Sí. Usamos un par de cookies, y una ni siquiera es nuestra. Deberá aceptarlas para evitar este mensaje que mostramos por imperativo legal

“Consejos de seguridad en el Internet de las Cosas (IoT)”, noticia en Interdixit

Diseño + Desarrollo. Multimedia. Web. Comunicación. Grafismo. Arte

Noticia: “Consejos de seguridad en el Internet de las Cosas (IoT)” de la sección Tendencias

Consejos de seguridad en el Internet de las Cosas (IoT)

Cada vez más artilugios están conectados de una u otra forma a Internet. Relojes, pulseras, gafas, frigoríficos, automóviles, el sistema de calefacción o aire acondicionado o la intensidad de la iluminación de las bombillas. Casi todos comparten información en red que se puede “escuchar”. Los riesgos que entrañan estos sensores y dispositivos preocupan a los expertos en seguridad.

De hecho, la feria tecnológica CES celebrada en Las Vegas, ha centrado parte de los debates en estos riesgos. Los dispositivos domóticos o wearables comparten paquetes de información en circuito cerrado —por ejemplo por Bluetooth con un teléfono— o directamente mediante una conexión IP con aplicaciones habilitadas en cualquier dispositivo informático. En el primer caso, la fuga de información hacia la red se puede producir directamente desde el teléfono. En el segundo, el pinchazo directo de la IP coloca los datos en bandeja para cualquier hacker en cualquier lugar del mundo. En ambos casos, los paquetes de datos no están encriptados.

Puede parecer una exageración, pero el simple hecho de saber cuándo se apagan las bombillas en casa o se desconecta la calefacción o aire acondicionado son una pista para poder allanar la vivienda. O la información sobre los pasos dados en un paseo y el ritmo cardiaco captados por una pulsera pueden servir para que el agente de seguros aumente la cuota.

Para adquirir estos dispositivos hay que plantearse:

  • Evitar la compra por impulso. A veces, el deseo de tener el último gadget lleva a compras comprometidas. Es mejor analizar qué se compra y cómo se conecta al mundo exterior antes de adquirirlo.
  • Asegurarse de la encriptación de los datos. La comunicación entre el dispositivo y cualquier sistema de control en red debe estar cifrada. Sólo así cualquier captación por terceros de los datos sería inútil o dificultaría comprender qué se transmite.
  • Concentrar el control móvil. Si los dispositivos se pueden manejar desde cualquier dispositivo móvil (teléfono o tableta) familiar, escoger sólo uno de ellos para tener el control de todo. El riesgo de fugas de información se minimiza.
  • - Diseminar el control de dispositivos cuyo cruce de datos aumente el riesgo. Hay datos que en conjunto ofrecen una visión perjudicial. El ritmo cardíaco y la ingestión de calorías, es un ejemplo. Pero también el encendido de la calefacción y de la iluminación de casa. Si de ambos datos se pueden extraer conclusiones que incrementen el riesgo, es mejor que cada dato obtenido por un dispositivo sea controlado por un equipo distinto.
  • Utilizar todos los sistemas de seguridad operativos. Cuando se controlan dispositivos a distancia o se obtienen datos mediante wearables, hay que utilizar todos los medios de seguridad en el dispositivo de control: activación del teléfono mediante huella dactilar, claves de seguridad, claves únicas para cada medio, etcétera.
  • Evitar la conexión web de los dispositivos. Puede parecer un divertimento, pero compartir datos de wearables en redes sociales o conectar un dispositivo al sitio web del fabricante está trasladando a un público abierto datos que permiten la identificación y ponen en riesgo la privacidad y seguridad de los usuarios. Si es posible, debe anularse la acción de compartir el uso vía web.