.

Móvil

¿Etiquetas de eficiencia antihacker para los dispositivos IoT? La solución obvia que nadie sabe cómo hacer

1

A diferencia del consumo energético de los electrodomésticos, la seguridad de un dispositivo conectado es muy difícil de estandarizar medir de forma objetiva

  • por Jamie Condliffe | traducido por Teresa Woods
  • 10 Agosto, 2017

En esta era hiperconectada en la que cada dispositivo con conexión a internet parece ser secuestrado por criminales para lanzar ataques cibernéticos, ¿no sería genial encontrar un poco de paz mental?

¿No sería agradable, por ejemplo, que, cada vez que uno fuera a comprar un dispositivo, un pequeño adhesivo le indicara lo seguro que es? ¿No sería genial comprar con la tranquilidad de saber que hacemos todo lo que podemos para evitar que los hackers se aprovechen de nuestros dispositivos? Un sistema así podría aliviar por lo menos los dolores de cabeza de muchos consumidores; los mismos que han visto cómo secuestraban sus routers, monitores de vigilancia de bebés inteligentes e impresoras con wifi; los mismos que buscan añadir neveras, lavadoras y cualquier otra cosa inteligente a sus baterías domésticas de dispositivos conectados.

En cierto modo, eso es lo que cree que debería pasar el jefe de la policía británica y la máxima autoridad  policial del Reino Unido para operaciones delictivas, Mike Barton. Según publica el diario The Guardian, Barton quiere que las empresas incluyan una categorización de la seguridad en sus productos, algo parecido a las clasificaciones de eficiencia energética para electrodomésticos que existen en muchos países.

"Estamos en una situación en la que no sabemos cómo es la seguridad de los dispositivos que compramos para el internet de las cosas [IoT, por sus siglas en inglés]. Simplemente, no se informa de ello. Y sin embargo, ese es el componente más importante de lo que compras", explicó Barton, y siempre según el periódico, al describir cómo podría verse comprometida una nevera inteligente. "No solo está en riesgo el número de yogures que comas, sino que todo tu internet de las cosas se conecta a la misma red. Esa es una puerta trasera en tu red".

Más allá del lenguaje enrevesado de Barton, el oficial de policía tiene toda la razón. Un dispositivo con poca seguridad puede hackearse y controlarse de forma remota. Eso podría proporcionar a los delincuentes acceso a las redes domésticas y aprovecharse de hardware ajeno para un propósito más grande al reclutarlo para alguno de los ejércitos emergentes de las "botnets de las cosas" (ver: TR10: Ejércitos de las cosas zombi').

Sin embargo, Barton no describe en profundidad cómo sería posible implementar un sistema de calificación de este tipo. Y, a diferencia de la eficiencia energética, que resulta relativamente fácil de medir objetivamente, la seguridad digital es un concepto resbaladizo. A una empresa puede resultarle bastante fácil tranquilizar a los usuarios e indicarles que no utilicen contraseñas débiles y que usen en otros dispositivos, pero es casi imposible garantizar que el software de un dispositivo no tenga alguna vulnerabilidades que pueda ser explotada por los cibercriminales.

De hecho, la única cosa que realmente se puede garantizar en cualquier dispositivo conectado es que tendrá ciertas vulnerabilidades, incluso aunque no se hayan identificado todavía.

La seguridad de un dispositivo también depende en gran parte de su software. Así que la capacidad de un dispositivo para resistir frente a la piratería cibernética puede cambiar de la noche a la mañana gracias a una actualización en su código (que lo mejore o lo empeore). Del mismo modo, la seguridad de un dispositivo se degradará con el tiempo si éste no recibe actualizaciones: los hackers desarrollan nuevas herramientas constantemente y los dispositivos seguirían utilizando los mismos sistemas operativos antiguos.

Barton desde luego no es el primero en expresar este tipo de preocupaciones. El año pasado, unos expertos en seguridad cibernética advirtieron al Congreso de Estados Unidos de que la situación de seguridad en torno a los dispositivos conectados se está agravando debido a la falta de incentivos para que los fabricantes prioricen la seguridad. En ese momento, el profesor de ciencias de la computación e ingeniería de la Universidad de Michigan (EEUU) Kevin Fu sugirió que el Gobierno estadounidense debería establecer un organismo independiente para probar la seguridad de los dispositivos IoT. Tal vez esa idea sea mejor que la de Barton, pero una vez más de no está claro cómo funcionaría en la práctica.

Por ahora, los consumidores seguiremos comprando hardware y conectándolo a internet con poca idea de lo seguros que es más allá de una ambigua sensación de confianza. Puede existir una manera mejor, por supuesto, pero no se ha dado a conocer aún.

(Para saber más: The Guardian, El "creciente y masivo" riesgo de IoT puede acabar cobrándose vidas humanas, TR10: Ejércitos de las cosas zombi, Bombillas, tostadoras y neveras se unen a un ejército zombi de ciberdelincuentes)

Móvil

Qué significa estar constantemente contectados unos a otros y disponer de inmensas cantidades de información al instante.

  1. Realidad virtual para experimentar el lado más humano de las guerras

    Pandilleros rivales en El Salvador, guerrilleros de facciones contrarias en Ruanda... una versión virtual de todos ellos cuenta su historia personal en 'The Enemy', una exposición que busca en la tecnología una forma de restaurar el poder dramático de las fotografías de guerra 

  2. AOL Instant Messenger se jubila pero su influencia vivirá para siempre

    Esta plataforma de mensajería se convirtió en el primer gran gigante de la comunicación por internet, y gran parte de su estructura, como las listas de contactos, sigue vigente en la mayoría de sistemas de chats actuales. Hasta Mark Zuckerberg le ha dedicado un adiós

  3. Una nueva realidad aumentada combina la perspectiva de objetos reales y virtuales

    Un nuevo prototipo de pantalla para la RA logra que los objetos virtuales se comporten de forma realista en el espacio en relación a los elementos del mundo físico. Gracias a él, una tetera digital colocada delante de otros elementos físicos adapta la imagen para ocultar lo que tiene detrás