10 medidas para proteger el internet de las cosas
El internet de las cosas (IoT, según sus siglas en inglés) hace referencia a los objetos que incorporan el acceso a la red para añadir funcionalidad en el uso que de ellos hacemos. En los último años se ha convertido en uno de los desarrollos que más está expandiendo la presencia de la tecnología en nuestra vida.
Los ejemplos abarcan todo lo imaginable, desde electrodomésticos comunes hasta juguetes, pasando incluso por complementos en prendas de vestir. Asimismo, las aplicaciones que podemos encontrar incluyen áreas tan variadas como la industria 4.0, el transporte, la salud, o la agricultura, por citar tan solo unas pocas.
Esta inmensa superficie de conectividad, que va a continuar ampliándose de forma abrumadora, se ha convertido en uno de los frentes que ha de tenerse muy en cuenta en materia de ciberseguridad. En origen inocuos, los objetos que proliferan en el mercado dentro de la categoría IoT pueden convertirse, sin apenas dificultad, en plataformas que faciliten una miríada de ataques por parte de ciberdelincuentes.
Precisamente, al tener acceso a la red, cualquier dispositivo IoT presenta vulnerabilidades que pueden explotarse de manera malintencionada. De hecho, no ha de olvidarse nunca que muchos elementos IoT llegan al mercado con configuraciones de fábrica que han de ser revisadas en materia de ciberseguridad, pues es frecuente que incorporen, por ejemplo, contraseñas muy básicas y fáciles de descubrir. Es por ello que comenzamos nuestro listado de recomendaciones para proteger el internet de las cosas con este punto:
- CAMBIAR LAS CONTRASEÑAS POR DEFECTO
Allí donde el producto venga con alguna contraseña preestablecida (del tipo “admin” o “12345”), se ha de procurar sustituirla por otra personal que cumpla con los requisitos de solidez que dificulten enormemente su descubrimiento por parte de terceros. En general, se aconseja incluir una secuencia de caracteres de más de ocho elementos, entre los que habrá letras mayúsculas y minúsculas, números, signos y símbolos especiales. También se recomienda cambiar regularmente de clave y no usar la misma en todos los dispositivos.
- CONECTARSE A UNA RED SEGURA
No siempre será posible seguir las indicaciones del apartado anterior, pues puede ocurrir que el dispositivo no permita ese tipo de modificaciones. En todo caso, siempre ha de procurarse que el acceso a internet pueda ser monitorizado y controlado mediante dispositivos de seguridad que supongan una barrera frente a posibles intrusiones (firewalls, etc.).
- SEGMENTAR EL ACCESO DE UN DISPOSITIVO IOT A LA RED
Para incrementar la ciberseguridad es posible “compartimentar” la manera en que se distribuye el uso de la red, lo cual añade una capa de protección que busca, ante cualquier acceso no autorizado, no comprometer la integridad, confidencialidad y disponibilidad del resto de elementos conectados.
- MANTENER LOS DISPOSITIVOS ACTUALIZADOS
Esta medida nos ayudará a incorporar las modificaciones que solucionen las vulnerabilidades que se hayan ido detectando, lo cual disminuye el riesgo de ser víctima de un ataque.
- EVITAR MANIPULACIONES QUE MODIFIQUEN PARÁMETROS SENSIBLES DEL PRODUCTO
Sobre todo en el ámbito doméstico, puede resultar tentador sucumbir a las indicaciones de algún “tutorial” que, alojado en cualquier página web, prometa mejorar la funcionalidad del dispositivo (mayor velocidad, añadidos extraoficiales, etc.) mediante la realización de cambios ilegales en el software o el hardware que afecten a la integridad del producto. Semejantes alteraciones pueden suponer la puerta de entrada a elementos dirigidos a invadir la privacidad, al tiempo que incrementan las probabilidades de un ciberataque.
- PRIORIZAR AQUELLOS DISPOSITIVOS QUE INCLUYAN LA SEGURIDAD POR DISEÑO
Si antes incidíamos en la responsabilidad del consumidor, ahora llamamos la atención sobre el compromiso de los fabricantes por incorporar medidas que ayuden a proteger a sus clientes de posibles ciberataques. Se ha de cuidar que los dispositivos sigan el principio del mínimo privilegio, evitando la disponibilidad de funciones cuando estas no son voluntariamente activadas. Se han de seguir las cláusulas marcadas desde los organismos oficiales que velan por la protección de datos. Además, han de facilitarse al máximo, y comunicarse de manera clara y sencilla, las configuraciones que requiera el dispositivo. Esto último evitará problemas de seguridad debidos a inadecuadas puestas en marcha.
- DESHABILITAR COMPONENTES QUE NO SE ESTÉN USANDO
Los dispositivos IoT pueden incorporar cámaras, micrófonos, etc., que es aconsejable limitar al uso inmediato que de ello hagamos, dejándolos inoperativos cuando no se requiera su funcionalidad.
- COMPROBAR LA INFORMACIÓN QUE EL DISPOSITIVO IOT TRANSMITE A LA RED
Existen recursos que permiten localizar los dispositivos conectados en una determinada área. Uno de los más populares es Shodan. Entre la información que suministra está la dirección IP, y los puertos y servicios que un dispositivo tiene operativos. Esta información resulta muy útil para cuidar aspectos de configuración respecto a la seguridad.
- MONITORIZACIÓN DE LA ACTIVIDAD
Si bien asociamos con facilidad el término de internet de las cosas (IoT) a utilidades comerciales que proliferan en el mercado, es necesario apuntar que, a nivel profesional, existe también una presencia cada vez mayor de lo que se denomina IIoT (Industrial Internet of Things), es decir, el conjunto de dispositivos (sensores, etc.) que, conectados a la red, transmiten datos pertinentes para la mejora de la productividad de una empresa. Existen soluciones SIEM que permiten vigilar la actividad generada por estos dispositivos, controlándose así las irregularidades que puedan detectarse.
- CONCIENCIACIÓN
Una de las mejores medidas de seguridad que existen es la información. Por ello, un empleo responsable de los dispositivos IoT requiere aprender a cuidar los aspectos concernientes a su debida protección. Un uso que descuide esta dimensión expone de forma temeraria a quien desconozca las medidas elementales que se requieren conocer, así como las amenazas que, cada vez en mayor medida, se vienen atestiguando.
Con estas diez medidas será mucho más difícil que seamos víctimas de un ciberataque.
Optimiza la seguridad de tu empresa frente a ciberataques a través de una auditoría de seguridad y test de intrusión.