El Internet de las cosas (IoT, por sus siglas en inglés) se basa en la adopción masiva de Internet, la movilidad y las tecnologías de redes sociales, y está impulsado por la necesidad de hacer de nuestro mundo un lugar más productivo, sano y seguro para vivir. Esta tecnología se desarrolla a pasos agigantados. Gartner, la empresa de investigación de las tecnologías, estima que para el 2020 habrá 25 mil millones de “cosas” conectadas en uso, lo que agregará valor a la economía global, mejorará la eficiencia y reducirá los gastos totales.
Pero también riesgos en este ámbito, y las empresas y usuarios debemos estar prevenidos frente a las posibles amenazas que puedan encontrarse, como robo de información bancaria o fotos y vídeos personales, entre otros. Por eso se debe tener en cuenta que en este entorno de dispositivos conectados las personas están expuesta a:
Phishing: La práctica fraudulenta de enviar correos electrónicos haciéndose pasar por una compañía respetable, con el fin de llevar a los individuos a revelar información sensible, como los números de la tarjeta de crédito.

Hackeo de aplicaciones: En el mercado hay herramientas automatizadas fácilmente disponibles y muchas de ellas son gratuitas. A diferencia de los entornos Web centralizados, las aplicaciones existen en un ecosistema de dispositivos móviles no regulado. El código binario sin protección en las aplicaciones móviles los hace rápidos y fáciles de modificar y explotar. El código binario es el código que los dispositivos leen para hacer que una aplicación funcione.

Ataque de Denegación De Servicio (DoS): Los ataques de Denegación de Servicio están diseñados para bloquear una red de forma temporal o indefinida.

Ataque Distribuido de Denegación De Servicio (DDoS): Los ataques Distribuidos de Denegación de Servicio están diseñados para bloquear la disponibilidad de un servicio en línea inundándolo con tráfico de múltiples fuentes.

Intrusión física: Normalmente, el hackeo ocurre de forma remota, pero una intrusión física ocurre cuando un dispositivo y sus componentes son literalmente manipulados.

¿Qué hace falta?

– Un apropiada identificación de los riesgos por parte de los desarrolladores, lo cual no es sencillo, debido a que los hackers no se detienen y todo el tiempo están creando nuevas amenazas.
– Pruebas de seguridad universales. Sin duda, sería útiles para establecer de forma fiables que un producto determinado es seguro de usar. Organismos internacionales trabajan en ellas pero ¿Qué tan cerca estamos de establecerlas?
– Vinculamos los dispositivos inteligentes a nuestras identidades dándoles la capacidad de actuar por nosotros otorgándoles credenciales como nuestra huella digital o PIN. ¿Cómo asegurarnos que nuestra confianza no sea abusada por un atacante malicioso poniendo en riesgo nuestra integridad física al usar dispositivos cotidianos como carros, sanitarios y puertas?
– Administración de dispositivos. En un hogar o en una oficina no son uno, ni dos los aparatos conectados, puede llegar a ser muchos más y vamos a necesitar sistemas centralizados de administración para todos estos objetos. ¿Cómo asegurarnos que el proveedor de estos servicios es confiable? ¿Podrían nuestra alarma, detector de humo y termostato ser manipulados?

A pesar de los avances y la creación de nuevas tecnologías es importante que los usuarios estén conscientes de las amenazas y riegos para poder evitar un mal uso de la información. Por eso les comparto las siguientes recomendaciones, para evitar cualquier ataque y proteger los datos personales ante un ciber pirata:
• Conectarse a una red segura
• Descargar aplicaciones y software en tiendas o sitios oficiales
• No compartir contraseñas con NADIE
• Leer los términos y condiciones de uso de datos en aplicaciones o redes sociales.