinación YouTube y los medios sociales = YoComunico/Comunicamos y trabajar contigo como formadora y presentadora de eventos presenciales y online. Mi nick digital es yocomu. ¡Búscame en las redes!
Yolanda Corral on GoogleYolanda Corral on InstagramYolanda Corral on LinkedinYolanda Corral on TwitterYolanda Corral on Youtube

Déjame un comentario. ¡Gracias!