Puede protegerse de los robos de identidad manteniendo seguros su número de la seguridad social y otros documentos confidenciales, revisando sus informes crediticios con regularidad, utilizando
Los dispositivos inteligentes son increíbles y nos hacen la vida más fácil. Las bombillas inteligentes permiten cambiar el color y programar su encendido o apagado en función de sus actividades. Las cámaras conectadas a Internet nos permiten vigilar nuestros hogares con aplicaciones móviles. Desafortunadamente, hasta un dispositivo tan sencillo como una bombilla conectada a su red wifi puede servir de puerta de enlace para que los cibercriminales lancen un ataque. Esto le ocurre a todo el mundo y usted no es ninguna excepción. Los cibercriminales lanzan ataques del Internet de las cosas (IoT) tanto a particulares como a empresas, aprovechando las debilidades de los dispositivos inteligentes.
Puede evitar un ataque del Internet de las cosas cambiando las contraseñas predeterminadas, utilizando la autenticación multifactor y actualizando el software de su dispositivo de forma regular.
Siga leyendo para obtener más información sobre cómo funcionan los ataques del IoT y cómo evitarlos.
¿Qué es un ataque del Internet de las cosas (IoT)?
The Internet of Things (IoT) is a term used to describe the network of smart devices that include physical objects other than traditional computers, phones and tablets. For example, many homes now have smart TVs, smart light bulbs and other objects with some kind of internet connectivity. The connection allows users to control the devices from their phone or to give the devices special features such as being able to schedule smart light bulbs to turn on and off via an app. Smart TVs can stream content from the internet without plugging in an additional device.
Los ataques del IoT utilizan estos dispositivos como puerta de enlace para acceder a una red. Los cibercriminales se aprovechan de que los usuarios, incluidos los empleados de las organizaciones, no se plantean el proteger sus dispositivos de la misma forma que protegen sus ordenadores. Por desgracia, nuestras redes son igual de seguras que el enlace menos seguro. Los cibercriminales pueden sacar provecho incluso de un único dispositivo IoT no protegido para obtener acceso a una red y robar datos.
Riesgos del Internet de las cosas
Los dispositivos del Internet de las cosas, igual que sus computadoras, necesitan protección para estar a salvo de los ciberataques. Como están conectados a su red doméstica, si hackean un dispositivo de IoT, los cibercriminales pueden acceder a su red e instalar un software malicioso conocido como malware.
Si un cibercriminal obtiene acceso a su red, gana la oportunidad de robar sus datos. En el caso de los particulares, podemos estar hablando de información de identificación personal (PII). En el de las organizaciones, los cibercriminales pueden robar la PII de los empleados, junto con otros datos sensibles. El robo de PII puede utilizarse con fines maliciosos, como el robo de dinero de cuentas bancarias o, incluso, el robo de identidad. Es complicado recuperarse de un ataque de este tipo.
A veces, los dispositivos inteligentes se hackean con fines aún más inquietantes, como vigilar a personas dentro de sus hogares.
Ejemplos de ataques del IoT
Los ataques del IoT pueden afectar tanto a particulares como a organizaciones que utilizan dispositivos del IoT. A continuación, presentamos algunos ejemplos de ataques del IoT aterradores:
- Algunas investigaciones han conectado ciertos ciberataques relacionados con el robo de identidad con el Internet de las cosas.
- Un cibercriminal hackeó un vigilabebés conectado a Internet y habló con el bebé a través del dispositivo. Otros vigilabebés se han hackeado de forma parecida, lo que ha permitido a los cibercriminales controlar el interior de la casa de la víctima.
- Se ha descubierto que un coche del IoT pude hackearse a distancia, lo que permite al hacker tomar el control del vehículo.
- También se han hackeado las cámaras que se utilizan en las puertas para ver quién está fuera antes de abrir. El objetivo es intimidar al propietario de la vivienda mediante una técnica denominada «swatting», una forma de acoso que consiste en mentir a la policía para enviar grupos especiales de operaciones al domicilio y ponerla en peligro.
- Algunos cibercriminales han hackeado y modificado la configuración de termostatos inteligentes, que permiten al usuario cambiar la temperatura a través de una aplicación.
Como puede ver, cualquier tipo de dispositivo del IoT puede vulnerarse, lo que tiene graves consecuencias para el usuario.
¿Qué relación guardan los ataques DDos y el Internet de las cosas?
DDoS significa denegación de servicio distribuido, que representa una técnica de ataque en la que los cibercriminales interrumpen una red inundándola de bots. El resultado es que personas reales tienen problemas para utilizar una red que se inunda porque el servidor se encuentra sobrecargado por millones de bots en lugar de usuarios reales.
Este tipo de ataque puede interrumpir las actividades empresariales, lo que supone una pérdida importante de productividad y, por lo tanto, de ingresos. También puede tener graves consecuencias para los usuarios que no pueden acceder a servicios necesarios.
Debido a la vulnerabilidad de los dispositivos del IoT, los cibercriminales pueden utilizarlos fácilmente como parte de lo que se llama una “botnet”, que permite perpetrar los ataques DDoS. Los dispositivos del IoT hackeados pueden utilizarse para ayudar a inundar redes junto con otros dispositivos hackeados. Cuantos más dispositivos del IoT estén desprotegidos, más grandes serán las botnets.
Cómo evitar los ataques del Internet de las cosas
A continuación, presentamos algunas formas de evitar los ataques del IoT.
1. Practique una buena higiene cibernética
La higiene cibernética implica utilizar prácticas recomendadas a diario para mantenerse protegido en Internet. Prácticas como utilizar contraseñas exclusivas y seguras para cada cuenta y dispositivo o no compartir información innecesaria en línea pueden ayudar a evitar gran variedad de ataques, incluidos los del IoT.
2. Proteja su red
Debe proteger su red wifi cambiando la contraseña predeterminada por una contraseña segura y exclusiva, además de cambiando el nombre de la red y cifrando el tráfico web en la configuración. Mucha gente utiliza las credenciales predeterminadas para su red wifi, que pueden ser fáciles de adivinar para los cibercriminales.
Las contraseñas seguras son difíciles de recordar, por lo que recomendamos utilizar un gestor de contraseñas, como Keeper Password Manager, para generar y almacenar contraseñas automáticamente.
3. Utilice una red de invitados para los dispositivos del IoT
Si bien algunos dispositivos del IoT deben estar en la misma red que su ordenador y su teléfono para disfrutar de todas sus prestaciones, otros tantos pueden alojarse en una red de invitados. Esto crea una barrera adicional para los cibercriminales que desean utilizar dispositivos del IoT para obtener acceso a sus ordenadores u otros dispositivos que contienen datos sensibles. Si sus datos críticos y sus dispositivos del IoT se encuentran en redes diferentes, es mucho más difícil que uno de ellos pueda utilizarse como puerta de entrada al otro.
4. Controle el acceso a las cuentas de los dispositivos del IoT
Algunos dispositivos del IoT tienen configuraciones de privacidad que puede utilizar para ayudar a controlar el acceso a los dispositivos. Esto es importante porque cuantas más personas tengan acceso en línea al dispositivo, más probabilidades habrá de que un cibercriminal pueda utilizar esa cuenta para acceder a su dispositivo con fines maliciosos.
Las empresas pueden hacer uso de la gestión del acceso privilegiado (PAM) para ayudar a controlar quién tiene acceso a los dispositivos. La PAM describe un tipo de solución de software que las empresas utilizan para gestionar cuentas privilegiadas con acceso a información sensible o confidencial.
5. Proteja físicamente los dispositivos del IoT
Asegúrese de que los dispositivos del IoT estén físicamente seguros. Si alguien puede acceder a su dispositivo físico, podría hackearlo y, en última instancia, acceder al resto de la red y sus datos más importantes. Por ejemplo, si su empresa utiliza cámaras inteligentes para supervisar una tienda, manténgalas fuera del alcance de los clientes.
6. Desconecte los dispositivos cuando no sean necesarios
Para reducir las oportunidades de ataque por parte de los cibercriminales, desconecte los dispositivos del IoT cuando no se estén utilizando. Desenchufe el televisor inteligente, apague el vigilabebés y desconecte cualquier otro dispositivo para evitar que sean un blanco fácil para los cibercriminales.
7. Desactive las funciones que no use
Igual que antes, desactivar las funciones que no utilice en su configuración ayudará a reducir la superficie de ataque del dispositivo del IoT.
8. Actualice el software de los dispositivos
Las empresas tecnológicas publican parches de seguridad como parte de las actualizaciones de software, incluso para los dispositivos del IoT. Estos parches han sido desarrollados para corregir vulnerabilidades de seguridad que la empresa haya detectado o que hayan sido identificadas con motivo de un ataque cibernético. Es importante actualizar el software siempre de inmediato para evitar que alguien pueda aprovechar estas vulnerabilidades.
Protéjase de los ataques del IoT
Cuanto más generalizados sean los dispositivos del IoT, más oportunidades tendrán los cibercriminales de aprovecharlos para perpetrar ciberataques. Protéjase con los pasos enumerados anteriormente. Si hay algo que deba hacer hoy mismo para protegerse en Internet es definir contraseñas seguras y exclusivas para cada una de sus cuentas y cada uno de sus dispositivos.
Keeper Password Manager facilita la generación de contraseñas seguras de manera automática y las guarda en una bóveda cifrada. Solicite nuestra prueba gratuita de 30 días para particulares o nuestra prueba de 14 días para empresas y descubra cómo podemos simplificar la higiene cibernética para usted o su empresa.