fbpx

Los delincuentes pueden hackear hasta carros pero ¿cómo prevenirlo?

Cualquier dispositivo conectado a internet puede ser atacado en algún momento y, por eso, hay que preservar su seguridad!

El Internet de las cosas (IoT) implica conectar a la Red una extensa variedad de dispositivos, entre los que se incluyen algunos como: productos de consumo, automóviles, así como también componentes industriales, de uso cotidiano, y de servicios públicos, entre otros. Estos han sido proveídos con conectividad a Internet para la recopilación, así como para el intercambio y así mismo, procesamiento de datos. Así las cosas, los delincuentes pueden hackear prácticamente todo!

 

Entre los dispositivos más utilizados se encuentran: los relojes inteligentes, consolas de video juegos, así como también televisores inteligentes, cámaras, entre otros. Mientras que los menos utilizados pero, que en la actualidad han logrado tener gran popularidad se encuentran: los automóviles, equipos de aptitud física, así como los equipos industriales. Cualquier dispositivo conectado a internet puede ser atacado en algún momento, un delincuente puede llegar a intervenir, sin autorización, sus funcionalidades “inteligentes”.

 

Los delincuentes pueden hackear de todo en cualquier momento!

 

Expertos de la compañía en ciberseguridad BeyondTrust, han planteado las preguntas y así mismo, las respuestas más inherentes que se deben conocer con relación a las amenazas que realizan los delincuentes a aquellos dispositivos que usualmente no creemos que puedan llegar a ser atacados. A continuación, le presentaremos todos los detalles que debe conocer.

 

  • La primera de las preguntas es: ¿Qué tan difícil es lograr ingresar de forma fraudulenta a ellos?

 

Hay que aclarar que es más fácil acceder sin autorización a los dispositivos IoT. Estos dispositivos son habitualmente de propósitos determinados, diseñados y producidos para un menor número de funciones. Esto incluye el hardware así como también el software, y aunque parezca difícil de creer, es bastante común hallar un enfoque en conveniencia de uso y producción masiva de los mismos, dejando a un lado optimas prácticas de desarrollo de software y de seguridad.

 

  • ¿Qué tipo de ataques pueden recibir?

 

Los delincuentes o atacantes, pueden llegar a intentar estallar debilidades en el dispositivo físico, así como en los canales de comunicación usados por estos dispositivos, o incluso en el software y las aplicaciones presentes en estos. Tendrían la oportunidad de poder acceder a los datos de forma pasiva o incluso, controlarlo remotamente.

 

  • ¿Cómo se pueden prevenir los ataques?

 

Para prevenir los ataques, lo más idóneo es mantener actualizado el software de los mismos. Por lo que en este caso, se depende del fabricante del dispositivo para que desarrolle parches de seguridad. Los usuarios más avanzados en redes de hogar o incluso, empresariales, deben tomar estrategias de seguridad informática como comenzar con la arquitectura de la red a la que se encuentran conectados estos dispositivos, agrupando y así mismo, aislando diferentes dispositivos, e incluso, llegando a incluir controles de red como un IPS.

 

Además, hay que señalar que otra acción que se efectúa es un inventario centralizado de todos los dispositivos, preferiblemente con un proceso de descubrimiento de dispositivos conectados a las diversas o diferentes  redes, y de vulnerabilidades en cada uno. En redes empresariales por ejemplo, el programa de seguridad informática tiene que tomar en consideración los riesgos relacionados a los dispositivos IoT demandados por la organización, alcanzando marcos de trabajos apropiados para la misma.

 

 

Otra de las preguntas bastante importantes es ¿qué tan ocurrente o periódico es el hackeo de carros? Según han mencionado, cada vez es más común encontrar vulnerabilidades en diversos tipos de vehículos. Estas podrían llegar a permitir el rastreo, así como también la detección y el control remoto sin autorización. Incluso, hay que destacar que también va en aumento la cantidad de software en los vehículos, para diversas funcionalidades internas o incluso, de comunicación con sistemas externos. Además, se ha encontrado que algunos fabricantes de vehículos utilizan APIs de terceros, en vez de desarrollar las suyas propias. Todo esto hay que aclarar que consigue aumentar las probabilidades del hackeo de carros.

 

 

Sin lugar a dudas, es vital ser prevenidos dado que delincuentes pueden hackear de todo en cualquier momento, por lo mismo, se debe tomar en cuenta cada uno de estos aspectos mencionados anteriormente y, también, contar con algunas soluciones existen como por ejemplo “Endpoint Privilege Management”, la cual, permite detener ataques maliciosos como malware y ransomware, ofreciendo seguridad de los datos.

 

 

Leave a Reply

Your email address will not be published. Required fields are marked *