El Internet de las cosas (IoT) ya se tomó el mundo. Para el 2020 habrá más de 30.000 millones de aparatos conectados a Internet y para el 2025, 76.000 millones, según Statista.
Esto nos va a beneficiar a todos, pero también será un asunto de alto riesgo en seguridad informática. Basta recordar que en octubre del 2016 hubo un ataque de negación de servicios (Ddos) que tumbó a Twitter, Amazon, Spotify, Netflix y otros sitios.
Los expertos detectaron que esto ocurrió por un ataque, llamado Mirai, de ‘botnets’, o sea, programas maliciosos instalados en aparatos conectados a Internet, la mayoría televisores inteligentes, que simultáneamente afectaron los sitios mencionados y causaron una caída por negación de servicios.
En Alemania se ordenó destruir unas muñecas que se conectaban a Internet y los ‘hackers’ estaban usando para extraer información de las niñas que jugaban con ellas. Quién lo iba a pensar. Así que los aparatos conectados a Internet se pueden constituir en armas de los hackers de sombrero negro para cometer delitos digitales.
Los que usamos televisores, hornos, neveras, cámaras de seguridad, carros y muchos otros aparatos más debemos ser conscientes de esto y tener mucho cuidado, sobre todo en las empresas.
En las compañías es importante saber exactamente qué dispositivos se conectan a Internet y dónde están ubicados, pues, como bien se sabe, algunos de estos equipos actualizan su ‘software’. Esto se debe hacer, si se requiere y de forma inmediata, cuando salga la actualización. Nunca dejar para días después, pues generalmente se olvida.
Se deberían conectar a una red para invitados. Esto se puede hacer cuando se tiene Wi-Fi haciendo que, además de la red inalámbrica que se ofrece, se pueda generar una red para invitados en la cual, al conectarse, no se tiene acceso a ningún aparato conectado a la red normal.
Nombres y claves seguras
Para evitar que los ‘hackers’ de sombrero negro, que son los malos, puedan saber la marca y versión del ‘router’ instalado en la casa o empresa para tener Wi-Fi, se le debe cambiar el nombre con el que viene, así como la clave original por una larga y segura.
Está un poco técnica esta columna, pero el mensaje es que hay que tener los ojos abiertos al riesgo que se está corriendo en este aspecto y tomar las precauciones para evitar ser filtrados por delincuentes digitales.
Publicado con autorización de El Tiempo.Imágenes: Methodshop y Jefferrb (vía Pixabay).