Tecnología

de la Smart TV a la Playstation

Los dispositivos IoT se introdujeron durante los últimos años en los hogares de todo el mundo, y esto se intensificará con la llegada del 5G. Al smart TV le siguieron la introducción de los parlantes inteligentes o las consolas de nueva generación, Playstation 5 y Xbox Series, que ponen de manifiesto las capacidades del Internet de las Cosas a nivel de entretenimiento.

Antes que nada: IoT hace referencia al “internet de las cosas” (por su sigla en inglés, Internet of Things) y aplica para la interconexión de dispositivos, sobre todo hogareños.

Gracias al poder del IoT, el entretenimiento ahora no solo es personalizado sino también más accesible que nunca. Los sofisticados sensores ayudan a los dispositivos a escuchar, detectar y captar órdenes y otros factores, de modo que el contenido multimedia puede ser más atractivo e interactivo incluso dentro de los límites de una sala de estar.

Un avance que adquirió mayor relevancia si cabe en una época en la que la mayoría de las personas pasaron más tiempo en sus hogares que nunca.

Sin embargo, por muy cómodos que sean estos dispositivos IoT de entretenimiento, los usuarios no deben distraerse de los riesgos que podrían traer a sus hogares.

Un dispositivo hackeado, por ejemplo, podría permitir a los cibercriminales robar información sensible, infectar otros dispositivos de la red o utilizar sensores para vigilar las actividades dentro del hogar.

De hecho, un caso resonante y a la vez llamativo fue el de un cinturón de castidad sexual controlado por bluetooth, que hackers habían logrado trabar.

Por tanto, los usuarios deben asegurar sus entornos de IoT, para poder disfrutar plenamente de las ventajas de estos dispositivos, según explican los expertos de Trend Micro.

Los problemas más comunes

Virus informático / hacerk / hackeo / malware / ransomware. Foto: shutterstock

Virus informático / hacerk / hackeo / malware / ransomware. Foto: shutterstock

Los dispositivos pueden recopilar datos de los que los usuarios no son plenamente conscientes. Una smart TV, por ejemplo, podría recoger información sobre las preferencias y la actividad de sus usuarios. En combinación con la información de otros dispositivos, esto podría dar una visión completa de la vida del usuario, que los agentes maliciosos podrían utilizar con fines ilícitos.

Por otra parte, siguen existiendo vulnerabilidades en los dispositivos inseguros, sobre todo en los que tienen software obsoleto. Los criminales podrían utilizar estos fallos para hackear los dispositivos. Una vulnerabilidad en un altavoz inteligente, por ejemplo, podría permitirles espiar a un usuario o dar órdenes a otros dispositivos.

La conexión al cloud amplía las amenazas, según advierten los expertos de Trend Micro. Muchos dispositivos se pueden gestionar de forma remota a través de redes en la nube propias de los proveedores y, si el acceso administrativo se ve comprometido, los intrusos podrían tomar el control remoto de los dispositivos con acceso remoto habilitado y llevar a cabo actividades maliciosas.

“Añadir más dispositivos para mejorar el entretenimiento en el hogar aumenta las posibilidades de que haya brechas de seguridad. Un solo dispositivo inseguro -incluso algo tan pequeño como un smartwatch– podría permitir a los agentes maliciosos comprometer toda la red doméstica”, aseveran.

Consejos de expertos

Hacker. Foto: Shutterstock

Hacker. Foto: Shutterstock

Para hacer frente a esta nueva realidad, los expertos instan a cambiar la configuración del dispositivo y de la privacidad para que sea lo más segura posible, así como a desactivar las funciones innecesarias, especialmente las que requieren la recopilación de datos. Es importante en este caso saber qué datos se recogen y cómo se utilizan.

Asimismo, desde Trend Micro recomiendan comprobar regularmente si hay actualizaciones de software disponibles e instalarlas inmediatamente. En este sentido, si es posible, merece la pena eliminar de la red los dispositivos obsoletos y sin soporte. “Utilice herramientas de seguridad que puedan escanear periódicamente sus dispositivos en busca de vulnerabilidades“, añaden.

Por otra parte, insisten en la importancia de utilizar contraseñas robustas y únicas, preferiblemente con la ayuda de un gestor de contraseñas, y habilitar el acceso remoto solo si es necesario.

De igual manera, instan a habilitar la autenticación multifactor si está disponible para dificultar el acceso no autorizado; revisar cuidadosamente los dispositivos que se añaden a la red; y, por último, utilizar herramientas de seguridad profesionales que ayuden a proteger la red y los dispositivos conectados a ella.

Con información de Portaltic/EP


Fuente

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba