¿Cuáles son los principales riesgos asociados a los dispositivos IoT que nos rodean?

17 septiembre, 2019
10 Compartido 1,422 Visualizaciones

Acceso al resto de la red, espionaje gracias al smartwatch, robo de datos a través de la Smart TV o ataques a los coches inteligentes, las principales amenazas para Check Point.

En los últimos años, el Internet de las Cosas (IoT) ha pasado de ser un concepto tecnológico futurista para convertirse en una realidad. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), señala que, a pesar de sus múltiples ventajas y el amplio abanico de ámbitos de aplicación que tienen estos dispositivos, esta tecnología viene acompañada de múltiples amenazas que ponen en riesgo los niveles de ciberseguridad de usuarios y compañías de todo el mundo.

Vehículos, electrodomésticos, relojes… Cada vez son más los dispositivos conectados a internet, por lo que son muchos los sectores que están ya sacando partido de los beneficios que ofrece la tecnología IoT”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal.

Sin embargo, la mayoría de los dispositivos IoT cuentan con niveles de protección muy bajos o prácticamente inexistentes, puesto que se diseñan pensando en su funcionalidad, dejando de lado la importancia de la seguridad. Por tanto, este tipo de dispositivos son muy vulnerables frente a las ciberamenazas más avanzadas, lo que afecta tanto a usuarios como a empresas”, añade Nieva.

Entre los riesgos más comunes asociados a los dispositivos IoT se encuentran:

1. Acceso al resto de la red: los electrodomésticos, especialmente las neveras o los televisores, son los últimos ejemplos de una larga lista de productos que se han incorporado al tejido de dispositivos conectados a internet. Sin embargo, su incorporación al mundo digital no ha venido acompañada de un aumento en los niveles seguridad frente a potenciales
ciberataques. Por tanto, se convierten en puntos débiles dentro de la red de dispositivos conectados, por lo que un cibercriminal puede aprovecharse de este punto de acceso y emplearlo como puente para comprometer la seguridad de otros elementos conectados a la red como ordenadores, teléfonos, etc.

2. Espionaje a través del smartwatch: los relojes inteligentes y las pulseras de actividad física están equipados con una gran variedad de sensores que les permiten desarrollar sus funcionalidades como ubicación por GPS, contar los pasos, medir el pulso, etc. Estos dispositivos recaban una gran cantidad de información que hace posible identificar patrones de comportamiento, períodos de tiempo, cuándo y dónde se mueven los usuarios y durante cuánto tiempo. De esta forma, si la seguridad de cualquiera de estos dispositivos se viera comprometida, un cibercriminal podría utilizarla para inmiscuirse en nuestro ámbito privado o profesional.

3. Robo de datos a través de las Smart TVs: una buena parte de los usuarios utiliza aplicaciones de reproducción de vídeo en streaming o de reproducción de música, entre otros, directamente desde su televisión inteligente. Para ello, es necesario que introduzcan sus credenciales, algo que supone un riesgo teniendo en cuenta el bajo nivel de protección
de estos dispositivos. Además, esto supone una amenaza aún mayor si tanto el usuario como la contraseña son los mismos para otros servicios como por ejemplo el correo electrónico. Por este motivo, desde Check Point aconsejan no utilizar la misma contraseña en distintas plataformas.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Incidente MySpace: Comentario de Veeam
Actualidad
15 compartido1,214 visualizaciones
Actualidad
15 compartido1,214 visualizaciones

Incidente MySpace: Comentario de Veeam

Vicente Ramírez - 22 marzo, 2019

Rick Vanover, director senior de estrategia de producto de Veeam, nos habla sobre el incidente conocido esta semana de MySpace.…

¿Preparados para un ciberataque en IoT?
Cases Studies
13 compartido2,439 visualizaciones
Cases Studies
13 compartido2,439 visualizaciones

¿Preparados para un ciberataque en IoT?

Mónica Gallego - 18 septiembre, 2018

Los resultados de una encuesta de Trend Micro Incorporate afirma que las empresas no están preparadas para un ciberataque en…

Los avances tecnológicos difuminan la competencia entre startups, pymes y multinacionales
Actualidad
12 compartido1,323 visualizaciones
Actualidad
12 compartido1,323 visualizaciones

Los avances tecnológicos difuminan la competencia entre startups, pymes y multinacionales

Vicente Ramírez - 17 abril, 2019

Madrid se convierte en la capital mundial de la innovación en materia de tecnologías abiertas, ciberseguridad, fintech e inteligencia artificial…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.