Seguridad en Internet de las Cosas: cómo proteger tus dispositivos smart

La seguridad en casas inteligentes y al usar dispositivos conectados al Internet de las Cosas ha estado sobre la mesa nuevamente en los últimos días, a raíz de la noticia de que un sitio muestra las imágenes capatadas por cámaras de vigilancia -debido a que sus usuarios no cambian las contraseñas por defecto y, en consecuencia, es posible acceder a ellas.

El recordatorio de la importancia de cambiar las claves fue quizás un poco espeluznante, ya que se mostraban todo tipo de imágenes filmadas alrededor del mundo en directo -casas, empresas, un bebé durmiendo y más. Pero, de igual forma, sirvió para reafirmar que proteger la seguridad en la era de las casas inteligentes puede ser un desafío.

“Por supuesto que hay amenazas asociadas a más dispositivos conectados a Internet”, dice Graham Cluley, experto en seguridad y autor de We Live Security. “En especial cuando son fabricados por compañías que pueden no estar bien versadas en seguridad de computadoras. Ninguno de nosotros debería ser complaciente con los potenciales riesgos, pero quizás ahora hay más un mito que caos”.

Afortunadamente, hay simples pasos a seguir para aquellos preocupados por la seguridad, que podrán aplicar para resguardar su hogar -sin importar cuán conectado esté. Si eres uno de ellos, presta atención a los siguientes consejos:

1. Cambia las contraseñas por defecto de todo -absolutamente todo

smart home securityMuchas cámaras CCTV utilizadas para vigilancia, monitores de bebés y webcams operan independientemente de tu PC, y por lo tanto de la solución de seguridad y la protección que tengas en ella.

Durante el proceso de intalación y configuración, usarán una clave por defecto, generalmente provista por el fabricante en forma masiva; el dispositivo será fácilmente localizable a través de motores de búsqueda especializados, mientras que la URL y esa contraseña se podrán hallar en la web.

Según Mark James, Especialista en Seguridad de ESET, la clave aquí es la educación y la concientización del usuario, ya que debe saber que existen contraseñas por defecto, lo inseguras que son -y lo fácil que es cambiarlas.

El consejo es, entonces, nunca usar una clave por defecto en ningún tipo de servicio o dispositivo. Por supuesto, este se debe combinar con otro consejo primordial: usar contraseñas seguras, fuertes y complejas, que combinen mayúsculas, minúsculas, números y caracteres especiales.James afirma: “cualquier combinación es mejor que una clave por defecto… ¡cualquiera!”.

2. Haz lo mismo en tu router

smart home securityDeberás asegurarte de que tu router no es vulnerable, teniendo en cuenta que se han descubiertoanteriormente fallas en determinados modelos. Por ejemplo, aquellas que permitían la ejecución de comandos de forma remota.

Por lo tanto, aquí también es importante cambiar las contraseñas por defecto, que suelen ser “admin” o “password” o incluir el nombre del fabricante.

Asimismo, deberás controlar que el router no vuelva a sus ajustes por defecto, cosa que algunos modelos hacen al ser actualizados. Sería conveniente que, de vez en cuando, revises los ajustes y te asegures de que ningún tipo de credencial de acceso es la que vino de fábrica.

Adicionalmente, puedes seguir estos prácticos consejos para proteger tu router.

3. Separa tus “Cosas” de las cosas realmente importantes

Router (Rex)La mayoría de los routers más avanzados pueden mostrar varios SSID, lo que comúnmente se conoce como nombres de redes W-Fi disponibles. Esto te permitirá dividir los dispositivos que no te garanticen una completa sensación de seguridad, como el Wi-Fi del retrete o las luces, de otros dispositivos como unidades de red, que almacenn información privada.

A medida que tu casa está cada vez más conectada, puedes (por ejemplo) separar las computadoras o consolas que usen los niños o miembros más jóvenes de la familia, y tal vez menos concientes de la seguridad en línea, de las computadoras centrales o equipos en los que almacenes tu información sensible, credenciales bancarias y datos, -lugares a los que bajo ninguna circunstancia debería acceder un cibercriminal.

4. Deshabilita la vista remota

Close-up of CCTV security camera on wallPara las cámaras CCTV, la vista remota es esencial en lo que respecta a vigilancia y seguridad física, porque te da tranquilidad y te permite ver tu casa cuando no estás en ella. Pero en otro dispositivos, como monitores de bebé (o baby calls), no es necesario: seguramente estés en tu casa con el bebé, por lo que no hay necesidad de que lo que registre la cámara esté disponible a través de Internet.

Podrás deshabilitar esta opción en el menú de ajustes, y es una buena idea hacerlo lo más temprano posible.Simon Rice, de la Oficina del Comisionado de Información del Reino Unido, afirma: “La posibilidad de acceder a los registros de las cámaras en forma remota es uno de los principales motivos por los que son adquiridas, y al mismo tiempo, si no están configuradas correctamente, uno de los principales riesgos de seguridad que presentan. Recuerda: si puedes acceder a tus registros de video a través de Internet, ¿qué está deteniendo a otros de hacer lo mismo?”.

5. Asegúrate de que las defensas del router estén al día

router_ESET_win32bruteLas computadoras Windows, por ejemplo, se actualizan solas, y eso podría hacerle creer a algún usuario que su router hará lo mismo; pero no es así. Actualizarlo puede ser un poco incómodo en ocasiones, y desde ya que no solucionará todos los problemas, pero sin dudas, vale la pena hacerlo.

El firmware es el código y los datos que permiten que el router funcione, algo parecido a lo que tiene Windows, pero no se actualiza por sí mismo, por lo que depende de ti.

Deberás encontrar el número o modelo del rputer, usualmente estampado en el dispositivo. Luego, visitar el sitio del fabricante, y verificar si hay una nueva versión. Si la hay, descárgala y conecta el router a la PC con un cable Ethernet standard, que puedes adquirir en cualquier tienda electrónica.El sitio te deberá indicar una dirección web para acceder al “panel de control” del router, y una vez allí, sigue las instrucciones para actualizarlo.

6. Las cámaras son atractivas para los cibercriminales -así que bloquéalas

smart home securityLas amenazas conocidas como RATs o Herramientas de Acceso Remoto les permiten a los cibercriminales ver a través de las webcams de las computadoras comprometidas. De hecho, hay una “clase” de criminales llamados “Ratters” que se dedican a vender este tipo de accesos en Internet.

Por lo tanto, procura tener tu cámara lo más segura posible. Diversas investigaciones han mostrado ataques en los que se accede a cámaras de Smart TVs a través de Internet.

Si no la estás usando, es conveniente que apagues la cámara o la deshabilites. Si está integrada al dispositivo, puedes tapar el lente cuando no esté en uso.

Piensa a dónde estás apuntando tu cámara: el punto de usarlas como medida de protección es darte tranquilidad, así que apúntala a la entrada en vez de a los objetos y personas presentes en tu casa. Si la cámara muestra continuamente una puerta, los cibercriminales difícilmente se mantendrán interesados.

7. No asumas que un dispositivo es seguro

printer securityEs fácil reírse de algunos incidentes de seguridad que ocurrieron con dispositivos IoT, como el demostrado contra baños inteligentes. Las víctimas que usaban los baños japoneses controlados en forma remota podían enfrentarse a una tirada de cadena espontánea, o a un chorro de bidet.

Sucede que los atacantes también pueden usar la aplicación para controlar el secado de aire, “causando malestar”, según dice Ars Technica.

Pero, tal como demostró un ataque contra impresoras Canon Pixma -en el que un investigador persuadió al dispositivo para que juegue Doom- estamos ante computadoras. Y si alguien puede controlar una computadora, puede acceder a información.

Cuando se trate de dispositivos IoT, no tomes atajos; tómate el tiempo de entender cómo funcionan, y si hay medidas de seguridad adicionales que puedas adoptar.

8. Puede ser solo un sistema de calefacción -pero merece una contraseña decente

Website password entry screen - 22 Jul 2010Un reciente estudio de HP demostró que los 10 dispositivos IoT más vendidos tenían un promedio de 25 vulnerabilidades cada uno, y que uno de los más recurrentes era no requerir una contraseña fuerte.

Si bien muchos servicios han mejorado las condiciones en lo que refiere a demandar contraseñas seguras, es importante que no caigas en el descuido de usar una débil solo porque la interfaz del sistema no te exige lo contrario.

Camilo Gutiérrez Amaya, Senior Security Researcher de ESET Latinoamérica, explica: “Más allá del tipo de contraseña utilizada, lo más recomendable es no usar palabras o expresiones que se encuentren en un diccionario. La decisión está en cada uno de ustedes para empezar a utilizar claves realmente robustas, aprovechando además los factores de doble autenticación que ofrecen muchos de los servicios actualmente en Internet.

9. Asegúrate de que tienes firewall a la orden del día

Tu router deberá tener un firewall establecido, por lo que vale la pena que visites el menú de configuraciones para asegurarte de que esté en forma -y de que estás usando cifrado WPA, en vez del WEP, más fácil de vulnerar. Los firewalls son herramientas que datan de hace 25 años, pero han demostrado que siguen siendo efectivos y necesarios, así que procura tener uno configurado.

Haz lo mismo en tu PC y en Mac, ya que los firewalls están incluidos en Windows 8 y Mac OS X.

10. Usa filtros MAC

Wi-Fi security

También puedes decidir qué dispositivos pueden y qué dispositivos no pueden conectarse a tu red, usando filtros MAC.

Todas las computadoras o dispositivos móviles tienen un número de identificación único, conocido como dirección MAC. Si acceder al menú de ajustes del router, puedes elegir autorizar (o no) ciertos dispositivos para conectarse a tu red, lo que significa, por ejemplo, que un determinado vecino no podrá hacer login.

Enlista las direcciones MAC de todos los dispositivos autorizados de tu hogar, tales como smartphones, tablets y laptops, y de esta forma ningún otro dispositivo podrá acceder.

Normalmente puedes encontrar las direcciones MAC en los ajustes de red, aunque puede variar según el dispositivo.Implementar estas prácticas sin dudas te será de utilidad a la hora de sumarte a la era de la Internet de las Cosas. Sin embargo, no olvides que en su mayoría utilizarán tu red Wi-Fi, por lo que no está demás repasar estos 7 consejos para proteger tu red inalámbrica.

Autor , We Live Security

Síguenos