Saturday 13 de April de 2024

SOCIEDAD | 27-03-2024 16:09

Hackers: cuáles son los riesgos que pueden sufrir nuestros dispositivos

Las ciberamenazas cada vez están más presentes en los dispositivos. Hace unos años solo teníamos que preocuparnos por la ciberseguridad de la computadora, sin embargo los celulares y otros aparatos también son afectados por los hackers.

Cada vez más dispositivos son susceptibles de ser hackeados

Hay historias de lo más extraño en circulación sobre hackeos que van mucho más allá de los dispositivos de uso más frecuente. Quien más, quien menos, todo el mundo sabe que las computadoras pueden hackearse, y, hasta cierto punto, la mayoría de la gente también es consciente de que a los celulares puede ocurrir otro tanto. Pero poca gente sospecha que su lavarropas o su televisor pueden sufrir un hackeo. Y, sin embargo, así es en la era del IoT.

Todo dispositivo conectado a una red Wi-Fi puede ser víctima de un ciberataque, y lo cierto es que cada vez son más los dispositivos de este tipo que tenemos a nuestro alrededor. El ejemplo más claro son los asistentes virtuales –dispositivos como Alexa, Google Home y similares–, que esencialmente son micrófonos conectados a la red. Pero la lista incluye televisores, lavarropas, heladeras, aspiradoras, smartwatches, consolas de videojuegos, e incluso juguetes sexuales.

Conocé los tips para proteger tus dispositivos de los hackers

El caso extremo del hackeo de un dispositivo CellMate

Uno de los casos más extraños fue el del hackeo de un dispositivo CellMate que tuvo lugar en Estados Unidos. Estos dispositivos bloquean el acceso a los órganos sexuales de la persona que los lleva, y solo se desbloquean en presencia de un dispositivo vinculado, supuestamente el de la pareja de la persona en cuestión. Se pueden controlar a través de una app, y fue de este modo que un hacker logró bloquear de forma permanente el dispositivo de un usuario.

A cambio del desbloqueo, el hacker exigió 750 dólares en criptomonedas como rescate. El usuario decidió no pagarlos porque, por fortuna para él, no estaba usando el dispositivo en el momento del hackeo. En caso contrario, habría tenido muy pocas alternativas para poder liberar sus propios órganos, ahora en control de un ciberatacante en la otra punta del mundo.

El ejemplo no deja de tener un cierto punto cómico, pero sobre todo es aterrador. La primera lección que podemos extraer de este caso es que quizá no es buena idea bloquear el acceso a nuestro propio cuerpo con un dispositivo de este tipo. Y la segunda lección es que ningún dispositivo con acceso a la red está libre de peligro, así que debemos pensarnos muy bien los dispositivos que adquirimos y el uso que les damos.

Los dispositivos de seguridad en el hogar son un riesgo añadido, aunque el hackeo de un dispositivo de castidad puede ser anecdótico en cierta medida, lo cierto es que el peligro es mucho mayor en los dispositivos de seguridad del hogar, que atraen de forma considerable la atención de los hackers. Desde hace unos años estamos asistiendo a un auténtico despliegue de productos para proteger nuestro hogar mediante Wi-Fi: cerraduras inteligentes, cámaras por IP, timbres digitales… Pero ¿hasta qué punto son seguros?

Acá hay que insistir una vez más en lo evidente. Si un dispositivo está conectado a internet, puede ser hackeado. Instalar una cerradura inteligente en casa puede permitir a un ciberatacante abrir las puertas de nuestro domicilio… o encerrarnos dentro. Instalar cámaras por IP en el interior de un departamento puede habilitar a un hacker a monitorear nuestra vivienda y lo que hacemos en ella.

Las medidas de seguridad con las que contamos son limitadas Hay algunas medidas de seguridad digital que podemos implementar para reducir el riesgo de sufrir un hackeo en nuestros dispositivos. Una de ellas es adoptar técnicas de cifrado para

nuestros dispositivos como usar VPN en el router del hogar, de modo que todo lo que esté conectado al router tenga un tráfico encriptado inaccesible para los hackers. Sin embargo, las vulnerabilidades de cada dispositivo seguirán estando presentes y supondrán un riesgo.

Si resulta imperativo que usemos aparatos como una cámara IP –por ejemplo, si tenemos que monitorear el comportamiento de nuestras mascotas mientras estamos lejos de casa–, por lo menos debemos verificar que su ubicación sea lo más inocua posible, que no comprometan nuestra intimidad, y que no estén activos si no es necesario. Recordá que nadie piensa que será la próxima víctima de un hackeo… hasta que lo es. ¡No des tu seguridad por sentado!

Galería de imágenes

Accedé a los beneficios para suscriptores

  • Contenidos exclusivos
  • Sorteos
  • Descuentos en publicaciones
  • Participación en los eventos organizados por Editorial Perfil.

En esta Nota

Comentarios