El auge de los dispositivos inteligentes de todo tipo supone nuevos desafíos para la seguridad informática. (Foto: AFP)
El auge de los dispositivos inteligentes de todo tipo supone nuevos desafíos para la seguridad informática. (Foto: AFP)

El crecimiento de la domtica y lo que se entiende como internet de las cosas esvistocomo un signo actual de nuestros tiempos y una seal de progreso. Muchos de los dispositivos que lucen estos avances han sido vistos en el Congreso Mundial de Mviles (MWC), pero indudablemente esto plantea una serie de desafos en materia de seguridad que no pueden ser pasados por alto.

Un reciente estudio de la compaa de seguridad informtica Avast y la plataforma de bsqueda Shodan encontr que ms de 22 mil cmaras y monitores de bebes presentes en elMWC deBarcelonason vulnerables a ataques informticas.

Solo en la mencionada ciudad, 493 mil equipos inteligentes eran susceptibles a hackeos. En toda Espaa, la cifra llegaba a los 5,3 millones de dispositivos que incluyen desde teteras hasta puertas de garajes.

Facilidad de acceso

Una simple bsqueda desde el motor de Shodan permite encontrar de forma relativamente sencilla casi cualquier tipo de dispositivo particular que est conectado a la red.

Si las cmaras web estn configuradas para transmitir en vivo, por ejemplo, los hackers o cualquiera pueden conectarse, haciendo fcil para los cibercriminales el espiar a los inocentes visitantes del MWC, a los inadvertidos escolares, trabajadores o a los ciudadanos en las inmediaciones, seal Vince Steckler, director ejecutivo de Avast en un comunidado.

Lo mencionado supone que, con muy poco esfuerzo y recursos, los eventuales atacantes informticos podrn tener acceso a la informacin proveniente de los aparatos conectados a internet sin que sus usuarios lo sepan. Con ese panorama, quien desee contar con artefactos inteligentes deber ser muy cuidadoso con la seguridad de estos, pues se podra brindar informacin privada a gente malintencionada.

Con las bases de datos de vulnerabilidades de equipos comnmente conocidas a disposicin, no requiere de un gran esfuerzo para los cibercriminales el conectar puntos y darse cuenta aqu equipos son vulnerables, explic Steckler. Incluso si los equipos estn protegidos por contraseas, los hackers frecuentemente ganarn acceso al probar los nombres de usuario o claves ms comunes, aadi el ejecutivo de Avast.

MS SOBRE EL MWC2017



TAGS RELACIONADOS