El fascinante mundo del "Internet de las Cosas" (IoT) nos brinda la posibilidad de acceder en diversos escenarios a nuestros objetos eléctricos y electrónicos interconectados con Internet.
Las personas pueden tener desde un PC, Tablet o celular, los mandos y controles de estos dispositivos, los cuales prestan diferentes funciones y servicios tanto en nuestro hogar como en el trabajo. De esta manera, se hace posible manipularlos remotamente, partiendo desde su encendido y apagado como los servicios de su objetivo funcional. Algunos ejemplos:
Cámaras de vigilancia
Alarmas y sus detectores
Luces, persianas, cortinas y ventanas
Puertas y portones de acceso
Teléfonos
Electrodomésticos inteligentes
Vehículo
Sistemas de alimentación de energías y UPS
Etc.
Si bien el Internet de las Cosas nos facilita tener dominio sobre estos equipos de manera remota, la mayorías de las empresas y personas que lo utilizan, no le dan la debida atención a las vulnerabilidades que esto representa. Su fácil acceso significa una ventaja para aquellos hackers o delincuentes cibernéticos.
Es por eso que una de las técnicas más recientes que están utilizando es aprovechar el descuido de los propietarios y usuarios de sus dispositivos conectados a Internet y perpetrar desde o a través de estos mismos elementos, ataques dirigidos a otras empresas que operan sobre la Internet para destruir su rendimiento y funcionalidad.
Ya hemos oído recientemente las noticias sobre ataques por Internet que han hecho a grandes compañías, portales de servicios Web y otras entidades llegando hasta el punto de tumbar sus servicios y dejarlos totalmente inoperativos ante el mundo.
El riesgo está en que estos dispositivos deben ser publicados en Internet (la nube) para poder accederlos, pero de igual manera se exponen por el solo hecho de estar atendiendo sus funciones (escuchando) de manera remota en esta red de acceso para todo el mundo en la cual conviven mucha delincuencia cibernética también.
Tenga en cuenta que usted como usuario y propietario de este tipo de tecnología, puede aportar un granito de arena, para lograr que la estructura del Internet no se vea tan "fácilmente" afectada por esta nueva modalidad delictiva que ha cogido más fuerza a raíz del propio desarrollo y crecimiento del Internet de las cosa (IoT)
Por lo anterior sugerimos prestar atención a los siguientes recomendaciones.
.-Adquirir equipos y dispositivos con tecnología de punta y un buen respaldo de fabricante. Normalmente entre más económico consiga estas tecnologías, menos soporte y apoyo va a encontrar para resolver y dar mejoras de seguridad requerida ante una determinada situación de riesgo o vulnerabilidad. Hay que sospechar de manera obvia que un equipo muy económico aunque preste "aparentemente" los mismos servicios, no va a tener a un fabricante que continuamente disponga del soporte y actualizaciones que enfrenten todas las variables continuas de ataques que se desarrollan diariamente en la Internet.
.-Establecer contraseñas fuertes y complejas en los diferentes niveles de acceso que disponen para su uso, además de sus directivas de expiración y bloqueos por reintentos fallidos.
.-Diseñar un plan de mantenimiento que de manera continuada, el soporte técnico especializado revise las actualizaciones de firmware que permitan cerrar toda posibilidad de riesgo que por vulnerabilidad tecnológica puedan estar presentes.
.-Separar y segmentar estratégicamente la red internet donde están conectados estos dispositivos y aislarlos de la red de confianza y segura donde usted trabaja con sus equipos informáticos como Servidores, PC, Tablets y celulares.
.-Fortalecer el acceso de sus equipos mediante un firewall que discrimine desde que sitio remoto usted los va a acceder y que haga imposible ser vistos en cualquiera otra conexión diferente, esto por supuesto provoca menos libertad de acceso, pero evita el libertinaje operativo que también es causante serio de vulnerabilidades, sobre todo cuando se autoriza o delegan ciertas operaciones.
.-Renovar la tecnología cuando su fabricante ya no disponga el suministro de las actualizaciones de seguridad para la versión o referencia de producto que se tiene, mas allá de pensar siempre que lo normal es cambiar el equipo cuando se daña irreversiblemente si queremos tener una buena seguridad, estaremos obligados a cambiar las tecnologías una vez sus fabricantes la declaran obsoleta y por fuera de cualquier actualización del firmware. Tener en cuenta que las actualizaciones firmware no solo se enfocan en la parte de seguridad, sino en las mejoras de rendimiento y prestaciones y esto hace que la razón de un cambio tecnológico también esté marcado por estas dos últimos elementos muy importantes.
Usted es parte de la solución si aplica las buenas y mejores prácticas de seguridad para el uso corriente de sus cosas por Internet.