Descubra lo que puede hacer para proteger mejor su hogar inteligente.

Muchos aprecian la tecnología del hogar inteligente por su capacidad para proporcionar eficiencia y comodidad en nuestras vidas domésticas. Pero, ¿realmente podemos confiar en nuestros dispositivos inteligentes para el hogar, o están recopilando más datos de los que creemos? ¿Puede una casa inteligente espiarte y, de ser así, qué puedes hacer para mantenerte a salvo?

¿Cómo se puede explotar la tecnología inteligente?

La mayoría de los productos tecnológicos se pueden explotar de una forma u otra, especialmente si admiten conectividad inalámbrica. Wi-Fi, Bluetooth y NFC son comunes en la tecnología inteligente, ya que les permite comunicarse con otros dispositivos. Pero son estas conexiones las que un atacante puede infiltrar y explotar para atacarte.

Tome su teléfono inteligente, por ejemplo. Es probable que use Wi-Fi con bastante frecuencia en este dispositivo, ya sea para chatear con amigos, buscar algo o transmitir videos. Cualquiera que sea el motivo, el uso de Wi-Fi y otros protocolos inalámbricos en su teléfono a veces les da a los ciberdelincuentes una forma de entrar.

instagram viewer

Por ejemplo, un ciberdelincuente podría infiltrarse en su conexión Wi-Fi para ver lo que está haciendo en línea. Alternativamente, un actor malintencionado podría escuchar sus llamadas telefónicas o ver los datos que está transfiriendo a través de su conexión Bluetooth.

Es evidente que la tecnología inteligente es vulnerable a las vulnerabilidades, pero ¿cómo se presenta ese escenario en un hogar inteligente?

Los hogares inteligentes pueden constar de varios productos inteligentes, incluidos altavoces, cerraduras, cámaras y mucho más. Estos productos dependen de la conectividad para hacer su vida más fácil. Su altavoz inteligente, por ejemplo, se puede controlar a través de su teléfono inteligente. O bien, su iluminación inteligente puede conectarse a su centro de hogar inteligente.

Sin embargo, la tecnología de su hogar inteligente también puede conectarse a fuentes exteriores que residen fuera de su hogar. Digamos que le pidió a su altavoz Alexa Dot que le diera el pronóstico del tiempo para mañana. Para acceder a esta información, Alexa necesita usar Internet para encontrar un recurso viable, como BBC Weather o The Weather Channel.

Hacer que la tecnología de su hogar inteligente se comunique con el mundo exterior puede ser útil, pero también abre un canal para los actores malintencionados.

En un 2021, un ¿Cual? presione soltar, dijo que una casa podría estar expuesta a más de 12,000 intentos desconocidos de escaneo o piratería de todo el mundo en una sola semana.

Cómo y por qué se apunta a las casas inteligentes

Una casa inteligente es impresionante pero también tiene riesgos. Como se indicó anteriormente, la conectividad inalámbrica es el principal vector de piratería que utilizan los ciberdelincuentes para los ataques a hogares inteligentes.

Un pirata informático podría interceptar las conexiones inalámbricas de un producto doméstico inteligente para acceder a los datos u obtener el control remoto. Una red Wi-Fi no segura puede desempeñar un papel importante en la habilitación de estos actores maliciosos, así como en la seguridad deficiente del dispositivo.

Entonces, ¿por qué apuntar a una casa inteligente?

Hackear una casa inteligente para jugar con la iluminación o cambiar los canales de televisión no es realmente el objetivo de los ciberdelincuentes. Como suele ser el caso en el ciberdelito, los datos son el objetivo aquí.

Los ciberdelincuentes compran y venden datos personales en la dark web. Detalles de la tarjeta de pago, credenciales de inicio de sesiónDetalles de la tarjeta de pago, credenciales de inicio de sesión y seguridad social los números son elementos importantes para los piratas informáticos, y a veces se puede acceder a este tipo de datos a través de una casa inteligente hacks

"Espionaje" corporativo en Smart Tech

Los ciberdelincuentes aleatorios no son lo único de lo que debe preocuparse en su hogar inteligente. También ha habido una gran cantidad de acusaciones contra los proveedores de altavoces domésticos inteligentes, como Amazon y Google, en relación con la recopilación no autorizada de datos.

Veamos el altavoz Echo Dot de Amazon, alimentado con Alexa, para entender esto mejor.

Ha surgido mucha conversación en torno a si los altavoces de Alexa están espiando a los usuarios, alimentado por el hecho de que, cuando está encendido, Alexa siempre está escuchando. Se alega que los oradores hacen esto para poder captar una palabra desencadenante, como "Alexa", que los usuarios dicen para comunicarse con el orador. Pero este monitoreo de voz las 24 horas es una preocupación para algunos, quienes creen que la información confidencial se puede registrar a través de esta función.

Vale la pena señalar que Alexa no graba ni almacena todas sus conversaciones. Pero han surgido historias sobre el altavoz inteligente que graba cierto audio.

También ha habido historias sobre conversaciones de usuarios grabadas y compartidas por Alexa, como puede ver en este video de CBS News.

En esta historia, una mujer estadounidense recibió una llamada telefónica de su esposo que decía que una mujer con la que trabajaba recibió archivos de audio de conversaciones que tuvieron en su casa. El audio, grabado por un altavoz de Alexa, incluía conversaciones que la mujer misma estaba teniendo con otras personas.

Si bien esta historia solo se refiere a un individuo, el hecho de que esto sea posible es muy preocupante.

Otros tipos de espionaje doméstico inteligente

Las grandes corporaciones no son la única preocupación cuando se trata de seguridad para el hogar inteligente. Los ciberdelincuentes, e incluso las personas cercanas a usted, pueden explotar la tecnología del hogar inteligente para recopilar información sobre usted o monitorear su actividad.

Los altavoces Echo tienen una función de inserción que permite que dos dispositivos se comuniquen y se conviertan en un intercomunicador bidireccional. Existe la posibilidad de que esto sea aprovechado por un usuario malicioso. Si ha proporcionado autenticación para emparejarse con un dispositivo en el pasado, el usuario de ese dispositivo puede restablecer la conexión a voluntad. Esto les da la capacidad de escuchar los sonidos que se producen cerca de su altavoz, como conversaciones personales. Pero por seguridad, el Echo deja en claro que se está produciendo un drop-in: toca un timbre al principio y el anillo de luz permanece verde durante todo el drop-in. Además, siempre puede retractarse de la autenticación directa.

También fue informado por Computadora pitido que los altavoces inteligentes Google Nest también se pueden usar para espiar. En el artículo, el investigador Matt Kunze encontró e informó una falla de software que se puede usar para explotar los altavoces Nest. Kunze se encontró con este ataque mientras probaba su propio altavoz Nest y descubrió que "nuevas cuentas añadidas el uso de la aplicación Google Home podría enviarle comandos de forma remota a través de la API en la nube". El exploit fue solucionado por Google.

Cómo mantenerse a salvo del espionaje inteligente en el hogar

Es importante recordar que nada hará que sus dispositivos domésticos inteligentes sean 100 % impenetrables. Todos los dispositivos tienen alguna posibilidad de ser explotados, independientemente de cuán mínima sea.

Sin embargo, si le preocupa que sus dispositivos inteligentes lo espíen, hay cosas que puede hacer para aumentar su seguridad, entre ellas:

  • Asegurar su red Wi-Fi con una contraseña compleja.
  • Actualizar periódicamente el software y el firmware de sus dispositivos.
  • Limitar las diferentes conexiones que utiliza cada dispositivo.
  • Aislar los dispositivos entre sí cuando sea posible.
  • Uso de productos confiables y bien revisados.

Es importante proteger su hogar inteligente

Ya sea que solo tenga unos pocos dispositivos inteligentes o esté equipado con un gran sistema en toda su casa, es crucial que tome las medidas necesarias para mantener su tecnología y usted mismo a salvo. El espionaje doméstico inteligente es muy real, por lo que es aconsejable tener cuidado con los dispositivos externos a los que se conecta y la integridad de seguridad de los dispositivos que posee.