Dispositivos inteligentes son los más vulnerables

Wearable_technology

Con el Internet de las Cosas (IoT) los ciberataques se transforman y pueden llegar a afectar desde la productividad de una empresa hasta la integridad física de una persona, incluso a la sociedad, estimó el especialista en ciberseguridad de Symantec México, Alejandro Zermeño.

Indicó que existe un crecimiento acelerado en la adopción de tecnologías, por lo que la evolución de las mismas va de la mano con ataques cibernéticos.

“Los ataques, el desarrollo de software malicioso y la ingeniería social crecen y son más complejas conforme la tecnología continúa evolucionando y llegará al internet de las cosas; hoy en día el ransomware ya está en los teléfonos, con lo que se puede robar información”, abundó.

En 2020, previó Zermeño, 30 mil millones de objetos estarán conectados, por lo que la seguridad tendrá un papel importante; existen pruebas de vulnerabilidad en objetos IoT, como el acceso a cámaras y micrófonos de monitores para bebés, lo que constituye un indicio de pérdida de privacidad, como puede ser conocer hábitos de los integrantes de una familia para cometer un robo o secuestro.

Refirió un estudio realizado por un marca de automóviles que revela cómo se inyectaron códigos en la computadora de un auto para bloquear sus frenos; este tipo de ataques pueden generar daños económicos y físicos de una persona.

“Hay reportes que han afectado centrales nucleares o plantas eléctricas para afectarlas; pueden apagar desde suministros hasta ciudades enteras. Existen daños que pueden ser desde a nivel personal, ciudades o países completos, por lo que hay que tener conciencia en cómo se utiliza la información”, dijo Alejandro Zermeño.

Afirmó que existen programas avanzados capaces de detectar amenazas en diferentes dispositivos, y el factor humano es el medio más vulnerable para que el cibercriminal lleve a cabo su cometido.

Lo anterior, ya que gracias a la ingeniería social, el atacante por medio de redes sociales puede conocer, aficiones, hábitos y hasta nivel económico.

El dispositivo, apuntó, es el medio en donde las cosas convergen, por lo que es más fácil acceder a la información, y con la ingeniería social se busca información de la persona para crear ataques dirigidos como un correo electrónico personalizado.

“El usuario es el eslabón más débil en la cadena de seguridad porque no se percata de que el entorno digital tiene los mismos riesgos y los mismos niveles de cuidado que la parte personal y física”, detalló el experto en ciberseguridad.

En este contexto, sugirió que además de tener programas de seguridad como antivirus o antimalware, en necesario conocer cómo operan los cibercriminales con ingeniería social.

“Descargar programas para smartphone, ver si éste requiere acceder a funciones que quedan fuera de su uso como contactos, ubicación, multimedia o cámara, por ejemplo un juego que quiera accesar a dichas funciones”.

Cuando al usuario le llegue un correo de dudosa procedencia, debe fijarse en el remitente, si las imágenes tienen enlaces, links disfrazados, si el correo solicita datos como contraseñas; los datos tienen que ser coherentes con las actividades reales.

Si llega un correo que mencione algún premio, sin haber participado por él seguramente es falso, advirtió.

Según Zermeño, a nivel empresarial está creciendo la ciber educación, es así que los entrenamientos que emplean ataques controlados tienen la finalidad de que los usuarios se preparen y respondan ante futuras amenazas.

“Y este tipo de plataformas se incrementarán en un futuro”, adelantó.