domotica

¿Alguna vez te has parado a pensar cuántos dispositivos conectados tienes alrededor tuyo? Ordenadores, a fin de cuentas, que están continuamente conectados a la red, y que son de hecho el objetivo principal de los cibercriminales.


Y peor aún ¿has caído en que muchos de estos dispositivos no cuentan ni con las medidas de seguridad básicas? Que lo mismo ni te has dado cuenta de que los estás utilizando sin ningún tipo de control de seguridad.

Vamos a repasar algunos de ellos.

Los básicos: El móvil, la tablet y el ordenador de casa

Empezamos por los obvios. Todos llevamos en el bolsillo un ordenador en miniatura conectado permanentemente conectado a la red, que tiene acceso directo a nuestro correo y los perfiles en redes sociales, y al que tenemos además asociado 24/7 una tarjeta de crédito (bien sea por el contrato de red, bien sea por el uso de la app bancaria u otras asociadas a servicios financieros como PayPal, Amazon o Netflix).

Y pasa exactamente igual con nuestra tablet.

Fíjate que bajo este prisma, el ordenador de casa es casi hasta más seguro, ya que por regla general ahí tenemos que loguearnos cada vez que queremos acceder a información financiera, y además ese ordenador a lo sumo tiene un GPS, pero pocos sensores más. Descontando que, por supuesto, no nos acompaña a todos los sitios donde vamos.

Todos estos dispositivos son objetivos primordiales de la industria del crimen por una razón obvia: Si consiguen entrar en ellos, acceden de facto a toda tu identidad digital. Y con ella pueden desde robarte dinero, hasta extorsionarte a ti o a tus familiares, o hacerse pasar por ti para engañar a terceros.

¿Cómo los protegemos?

Pues resumiéndolo mucho mucho, que no se trata aquí de escribir una Biblia, hay tres puntos que debemos sí o sí cumplir:


  • Dispositivos siempre actualizados: tanto el propio sistema operativo, como las apps y herramientas que utilicemos.
  • Descargar solo de fuentes oficiales: nada de software pirata, que normalmente viene con regalo.
  • Utilizarlos con sentido común: es decir, que no caigamos en fraudes que no caeríamos si nos lo hicieran en la calle.

Cosas como que, por ejemplo, alguien te parara en la calle a ofrecerte 1 millón de euros, solo que para dártelo primero tienes que pagarle 100 euros. O que otro te invitase a entrar en un callejón sin salida para enseñarte el negocio del siglo…

La domótica casera: Nuestra casa conectada

Hablábamos de los ordenadores de casa, pero es que en nuestro hogar tenemos cada vez más “pequeños ordenadores conectados”.

Hablo, como no podía ser de otra manera, del IoT enfocado a la domótica:

Esas bombillas inteligentes, esas persianas conectadas, ese robot aspirador o el que tienes en la cocina que te prepara esas recetas tan increíbles.

Tenemos mil y un historias referentes a cómo los cibercriminales se han aprovechado en los últimos años de toda esa nueva oleada de dispositivos conectados en el hogar. Recientemente, de hecho, se ha llegado a demostrar cómo es posible utilizar algunos modelos de bombillas inteligentes ya no solo para saber cuándo estamos o no en casa, sino incluso para espiar conversaciones. Va por aquí un vídeo explicativo:

Cómo funciona el hackeo de las bombillas inteligentes como dispositivos de espionaje

¿Cómo los protegemos?

Pues el problema con estos dispositivos es que no siempre tenemos nosotros manera de segurizarlos.

La recomendación principal es que de contar con alguna app de gestión, modifiquemos los accesos que por defecto tienen (nombre de usuario y contraseña), ya que estos suelen ser comunes para todos los usuarios.


Y además es recomendable que apostemos por dispositivos de marcas conocidas, y no por clones asiáticos que muchas veces reducen el coste de producción a base de hacer aún más concesiones en materia de seguridad.

Los wearables: Relojes, pulseras y demás dispositivos IoT que llevamos puestos

Pasamos de la casa a lo que llevamos puesto, y es que en apenas unos años los relojes tradicionales han dejado paso a los smartwatches y smartbands, dispositivos que además de dar de la hora, hacen muchísimas más cosas, entre ellas monitorizar nuestra salud.

Una información que por supuesto se vende genial en el mercado del cibercrimen.

Y el escenario es exactaemente el mismo que con el Internet of Things de casa: La mayoría de estos dispositivos vienen preconfigurados con unas medidas muy básicas de seguridad.

¿Cómo los protegemos?

Pues a igual problema, igual respuesta:

  • Desde la app de gestión, modificaremos los accesos que por defecto tienen (nombre de usuario y contraseña), ya que estos suelen ser comunes para todos los usuarios.
  • Y además es recomendable que apostemos por dispositivos de marcas conocidas, y no por clones asiáticos que muchas veces reducen el coste de producción a base de hacer aún más concesiones en materia de seguridad.

El coche: Nuestro vehículo

¿Qué decir de nuestro coche?

Hace tiempo que los vehículos han dejado de ser puramente mecánica. Ahora para arreglarlos el “mecánico” necesita conectarles un ordenador, que es quien le chiva qué está fallando en sus sistemas.


Unos vehículos cada vez más conectados, y por tanto cada vez más dependientes de la seguridad informática.

Nada que no hayamos ya hablado por aquí en más de una ocasión.

¿Cómo los protegemos?

Pues no hay una única respuesta, pero todo resume a “mantenerlos actualizados”, en tanto en cuanto pasemos los controles adecuados y nos cercioremos de que el fabricante libera actualizaciones de seguridad de forma constante.

Antes comprábamos un producto que perdía valor nada más salir a la carretera. Ahora, y tenemos de ejemplo a Tesla, será cada vez más habitual que un vehículo salga con X prestaciones, y al tiempo reciba nuevas, lo que reduce el impacto negativo económico de su kilometraje, y puede que incluso eleve su valor. Además, por supuesto, de permitir que parcheen vectores de ataque (o que se creen nuevos…).

El router: Puerta de acceso al resto de dispositivos del hogar

Quería terminar esta pieza con dos dispositivos que realmente forman parte del IoT domótico, pero que por su trascendencia es importante tratarlos por separado.

El primero es el router/modem que nos ha puesto la operadora de turno en casa, y que como decía en el título, es la puerta de entrada a la conectividad del resto de dispositivos.

Este aparato tiene dentro un sistema operativo completo. Es un ordenador más, solo que con un sistema operativo específicamente diseñado para servir de puerta de enlace a otros dispositivos, y por tanto es importante que perdamos aunque sea media hora en configurarlo adecuadamente, ya que si nos lo hackean, podrían comprometer el resto de dispositivos, smartphone incluido.

No es, de hecho, la primera vez que pasa. La botnet más conocida de los últimos años, llamada Mirai, y que puso en hacke, entre otras cosas, el Internet de la costa de San Francisco durante varias horas, estaba basada precisamente en millones de routers domésticos hackeados.

¿Cómo lo protegemos?

¿Adivinas cómo? Pues en efecto: Actualizándolo. Que siempre tengamos la última versión disponible.

Y además, realizando una serie de parametrizaciones para asegurarnos de que no de problemas a futuro.

El asistente virtual: Ok Google, Alexa, Siri…

El otro no es un dispositivo en particular, sino que está cada vez más presente en muchos otros dispositivos, como son algunos routers, la mayoría de teléfonos y televisores SmartTV…

Hablo de los asistentes virtuales. Esos aparatos que nos permiten interaccionar con el resto de servicios mediante la voz, y que en sí son las herramientas definitivas de espionaje masivo.

¿Cómo los protegemos?

Pues cada caso es distinto, pero a priori la primera recomendación que te daría es que la cuenta asociada a ese dispositivo cuente con las garantías de seguridad adecuadas (contraseña difícil de descubrir y distinta al resto de contraseñas que usamos en nuestras cuentas, 2FA activo…).

Y a nivel más alto valorar si realmente necesitamos un dispositivo que esté siempre escuchándonos. Un servidor por ejemplo no los utiliza más que cuando quiero proactivamente hacerlo, estando el resto del tiempo sí o sí inactivo.

En fin, que espero que esta pieza despeje algunas de las dudas que puedas tener. Si hay alguna más, puedes preguntármela directamente desde mi página de contacto.

¿Te preocupa tu Seguridad y Privacidad Online?

He diseñado este curso online en 8 módulos en el que cubriremos todos los fundamentos de la ciberseguridad, ayudándote paso por paso a configurar la seguridad y privacidad de tus cuentas digitales y de tus dispositivos.

Artículo previamente publicado en HackerCar (ES).

________

¿Quieres conocer cuáles son mis dispositivos de trabajo y juego preferidos?

Revisa mi setup de trabajo, viaje y juego (ES).

Y si te gustaría ver más de estos análisis por aquí. Si el contenido que realizo te sirve en tu día a día, piénsate si merece la pena invitarme a lo que vale un café, aunque sea digitalmente.