Los dispositivos de Internet de las cosas (IoT) pueden protegerlo contra el crimen callejero, pero no hacen un gran trabajo protegiéndolo contra las invasiones de la privacidad. Este artículo explica algunos de esos problemas de privacidad y cómo solucionarlos.

Comencemos analizando las formas en que los dispositivos de IoT pueden violar su privacidad y cómo evitarlos.

1. Los dispositivos IoT Home Hub graban todo

Algunos dispositivos, como Google Home y Amazon Echo, escuchan constantemente su entorno. Esto asegura que te escuchen cuando dices su "palabra clave", o palabra de activación, que inicia la grabación de audio.

Por supuesto, algo que siempre te escucha plantea un riesgo de privacidad en sí mismo. Se ha especulado mucho sobre si estos dispositivos siempre envían información grabada a casa, incluso si el usuario no la ha activado a través de su palabra clave.

Incluso si esta especulación no se basa en la verdad, es un hecho que los operadores de concentradores domésticos reciben registros de voz privados después de que el dispositivo escuchó por error su palabra clave.

instagram viewer
La bbc informó que Apple y Google han impedido que sus empleados reproduzcan grabaciones de los centros de origen. Esto fue después de que contratistas externos descubrieron que estaban escuchando momentos íntimos que fueron grabados accidentalmente.

Cómo reparar dispositivos IoT que siempre te escuchan

Si bien los centros populares de hogares inteligentes tienen casillas de verificación, puede marcar para decirles que no controlen su voz, ¿quién sabe qué sucede en segundo plano? Imagínese si un extraño estuviera sentado en todas sus discusiones, y simplemente les hiciera prometer que no le diría a nadie lo que escucha. ¿Confiarías en ese extraño con tu información privada?

Como tal, la mejor manera de solucionar este problema de seguridad de IoT es nunca permitir que ocurra. No compre dispositivos inteligentes que tengan una capacidad de escucha 24/7 (si es posible). Los dispositivos que siempre escuchan son identificables si se comercializan ofreciendo activación por voz, ya que necesitan monitoreo constante para escuchar los comandos.

2. Pueden ser pirateados desde el exterior

Un gran atractivo para los dispositivos IoT es su capacidad para recibir comandos de Internet. Esto permite a los usuarios controlar dispositivos domésticos inteligentes desde cualquier lugar del mundo.

Sin embargo, esta característica no es perfecta. Si bien el control remoto inteligente del hogar permite un control y monitoreo independiente de la ubicación de su hogar, también abre la puerta para que los hackers hagan lo mismo. La piratería es una de las preocupaciones de privacidad de IoT más aterradoras, ya que las personas de todo el mundo pueden obtener acceso a su hogar sin invitación.

Parece algo fuera de la ciencia ficción, pero desafortunadamente es una realidad. Trend Micro afirma que su software bloqueó 5 millones de intentos de piratería en cámaras IoT, el 75 por ciento de los cuales fueron ataques de fuerza bruta.

Cómo solucionar problemas de IoT con piratería remota

Para solucionar este problema, debe configurar un sistema remoto adecuado que pueda mantener alejados a los piratas informáticos. Dado que los piratas informáticos utilizan principalmente técnicas de fuerza bruta para entrar, su sistema debe ser lo suficientemente fuerte como para resistir un aluvión de intentos.

Asegure su cuenta con una contraseña segura y use un dispositivo de autenticación de dos factores si es compatible. Ambos evitarán que un hacker tenga acceso fácil a su hogar.

3. Los dispositivos no usan cifrado

Esta es una bandera roja gigante para cualquiera que se preocupe por su privacidad. Zscaler informó que de los 56 millones de transacciones que pasaron a través de su nube desde fuentes de IoT, el 90% de ellas se enviaron como texto sin formato. Esto significa que no se hizo ningún esfuerzo para cifrarlos en absoluto; cualquiera podría analizar los paquetes y extraer sus datos.

Cómo arreglar la falta de cifrado de IoT

Solo use dispositivos IoT que cifren correctamente sus datos. Con suerte, el producto indicará su tipo de cifrado en la caja o en la publicidad. Si no es así, es una buena idea ir a lo seguro y no comprarlo.

Por lo menos, puede obtenerlo y ocuparse de los datos que envía; nunca lo use para algo que no le gustaría que alguien más vea.

Otra opción es usar una VPN esquema de cifrado en su red, como OpenVPN Los 5 principales protocolos VPN explicadosOpenVPN, SSTP, L2TP: ¿qué significan todos? Explicamos los principales protocolos VPN para que pueda elegir el mejor para sus necesidades de privacidad. Lee mas . Algunos enrutadores permiten al usuario configurar una red privada virtual, o VPN, en ella. Una VPN instalada en un enrutador permite al usuario cifrar y enrutar todo su tráfico a través de un servidor de terceros. Eso evitaría que cualquier espía de terceros inspeccione los datos que se transfieren entre usted y el punto final.

4. Los dispositivos IoT no se actualizan correctamente

Los dispositivos que sufren presión por intentos de piratería deben estar equipados adecuadamente con la capacidad de recibir parches. Si se encuentra un exploit en un dispositivo, las noticias pueden propagarse rápidamente entre Internet, lo que pone en riesgo a todos los propietarios de ese dispositivo.

Un parche de seguridad es la mejor manera de combatir estos defectos a medida que aparecen con el tiempo. Sin embargo, el mundo de IoT tiene algunos problemas graves de parches. Los dispositivos pueden tener un soporte muy básico después del lanzamiento o no tienen forma de parchearse.

Un dispositivo puede tener las bases para parches de seguridad, pero en el mundo rápido de IoT, la compañía detrás de él puede cerrar, dejando el dispositivo varado sin actualizaciones.

Como arreglarlo

Desafortunadamente, no hay forma de que pueda parchear activamente sus dispositivos IoT. Afortunadamente, puede tomar medidas en sus propias manos al elegir empresas con buena reputación o buscar dispositivos de IoT de código abierto

Poner su fe en una empresa nueva puede significar que su falta de experiencia causará actualizaciones más lentas; eso es si no se van a la quiebra. Las empresas más grandes tendrán más experiencia, tiempos de respuesta de parches más rápidos y es mucho menos probable que se retiren.

5. Los dispositivos usan contraseñas predeterminadas de fábrica

Una contraseña predeterminada es la forma favorita de pirateo de dispositivos de piratas informáticos. Algunas compañías otorgarán a cada dispositivo una contraseña individual para evitar esta falla, pero otras establecerán la misma contraseña para todos los dispositivos que creen.

Si los usuarios de estos dispositivos no se molestan en cambiar la contraseña, los piratas informáticos pueden conocer la información de inicio de sesión predeterminada de fábrica y probarla en todos los dispositivos que puedan encontrar. Seguramente encontrarán algunos que todavía tienen las credenciales listas para usar, lo que les brinda acceso sin precedentes sobre el dispositivo.

El problema de contraseña predeterminado es muy malo, WeLiveSecurity informó sobre cómo California ha prohibido cualquier dispositivo que se envíe con una contraseña predeterminada.

Como arreglarlo

Si alguno de los dispositivos que compra tiene una contraseña predeterminada, cámbialo de inmediato. Mantener la contraseña anterior es dejar la puerta abierta a posibles piratas informáticos que conozcan las credenciales de su dispositivo en particular.

Mejorando su seguridad de IoT

Actualmente, IoT está lleno de agujeros de seguridad, lo que hace que sea difícil confiar en ellos con su privacidad. Al tomar algunas precauciones adecuadas, puede disfrutar de dispositivos IoT sin entregar sus datos a los piratas informáticos.

Un método altamente efectivo para mejorar la seguridad de IoT es usar una red privada virtual (VPN) con un enrutador o un Pi-Hole. Las VPN pueden ocultar la ubicación de donde se origina su tráfico de IoT. Sin embargo, requiere que el usuario instale un Pi-Hole (que es una Raspberry Pi que enruta el tráfico a través de una VPN) o instalar una VPN en su enrutador Cómo configurar una VPN en su enrutadorLas VPN mejoran la privacidad en línea, pero ejecutar una VPN en cada dispositivo es una molestia. ¡Aquí se explica cómo instalar una VPN en su enrutador y ahorrar tiempo! Lee mas .

Un graduado de Ciencias de la Computación con una profunda pasión por todo lo relacionado con la seguridad. Después de trabajar para un estudio de juegos independiente, encontró su pasión por la escritura y decidió usar su conjunto de habilidades para escribir sobre todo lo relacionado con la tecnología.