Diario de Navarra | Facebook Se abrirá en otra página Diario de Navarra | Twitter Se abrirá en otra página Hemeroteca Edición impresa
Mi Club DN ¿Qué es? Suscríbete

La Hemeroteca
NUEVAS TECNOLOGÍAS

El frigorífico tiene 'spam'

  • Una nevera 'hackeada' abre el debate de la seguridad de los electrodomésticos conectados a Internet

Un hombre con una tableta

Las tablets, nueva entrada a Internet y desde la que se puede controlar la domótica del hogar

afp
0
27/01/2014 a las 06:01
  • COLPISA. MADRID
"Al igual que nos protegemos contra una gotera, acabaremos protegiendo nuestros electrodomésticos conectados a internet". Para Pedro García Villacañas, director técnico de Kaspersky Lab Iberia, "no estamos tan lejos" de que las pólizas del seguro incluyan un apartado dedicado a la seguridad de la tecnología del hogar. Hace unos pocos días se conoció un informe de la empresa Proofpoint que aseguró que una red compuesta por más de 100.000 máquinas conectadas -entre ellas, varias televisores inteligentes y al menos una nevera- fue utilizada para lanzar una campaña de 'spam' con 750.000 correos electrónicos que incluían algún tipo de elemento infeccioso.

Este documento ha desatado en los últimos días el debate en torno a la seguridad del denominado 'internet de las cosas', un fenómeno que ha despertado hasta el interés de Google que recientemente adquirió Nest, una 'start-up' aún algo tierna dedicada a la fabricación de termostatos inteligentes. Otro de los tantos aparatos que han abrazado los nuevos tiempos conectando al ciberespacio y que suponen una "nueva ventana abierta al mundo". "Tienen una dirección IP, por lo que son accesibles al igual que un ordenador. La diferencia es que la seguridad implementada no es la misma", sostiene García Villacañas, quien no se muestra sorprendido por el caso de la nevera 'hackeada'. Explica que, además de poder ser utilizados como "repetidor" para un ataque de denegación de servicio o de correo basura, estos dispositivos pueden hacer las veces "de trampolín de entrada" a otros terminales conectados a la misma red como pueden ser una tableta, una 'smartTV' o un 'smartphone', que pueden contener en muchos casos información financiera o datos sensibles. "Estamos expuestos a los mismos ataques", añade este experto. "La tipología depende del sistema y el terminal pero en la mayoría de los casos se busca un beneficio directo o económico. No creo que ya busquen placer o reconocimiento, como ocurría con los primeros virus", remacha.

"Antes, en las conferencias de 'hackers', ocurría muy poco que se centrasen en aparatos nuevos. Hoy en día cada vez que se celebra uno de estos encuentros se habla impepinablemente de algún producto nuevo que alguien ha conseguido atacar", cuenta David Sancho, investigador senior de 'malware' de Trend Micro. Cree que el gran reto de avances como los relojes inteligentes es concienciar de los peligros "tanto al usuario como a los fabricantes". Sancho es de los que opina que en muchas ocasiones muchos de estos nuevos ingenios llegan a comercializarse en sus primeras versiones con algunos fallos de seguridad. Un asunto que al principio los desarrolladores "dejan en segundo plano" creando un gran abanico de vulnerabilidades.

"Me recuerda mucho a la situación de hace unos años, cuando hablamos de que un teléfono podía ser infectado al conectarse a internet", recuerda Sancho, que remarca que cualquier objeto conectado a una red "tiene las mismas posibilidades de ser un buen objetivo" para los piratas informáticos, más aún cuando todavía no existen antivirus diseñados para lavadoras u hornos inteligentes. "El caso del móvil es especialmente jugoso por el número de datos".

"Todos tenemos que ser conscientes de la importancia de la seguridad y darle esa relevancia", opina Javier Gónzalez, experto de IBM, que pone el acento en la formación de las personas. "Muchas veces le decimos que sí a todo", continúa. Las otras tres grandes dimensiones que hay que controlar en el 'internet de las cosas' es la de los datos y la información personal, el control de infraestructuras monitorizando el tráfico entrante y saliente de cada dispositivo y la parte de las aplicaciones, detectando "los agujeros" que pueden quedar.

Este analista dibuja, en segundo lugar, un escenario en el que las empresas acabarán respondiendo a sus atacantes en un corto espacio de tiempo, mediante "reglas de correlación". "Con esta detección de patrones de fraude podemos envíar actualizaciones de software casi en tiempo real a las empresas", aclara González, quien añade que una vez que el 'hacker' es consciente de que su método "ha sido detectado" intentará cambiarlo, lo que convierte todo en algo muy dinámico.



Comenta el contenido
Tu opinión nos interesa Tu opinión nos interesa

Rellena el siguiente formulario para comentar este contenido.






(*) Campo obligatorio

Te recomendamos que antes de comentar, leas las normas de participación de Diario de Navarra

Lo más...
volver arriba

© DIARIO DE NAVARRA. Queda prohibida toda reproducción sin permiso escrito de la empresa a los efectos del artículo 32.1, párrafo segundo, de la Ley de Propiedad Intelectual

Contenido exclusivo para suscriptores DN+
Navega sin publicidad por www.diariodenavarra.es
Suscríbete a DN+
Desde solo 0,27€ al día
Ya soy DN+
Continuar

Estimado lector,

Tu navegador tiene y eso afecta al correcto funcionamiento de la página web.

Por favor, para diariodenavarra.es

Si quieres navegar sin publicidad y disfrutar de toda nuestra oferta informativa y contenidos exclusivos, tenemos lo que buscas:

SUSCRÍBETE a DN+

Gracias por tu atención.
El equipo de Diario de Navarra