CIBERSEGURIDAD

Historias de terror sobre ciberseguridad que seguramente te pondrán la piel de gallina

Por Larry Trowell, consultor principal de Sinopsis

Esta temporada de Halloween, en celebración del Mes Nacional de Concientización sobre la Seguridad Cibernética, me gustaría presentarles algunos trucos o tratos no deseados que quizás conozcas. Pero no los busque por la ventana; es posible que ya estén dentro de su hogar, escondidos en Internet de las cosas (IoT).

IoT es toda la red de dispositivos que tienen la tecnología y los protocolos para recopilar y compartir datos: teléfonos inteligentes, automóviles, termostatos, electrodomésticos inteligentes, cámaras, asistentes domésticos, dispositivos de fitness y cualquier otra cosa con conexión de red.

Por supuesto, la conectividad de la red conlleva una posible inseguridad. Abordemos algunas de las preocupaciones de seguridad de IoT más comunes (o monstruos de seguridad, como me gusta pensar en ellos de manera festiva) con las que debería lidiar ahora, antes de que sea demasiado tarde.

Lucha contra las botnets zombis con un mantenimiento constante

Siempre que surge la relación entre IoT y seguridad, el término «botnet» nunca se queda atrás. Una botnet es una colección de dispositivos IoT bajo el control de un ciberdelincuente. Con nombres como Windigo, Kraken y Reaper, es fácil ver que los creadores de estas redes de bots aprecian la similitud entre su oficio y los estereotipos de monstruos de antaño.

Al igual que los zombis de las películas de terror clásicas, estas bestias aterradoras son los muertos vivientes, es decir, dispositivos de IoT obsoletos que ha instalado en su hogar y luego ha olvidado. Sin actualizaciones periódicas de firmware, sus dispositivos podrían estar repletos de vulnerabilidades de software conocidas, que los creadores de botnets utilizan para controlarlas.

Para deshacerse de estas plagas no deseadas, deje caer la sal y dedique un tiempo a actualizar sus dispositivos conectados a la red. Eso incluye las actualizaciones telefónicas que ha estado posponiendo durante un tiempo. Si sus dispositivos no le han pedido que actualice recientemente, consulte con recursos en línea como https://cve.mitre.org/ para determinar si existe algún riesgo conocido en el funcionamiento de sus dispositivos.

Derrota a cualquier poltergeists en tu hogar con contraseñas

El próximo monstruo del que me gustaría hablarles es una reminiscencia de la película clásica de 1982. Duende, donde una serie de alteraciones físicas en el hogar trastornan la vida de una familia. En nuestro caso, nos enfocamos en problemas de autenticación, donde sus dispositivos y cuentas dejan entrar a otra persona después de pensar que es usted. Veamos cómo evitar este fantasma engañoso.

Probablemente esté familiarizado con los dispositivos conectados que usan contraseñas predeterminadas durante su configuración inicial, ¿verdad? Este es un problema de autenticación: si no cambia la contraseña, cualquiera puede asumir su identidad utilizando la predeterminada.

En algunos casos, existen preocupaciones de seguridad más graves. De hecho, hace varios años, después de que un consumidor instaló una cámara de seguridad en su casa, solo para descubrir que no satisfacía sus necesidades, la devolvió a la tienda, momento en el que se revende a otra persona. Suena como un procedimiento perfectamente estándar, ¿verdad? Resulta que el sistema de back-end que controlaba la cámara no podía eliminar al propietario original de la cuenta. A todos los efectos, el propietario original tenía acceso completo a la transmisión de video del nuevo usuario. El nuevo propietario puede haberse sentido como si tuviera una cámara maldita vigilando su casa, lo cual no está tan lejos de la verdad.

La autorización es una preocupación similar cuando se trata de dispositivos IoT. (Autenticación se refiere a confirmar la identidad de un usuario válido; autorización se refiere a otorgar a un usuario cierto nivel de acceso). Tomemos CloudPets como ejemplo. Los CloudPets son juguetes de peluche para niños que también utilizan cómodamente las tecnologías de la nube y Bluetooth. ¿La cuestión? Si no tienen una conexión Bluetooth actual, permiten que cualquier dispositivo Bluetooth se conecte como usuario autorizado.

Si su hijo tiene un juguete inteligente, debe trabajar activamente para protegerlo del uso indebido cibernético. El paso más importante es cambiar todas las contraseñas predeterminadas. No importa si un dispositivo o una cuenta lo solicita, use un mínimo de nueve caracteres en cada contraseña. También es importante utilizar letras mayúsculas y minúsculas, números y caracteres especiales.

A continuación, también querrá saber dónde van sus datos y quién tiene acceso a ellos. Si sus dispositivos usan Bluetooth u otros protocolos inalámbricos, vea cómo se conectan y si tienen un código de acceso o contacto físico con otro dispositivo para conectarse.

Finalmente, si usa dispositivos de asistente inteligente como Amazon Echo o Google Home, coloque un código de voz en su dispositivo. Estarás feliz de haberlo hecho la próxima vez que tu dispositivo piensa que escucha las frases «Alexa» y «compra 20 CloudPets». Solo confía en mí en eso.

Elimine los fantasmas de la red aprovechando las redes de invitados

El monstruo diabólico final con una historia para compartir con todos ustedes hoy involucra algo así como un fantasma. Una cosa que debe recordar es que la mayoría de sus dispositivos inteligentes obtienen su inteligencia al estar conectados a una red: su red. Ya sabes, el que tiene todos tus otros dispositivos, como tu computadora, disco duro y otros dispositivos con datos confidenciales. Si un atacante obtiene acceso a sus dispositivos, por cualquier medio que tenga bajo la manga, también obtiene acceso a su red. Es más o menos un paquete.

La solución no es llamar a los Cazafantasmas (sin embargo, desearía que fuera el caso), sino utilizar una función de muchos enrutadores nuevos que probablemente hayas pasado por alto. Esa característica es crear una red de invitados, una que no solo sus amigos pueden usar, sino también sus dispositivos. De esta manera, si sus dispositivos se ven comprometidos, los piratas informáticos solo tendrán acceso a la red más pequeña y estarán aislados de los datos por los que ha trabajado tan duro para proteger.

Preste atención a mis palabras y siga estos sencillos consejos para mantener su hogar libre de invitados no deseados durante la época más espeluznante del año.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar