Bombillas o televisores inteligentes: estos son los peligros de que todo esté conectado

P.A.

ACTUALIDAD

iStock

Los expertos advierten de los riesgos para la privacidad y seguridad que tienen los dispositivos inteligentes que proliferan en todos los hogares

18 abr 2024 . Actualizado a las 13:28 h.

Hace seis años, en el 2018, un hacker logró hacerse con las bases de datos completas de un casino de Londres. Lo hizo accediendo a través de una pecera decorativa que tenían en sus instalaciones. Fue posible porque aquella pecera tenía un sistema de monitorización para mediar y enviar datos de la temperatura del agua o el estado de los peces. Al ciberdelincuente no lo fue difícil, por aquel entonces, acceder a la red interna del casino a través de ella. Una vez dentro, consiguió su botín y lo extrajeron por el mismo sitio que entraron, subiendo los datos a la nube por el termostato inteligente de la pecera.

Este caso es uno de los hackeos más famosos relacionados con el Internet de las Cosas. El IoT por sus siglas en inglés hace referencia a una tecnología basada en la conexión de objetos cotidianos a la red. Bombillas, frigoríficos, televisores, vehículos, cámaras de seguridad o accesorios personales. En el mundo, hay más dispositivos conectados que personas. En el 2023 eran 10.000 millones y las previsiones son que en el 2030 se supere la barrera de los 25.000 millones.

Y en todo este proceso de estar más conectados que nunca, la casa, que ha sido tradicionalmente un lugar privado, ha perdido seguridad al convertirse en «inteligente». Es lo que defiende el Colegio Profesional de Enxeñaría en Informática de Galicia (CPEIG) que asegura que «los usuarios no están actualizados en cuanto a los riesgos que supone el Internet de las Cosas y tienen expuesta su privacidad e información». Su presidente, Fernando Suárez, explica que además, «estos dispositivos tienen recursos limitados en cuanto a su capacidad de procesamiento o almacenamiento» —un frigorífico, por muy inteligente, nunca será un ordenador— «y eso dificulta enormemente la aplicación de medidas de seguridad efectivas».

¿Nos escucha Siri?

Todo dispositivo IoT es capaz de conectarse a una red recibiendo y enviando datos constantemente. Y como consecuencia, es accesible desde cualquier parte del mundo gracias a esa conexión. ¿Significa esto que pueden acceder a ese dispositivo terceras partes? «La respuesta es rotundamente sí, y no solo hablamos de un atacante sino de las propias empresas que fabrican los dispositivos, sobre todo a nivel doméstico», explica el Ministerio del Interior en la Guía sobre Seguridad en Dispositivos IoT.

El pasado noviembre, un grupo de investigadores dirigido por el IMDEA (Instituto Madrileño de Estudios Avanzados) Networks y la Northeastern University de Boston publicó un estudio en el que revelaban las brechas de seguridad y de privacidad que plantea la creciente prevalencia de los dispositivos cotidianos conectados a la red. Las conclusiones de su trabajo señalaban que los protocolos de comunicación que usan esos dispositivos —televisores inteligentes, altavoces o incluso enchufes—incluyen la exposición de nombres de sus propietarios o datos de geolocalización del hogar «que pueden ser recopilados sin que los usuarios sean conscientes de ello», aseguran los autores de la investigación. Según su trabajo, cualquier metadato —que puede ser, por ejemplo, el nombre del dispositivo— es suficiente para identificar un hogar, pero la combinación de varios de ellos hace que cualquier casa sea única y fácilmente identificable de manera global.

No solo es que nuestros datos estén más expuestos es que, como en el caso de la pecera, los dispositivos IoT pueden ser a su vez una brecha por la que los ciberdelincuentes accedan a nuestra red. El objetivo de hackear este tipo de dispositivos no suele ser obtener la información almacenada en ellos, sino congelarlos y denegar su servicio a la espera de que haya un rescate económico. Es lo que explica el CNN (Centro Criptológico Nacional) en un informe sobre este tipo de ataques. «Por ejemplo,  las acciones que el atacante podría llevar a cabo irían desde manipular la alarma de un despertador para que suene cuando no debe hacerlo y que se mantenga en silencio cuando tenga que sonar, hasta decirle al regulador de temperatura de un dispositivo que vaya a niveles extremos que puedan poner en peligro su integridad», describe el documento. Otro de los ejemplos tiene que ver con la privacidad: «El delincuente también podría acceder a las cámara de vigilancia de una vivienda para conseguir imágenes comprometidas de los habitantes para, posteriormente, utilizarlas para hacer chantaje a sus víctimas».