IoT Security – ES

Stay smart. Sigue conectado de forma segura

Los dispositivos de IoT se han convertido en parte de nuestra vida diaria y es fundamental que cada uno de nosotros pueda protegerlos. Los fabricantes de dispositivos de IoT tienen la responsabilidad de diseñar unos productos seguros, pero también hay algunas medidas que los consumidores pueden tomar para proteger mejor sus dispositivos y sus datos contra ciberataques. El acuerdo Cybersecurity Tech Accord, en colaboración con Consumers International, trabaja para concienciar sobre los riesgos de seguridad de los dispositivos de IoT y sobre cómo los consumidores pueden seguir protegidos. Juntos han recopilado este repositorio de información para garantizar que los consumidores tengan más información sobre cómo mantener seguros sus dispositivos de IoT. Sabemos que proporcionar información y asesoramiento es solo el primer paso para acercar a los consumidores y a los fabricantes de dispositivos de IoT en un entorno con unos estándares y una gobernanza sólidos, y con el objetivo común de poner la ciberseguridad en el centro de la tecnología y la innovación.

Datos y cifras de seguridad de IoT

En 2019 había 26 660 millones de dispositivos de IoT activos.

Se estima que para 2022 habrá 50 000 millones de dispositivos de IoT de consumo en todo el mundo.

Número de dispositivos y conexiones por hogar estimado para 2022:

A. América del Norte: 23 900
B. Europa Occidental: 14 800
C. América Latina: 7 500
D. Oriente Próximo y África: 4 900

Se produjeron 2 900 millones de ciberataques a dispositivos de IoT en el primer semestre de 2019, en comparación con los 813 millones registrados en el segundo semestre de 2018. 

Dispositivos de IoT más atacados por piratas informáticos:

A. Sistemas de cámaras de seguridad
B. Centros de conectividad inteligentes y dispositivos de almacenamiento conectados en red
C. Impresoras, televisores inteligentes y teléfonos IP

¿Dónde se producen los ataques de IoT? 

Formas de piratear dispositivos de IoT:

Formas de piratear dispositivos de IoT: 

A. Se pueden piratear altavoces inteligentes con acceso a otros dispositivos conectados a la red en casa para desbloquear otros dispositivos como automóviles y puertas de garaje con el fin de cometer robos.

B. Los piratas informáticos pueden controlar la temperatura de su termostato inteligente.

Formas de piratear dispositivos de IoT: 

C. Las impresoras inteligentes, si se piratean, pueden dar acceso a los piratas informáticos a cualquier archivo impreso y a cualquier información confidencial que se encuentre en estos archivos.

D. Se puede piratear un televisor inteligente, lo que permite a los intrusos electrónicos escuchar una conversación en el salón y “ciberacosarte”.

Lo que preocupa a los consumidores:

Un 76 % cree que podría convertirse fácilmente en una víctima de ciberdelitos en casas inteligentes

Un 77 % está preocupado por la violación de su privacidad con dispositivos conectados a Internet en casa

Un 80 % considera que los fabricantes de dispositivos para la casa inteligente no hacen lo suficiente para garantizar la seguridad y privacidad en línea de los consumidores

Cómo proteger tu casa conectada

La responsabilidad de diseñar productos de Internet de las Cosas ciberseguros para los consumidores recae en los fabricantes de dispositivos inteligentes y conectados. Los reguladores de todo el mundo han emitido directrices y recomendaciones para ajustar las prácticas de los fabricantes en este espacio. Al mismo tiempo, los consumidores debemos ser conscientes de los riesgos que estas nuevas tecnologías pueden entrañar cuando se introducen en nuestros hogares. Hay varias precauciones que podemos tomar para garantizar que nuestros dispositivos estén a salvo de posibles ciberataques, y a medida que más dispositivos de IoT entren en nuestra vida diaria, debemos adaptar nuestro comportamiento para asegurarnos de que estas tecnologías no puedan actuar en contra de nuestros intereses. Tomar las siguientes precauciones puede ayudarnos a garantizar que nuestros productos estén a salvo de posibles ataques y que podamos utilizar los productos que compramos para aquello a lo que están destinados.

Utiliza unos métodos de autenticación seguros

Utiliza los dispositivos y las aplicaciones instaladas en ellos de manera seguraa

Proteja tu red doméstica

Ten cuidado al conectarte a una red

Cómo proteger los dispositivos de IoT 

Altavoces inteligentes

Principiante

  • No coloques altavoces cerca de una ventana, ya que esto puede permitir que alguien se conecte a ellos. 
  • Apaga el dispositivo cuando no lo utilices para detener su escucha.
  • Activa las notificaciones de correo electrónico para estar atento a cualquier compra o acceso no autorizado.

Intermedio

  • Borra el historial de voz y los pedidos anteriores.
  • Entrena a los altavoces a reconocer diferentes voces.
  • Supervisa las cuentas que están vinculadas a los altavoces para detectar cualquier actividad inusual, como compras que no hayas iniciado. 
  • Si es posible, desactiva los “resultados personalizados”.

Avanzado

  • Si es posible, considera la posibilidad de no compartir las grabaciones utilizadas con los fabricantes para mejorar el servicio.
  • Elimina datos confidenciales almacenados en cuentas asociadas con los altavoces (por ejemplo, desactiva la funcionalidad de pago).

Timbres inteligentes 

Principiante

  • Conecta el dispositivo de manera segura para que no te lo roben. 
  • Elimina las imágenes antiguas. 

Intermedio

  • Oculta tu nombre o identificación de red para evitar que la red sea visible y fácilmente accesible. Esto puede hacerse mediante una red privada virtual (VPN).

Televisores inteligentes

Principiante

  • Desactiva o cubre cámaras y micrófonos cuando no estés usando el dispositivo.
  • Usa el control remoto original de tu televisor inteligente y evita las aplicaciones para smartphones, ya que pueden ayudar a los piratas informáticos a obtener información de inicio de sesión si tu dispositivo se ve comprometido de alguna forma.
  • Descarga las aplicaciones con precaución y siempre directamente desde la tienda Google Play, App Store o la tienda oficial de aplicaciones de los fabricantes, y no permite la instalación de aplicaciones de orígenes desconocidos en los dispositivos.

Intermedio

  • Las aplicaciones instaladas en el televisor generalmente tienen su propia configuración de privacidad y seguridad, que es independiente del televisor. Asegúrate de habilitar opciones de privacidad y seguridad en cada una de las aplicaciones instaladas.

Juguetes inteligentes

Principiante

  • Habla con tus hijos para que no proporcionen información personal ni publiquen información confidencial en línea. 
  • Comprueba las críticas y las recomendaciones de los consumidores para ver si ha habido informes negativos sobre el juguete. 
  • Asegúrate siempre de que el juguete esté apagado o desenchufado cuando no esté en uso.

Intermedio

  • Comprueba qué medidas de seguridad instaladas vienen con el juguete (por ejemplo, si los datos están cifrados o si necesita proteger los datos con una contraseña), así como qué tipo de datos se capturan, como grabaciones de voz o reconocimiento facial. 

Cerraduras inteligentes para la casa

Principiante

  • Utiliza un PIN para desbloquear la voz.
  • Crea códigos únicos para las personas.
  • Aumenta la longitud de los códigos y las contraseñas; las contraseñas más largas son mejores porque reducen la posibilidad de ataques de fuerza bruta. 

Intermedio

  • Crea códigos de vencimiento con programación.
  • Habilita funciones adicionales como números de señuelos disponibles en algunos dispositivos.

Impresoras inteligentes

Intermedio

  • Exige a los usuarios que se autentiquen antes de permitirles imprimir.

Avanzado

  • Desactiva los protocolos no utilizados y los puertos no utilizados.

Monitor de bebé inteligente

Intermedio

  • Deshabilita el acceso remoto a la cámara.
  • Revisa periódicamente los registros para comprobar que no se produzcan accesos no autorizados.
  • Cambia el puerto utilizado para acceder a la cámara. Al igual que con cualquier otra configuración predeterminada, los puertos predeterminados podrían facilitar el acceso de los piratas informáticos a tu dispositivo.

Avanzado

  • Deshabilita Dynamic DNS (Servidor de Nombres de Dominio) en la cámara, ya que esto puede permitir el acceso remoto a tu dispositivo. 
  • Deshabilita el reenvío de puertos y UPnP (Plug and Play Universal), ya que esto puede permitir a un atacante eludir el firewall y obtener control sobre el dispositivo mediante software malintencionado.

Cámaras de seguridad inteligentes para interiores y exteriores 

Principiante

  • Si no necesitas la función de online streaming que permite ver imágenes en directo de manera remota, es aconsejable desactivarla. 

Intermedio

  • Asegúrate de que la cámara inteligente pueda descargar las últimas actualizaciones de software y firmware.

Cybersecurity Action from Consumer Advocacy

Las asociaciones de consumidores de todo el mundo ejercen presión sobre los gobiernos y los fabricantes para que garanticen unos estándares de seguridad cibernética más elevados, al mismo tiempo ayudando a los consumidores a protegerse mejor.