Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Taller de TIC aplicadas a la enseñanza
Blog de Profesor Mario Freschinaldi
//01 de Abril, 2017

Vince Steckler: "Tenemos que elegir contraseñas sólidas y complejas"

por mariof2005 a las 13:16, en SEGURIDAD INFORMÁTICA

El CEO de la firma Avast explica los peligros a los cuales se exponen los usuarios de dispositivos que se conectan a Internet

PARA LA NACION

Foto: Gentileza

La webcam, el monitor para bebés, juguetes inteligentes, el smart TV... a medida que conectamos más y más dispositivos a Internet (IoT), se incrementan las probabilidades de sufrir ataques informáticos. El panorama se torna más importante si se tiene en cuenta que, según la consultora Gartner, hoy existen 8,4 mil millones de dispositivos conectados en todo el mundo.

En Barcelona, España, y en el marco del Mobile World Congress, la conferencia más grande del mundo enfocada en soluciones móviles, Vince Steckler, CEO de Avast, firma que desarrolla soluciones de seguridad informática para hogares y empresas, mantuvo un diálogo exclusivo con la nacion acerca de los peligros a los que están expuestos los usuarios y qué medidas se pueden tomar para aprovecharlos en nuestra vida cotidiana con los mayores recaudos posibles.

-¿Cuáles son los riesgos de tener electrodomésticos y otros dispositivos conectados a Internet?

-El uso de IoT en el hogar pone a los consumidores en riesgo, porque podrían ser víctimas de ataques informáticos. También podrían sufrir robo o pérdida de su información personal, como los datos de la tarjeta de crédito. Éste no es un problema del futuro, sino del presente, porque aunque no lo notemos ya contamos con varios equipos que se conectan a Internet para funcionar y ofrecernos comodidad en nuestro hogar. Para demostrar esto, realizamos un experimento en Barcelona para analizar la vulnerabilidad de dispositivos inteligentes, incluyendo webcams públicas y privadas. Así identificamos que hay más de 22.000 webcams y monitores para bebés en la ciudad que son vulnerables a ataques, lo que significa que los cibercriminales podrían transmitir en vivo los videos hogareños directamente en Internet. También descubrimos que hay más de 49.000 dispositivos inteligentes, incluyendo cafeteras, puertas de garaje, heladeras y termostatos, además de otros dispositivos que se conectan a una IP, que podrían ser fácilmente atacados. En las pruebas con routers detectamos que al 41% de ellos podríamos acceder rápidamente.

-¿Qué pasaría si uno de estos dispositivos fuera atacado?

-Existen actualmente varios problemas de seguridad, legales y de privacidad que deben resolverse. Las personas que se dedican a espiar tienen la posibilidad de acceder y observar con facilidad a las personas en sus hogares y transmitir el video directamente a Internet o convertir el dispositivo en un bot. Con cientos o miles de equipos vulnerables, los cibercriminales pueden crear una red botnet para atacar servidores y sitios web. Además, cuando un dispositivo está infectado puede ser utilizado para infectar a otros, sumándolos a un botnet, o tomar control de ellos para dañar a su propietario. Esto incluye cocinas inteligentes y otros electrodomésticos que pueden recibir órdenes remotas de los ciberdelincuentes.

¿Cuál es el rol de los fabricantes de estos dispositivos inteligentes?

-Muchos fabricantes también recopilan y almacenan datos de usuarios privados, incluyendo aquellos vinculados al comportamiento, información de contacto y datos de tarjetas de crédito, lo que genera un riesgo adicional si los interceptan los cibercriminales. Por otra parte, no tienen conocimientos de seguridad informática, por eso no preparan sus dispositivos para que puedan resistir a los ataques. Un punto importante a tener en cuenta es que existen bases de datos disponibles de forma pública que contienen las vulnerabilidades ampliamente conocidas de los dispositivos. Se imaginarán que con ellas los cibercriminales no necesitan hacer mucho esfuerzo ni tener grandes conocimientos para atar cabos y detectar qué dispositivos son fáciles de atacar. Por otra parte, los equipos que están protegidos por contraseña también pueden ser vulnerados, porque estas claves son bastante débiles.

-¿Qué pueden hacer los usuarios de estos equipos para poder evitar estos incidentes?

-Dado que en diez años no vamos a saber cómo vivir sin estos dispositivos conectados, es importante tomar recaudos desde ahora, porque estos equipos ya están en nuestros hogares. En primer lugar, tenemos que proteger todos los dispositivos conectados contra ataques no deseados; a tal fin, es buena idea mantener el software actualizado y elegir contraseñas sólidas y complejas.

-¿Tiene usted en su casa dispositivos conectados?

-Sí. De hecho tengo como 42 aparatos, incluyendo equipos de almacenamiento de datos, cámaras de videovigilancia y un sistema automatizado para la temperatura de la casa.

-¿Y qué medidas toma para estar protegido?

-Compro equipos de la marca Apple, porque son los más seguros. Además, accedo a Internet a través de un proveedor que sólo atiende a empresas. Lógicamente es costoso, pero seguro.

- ¿Cuál es la tendencia en el campo de la seguridad de los dispositivos conectados?

-A medida que haya más equipos online, mayor será la cantidad de ataques. Si consideramos que en 2020 se va a cuadruplicar la cantidad de dispositivos conectados por persona, es fácil saber que habrá también una explosión de ataques hacia ellos.

-¿Qué podemos hacer frente a este panorama?

-Los equipos deberían ser diseñados teniendo en cuenta aspectos vinculados a la seguridad de la información. Esto no sucede por dos motivos: el primero es que los fabricantes no saben nada de este tema, y en segundo lugar, que su negocio es de mucho volumen y poco margen, entonces incluir este tipo de funcionalidad los encarecería. Por todo esto, creo que se trata de un ideal que no vamos a ver durante los próximos años. De todos modos, sueño con que haya colaboración entre la industria de los equipos conectados y los desarrolladores de soluciones de seguridad informática. Por otra parte, el usuario de estos productos debe estar informado sobre lo que pasa en materia de ataques y, antes de comprar un producto de este tipo, pensar si realmente tiene sentido poder encender la cafetera desde el smartphone con los riesgos que esto conlleva.

-Dado que piratas informáticos de Rusia realizaron con éxito ataques cibernéticos durante las últimas elecciones de los Estados Unidos, ¿cómo podría una persona estar protegida si Estados Unidos no pudo?

-Lo que sucedió fue un tipo de ataque especial, planificado y para el cual se invirtieron miles de dólares. Si un gobierno quisiera atacar a otro y se lo propusiera, podría hacerlo con éxito.

- ¿Es ésta una nueva modalidad bélica?

-Estamos ante una nueva forma de atacar a otro país y de hacer espionaje. Robar información con propósitos políticos o económicos es algo que existe desde siempre. Lo que cambió es que antes se utilizaban espías y ahora se apela a los hackers.

Palabras claves , , , , , , , ,
Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Sobre mí
FOTO

Héctor Mario Freschinaldi

Mail: enviotp@gmail.com
En AS.: JVG CA Taller TIC (su nombre y apellido)

En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.

Ver perfil

Secciones
Inicio
Contacto
Tópicos
COMUNICADO (7)
INFORMACIÓN TECNOLÓGICA (164)
NOTICIAS para el debate (59)
NOTIFICACIONES (6)
PRÁCTICAS (8)
PROGRAMAS (2)
SEGURIDAD INFORMÁTICA (99)
TANGO GESTION (12)
TEORÍA (103)
TRABAJO FINAL (4)
Nube de tags  [?]
Enlaces
Calendario
Ver mes anterior Diciembre 2017 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
Más leídos
10 aplicaciones útiles para llevar a todos lados 10 en un pendrive
15 buscadores para web profunda #OSINT (15 deep web search)
ENTREVISTA EXCLUSIVA A LINUS TORVALDS, CREADOR DE LINUX, EL SISTEMA OPERATIVO ABIERTO
Los peligros para los menores en Internet
SISTEMA OPERATIVO WINDOWS 7 (Ó SEVEN) 14 Gadgets
SISTEMA OPERATIVO WINDOWS 7 (Ó SEVEN) 19 Crear Disco Imagen del Sistema y Disco de Recuperación
SISTEMA OPERATIVO WINDOWS 7 (Ó SEVEN) 23 Comando Ejecutar
Tecnología educativa Política, historias, propuestas
Trabajo Práctico 002A
WORD AUTORESUMEN
FULLServices Network | Blog profesional | Privacidad