Los peligros de los dispositivos IoT de entretenimiento: de la Smart TV a la videoconsola

Tecno Noticias

Los dispositivos IoT se han introducido durante los últimos años en los hogares de los españoles, haciéndolos cada vez más inteligentes, y esta tendencia será imparable con la llegada del 5G.

A la llegada de la smart TV le ha seguido la introducción de los altavoces inteligentes o las videoconsolas de nueva generación, que ponen de manifiesto las capacidades del Internet de las Cosas a nivel de entretenimiento.

Gracias al poder del IoT, el entretenimiento ahora no solo es personalizado sino también más accesible que nunca. Los sofisticados sensores ayudan a los dispositivos a escuchar, detectar y captar órdenes y otros factores, de modo que el contenido multimedia puede ser más atractivo e interactivo incluso dentro de los límites de una sala de estar. Un avance que ha adquirido mayor relevancia si cabe en una época en la que la mayoría de las personas han pasado más tiempo en sus hogares que nunca.

Sin embargo, por muy cómodos que sean estos dispositivos IoT de entretenimiento, los usuarios no deben distraerse de los riesgos que podrían traer a sus hogares. Un dispositivo ‘hackeado’, por ejemplo, podría permitir a los cibercriminales robar información sensible, infectar otros dispositivos de la red o utilizar sensores para vigilar las actividades dentro del hogar. Por tanto, los usuarios deben asegurar sus entornos de IoT, para poder disfrutar plenamente de las ventajas de estos dispositivos, según explican los expertos de Trend Micro.

LOS PROBLEMAS MÁS HABITUALES

Los dispositivos pueden recopilar datos de los que los usuarios no son plenamente conscientes. Una smart TV, por ejemplo, podría recoger información sobre las preferencias y la actividad de sus usuarios. En combinación con la información de otros dispositivos, esto podría dar una visión completa de la vida del usuario, que los agentes maliciosos podrían utilizar con fines ilícitos.

Por otra parte, siguen existiendo vulnerabilidades en los dispositivos inseguros, sobre todo en los que tienen ‘software’ obsoleto. Los criminales podrían utilizar estos fallos para ‘hackear’ los dispositivos. Una vulnerabilidad en un altavoz inteligente, por ejemplo, podría permitirles espiar a un usuario o dar órdenes a otros dispositivos.

La conexión al ‘cloud’ amplía las amenazas, según advierten los expertos de Trend Micro. Muchos dispositivos se pueden gestionar de forma remota a través de redes en la nube propias de los proveedores y, si el acceso administrativo se ve comprometido, los intrusos podrían tomar el control remoto de los dispositivos con acceso remoto habilitado y llevar a cabo actividades maliciosas.

«Añadir más dispositivos para mejorar el entretenimiento en el hogar aumenta las posibilidades de que haya brechas de seguridad. Un solo dispositivo inseguro -incluso algo tan pequeño como un ‘smartwatch’- podría permitir a los agentes maliciosos comprometer toda la red doméstica», aseveran.

CONSEJOS DE LOS EXPERTOS

Para hacer frente a esta nueva realidad, los expertos instan a cambiar la configuración del dispositivo y de la privacidad para que sea lo más segura posible, así como a desactivar las funciones innecesarias, especialmente las que requieren la recopilación de datos. Es importante en este caso saber qué datos se recogen y cómo se utilizan.

Asimismo, desde Trend Micro recomiendan comprobar regularmente si hay actualizaciones de ‘software’ disponibles e instalarlas inmediatamente. En este sentido, si es posible, merece la pena eliminar de la red los dispositivos obsoletos y sin soporte. «Utilice herramientas de seguridad que puedan escanear periódicamente sus dispositivos en busca de vulnerabilidades», añaden.

Por otra parte, insisten en la importancia de utilizar contraseñas robustas y únicas, preferiblemente con la ayuda de un gestor de contraseñas, y habilitar el acceso remoto solo si es necesario. De igual manera, instan a habilitar la autenticación multifactor si está disponible para dificultar el acceso no autorizado; revisar cuidadosamente los dispositivos que se añaden a la red; y, por último, utilizar herramientas de seguridad profesionales que ayuden a proteger la red y los dispositivos conectados a ella.

Deja una respuesta