IoT, el universo conectado
El Internet de las Cosas o Internet of Things (IoT) es el conjunto de dispositivos y sensores electrónicos interconectados entre sí que se encargan de medir, recopilar y enviar datos a un servidor centralizado o a la nube. Una vez estos datos son tratados y se ha extraído la información que se considera importante, los dispositivos IoT pueden recibir del servidor o de la nube, una serie de instrucciones para realizar una determinada acción.
El big data y el aprendizaje automático se utilizan para el tratamiento y estudio de los datos, mientras que para dar una respuesta acorde a éstos se utiliza la inteligencia artificial. La IoT engloba desde sensores de temperatura o de presencia para el control de la calefacción o la luz en los hogares, hasta sistemas industriales automatizados para el transporte de productos a escala mundial.
Características y usos
Un dispositivo IoT se caracteriza por ser un sistema electrónico de pequeño tamaño equipado con un procesador, sensores que le permiten medir el entorno, actuadores que le permiten realizar determinadas acciones en respuesta a los datos recibidos y módulos de comunicación vía cable, wifi o bluetooth. Todas estas características le permiten comunicarse y cooperar con otros dispositivos, ser fácilmente configurables de forma remota y localizables, tanto físicamente, como en la red de la que forman parte.
Entre los diferentes usos que tiene el universo IoT destacan:
• Domótica: Se basa en la automatización de una casa o edificio, interconectando los diferentes servicios (agua, luz, calefacción) y aparatos (electrodomésticos, termostatos, cerraduras, etc.) para mejorar la eficiencia energética, la seguridad y el bienestar del usuario.
• Automatización y control de procesos de producción: Se utilizan dispositivos IoT para mejorar la fabricación, la fiabilidad y la eficiencia de los productos obtenidos, así como para el seguimiento del producto en la fábrica.
• Transporte y logística: Se basa en la monitorización de los vehículos, de las mercancías, el estado de conservación de las mismas, así como en la geolocalización del producto para evitar robos y pérdidas. Por otro lado, en logística se utilizan para calcular la mejor ruta de reparto, así como para gestionar el tráfico.
• Agricultura, ganadería y silvicultura: Se usan dispositivos IoT para la automatización de tareas fundamentales en la agricultura y silvicultura como es la detección y control de plagas y enfermedades o la satisfacción de las necesidades de las plantas (abonado, riego automático, etc.), así como para la cosecha, indicando el momento óptimo de recolección. En el caso de los animales, sirven para su seguimiento biométrico y geolocalización, además de poder chequear el estado de salud del animal y sus necesidades (alimentación, retirada de abono, etc.).
• Videovigilancia y seguridad: Se basa en el control de diferentes equipos como alarmas inteligentes, sensores de presencia y de detección temprana de amenazas, entre otros, para garantizar la seguridad de una casa o de un edificio y evitar una situación de riesgo.
• Medicina y cuidado de la salud: Se encargan de medir y detectar variaciones significativas de las constantes vitales de una persona y pueden llegar a suministrar medicamentos. Aunque el público objetivo es el ser humano, también es posible monitorizar la salud de las mascotas.
El auge de los dispositivos IoT se debe a la popularidad de los teléfonos móviles inteligentes y asistentes virtuales, así como a la presencia, cada vez mayor, en el mercado de dispositivos que incorporan dicha tecnología como, electrodomésticos, Smart TV’s, cámaras de videovigilancia, etc.
Las vulnerabilidades y amenazas de los dispositivos IoT
Las vulnerabilidades son debilidades o fallos que pueden usarse para dañar o modificar el correcto funcionamiento del dispositivo y que pueden darse, tanto a nivel del software, como del hardware. En concreto, las principales vulnerabilidades que presentan los dispositivos IoT son las siguientes:
- Credenciales de acceso al dispositivo (usuario y contraseña) que vienen configuradas por defecto y que en algunos casos no pueden cambiarse por otras diferentes.
- Al acceder al software de control y configuración del dispositivo, éste usa protocolos de cifrado inseguro que provoca que se pueda ver toda la información o que se pueda acceder vía Internet (en remoto) sin establecer un filtro de seguridad.
- No hay un cifrado o esté es inseguro en las comunicaciones que realizan los dispositivos con la nube, el servidor o el usuario.
- Al facilitarse la configuración del dispositivo, hay parámetros y características de seguridad que no pueden modificarse.
- En algunos casos, no disponen de actualizaciones para corregir fallos de seguridad detectados tanto en el software, como en el firmware de los dispositivos, debido a que, por ejemplo, el soporte técnico tiene una duración determinada en el tiempo, como sucede con los sistemas operativos antiguos o con la vida útil del dispositivo.
- En determinados dispositivos IoT, se ha detectado la presencia de puertas traseras o backdoors que vienen instaladas de fábrica y que posibilitan el acceso de forma remota al dispositivo y modifican el funcionamiento del mismo.
Las vulnerabilidades descritas anteriormente pueden ser explotadas para realizar diferentes ataques, entre los que destacan:
• Ransomware o secuestro de dispositivos: Este tipo de ataque consiste en la infección del dispositivo mediante un virus que bloquea su uso hasta que se realiza un pago, normalmente en criptomonedas, para liberarlo. Aunque el pago no garantiza la recuperación del control del dispositivo.
• Ataques de denegación de servicio (DOS/DDOS): Este tipo de ataque se aprovecha de las vulnerabilidades que tiene el dispositivo que le permiten obtener su control. Éste se une a una red con miles de equipos infectados que atacan a objetivos predefinidos de forma conjunta.
• Bots de spam: Con la infección, se busca el control del dispositivo para utilizarlo posteriormente para dirigir y gestionar el envío masivo de correo basura.
• Robo de información: Se produce mediante el ataque al dispositivo IoT que permite a su vez el acceso a otros dispositivos conectados a la red, ya sean ordenadores, servidores, routers, etc. Este ciberataque permite acceder a documentos y archivos, así como realizar un análisis del tráfico de la red a la que están conectados y robar las credenciales de los diferentes servicios que usan los usuarios de dicha red (cuentas de correo, redes sociales, servicios financieros, tiendas online, etc.).
• Manipulación de las mediciones: Este ataque tiene como objetivo que el servidor, en base a los datos observados, proporcione información falsa o ejecute órdenes erróneas para provocar averías en las infraestructuras o en las casas, por ejemplo, sobrecargar la red eléctrica, apertura de puertas o grifos, funcionamiento anómalo de los electrodomésticos o de la calefacción, etc.
• Privacidad: Los atacantes pueden obtener información de la víctima, como su situación en un determinado lugar, sus gustos u obtener información de los dispositivos que el usuario tiene conectados a la red.
Consejos para securizar los dispositivos IoT
Cuando vayas a configurar un dispositivo IoT, es importante que tengas en cuenta los siguientes consejos para que esté securizado:
- Cambia las credenciales (nombre de usuario y contraseña) que vienen por defecto, ya que éstas credenciales son comunes al resto de dispositivos de la marca, y fáciles de conseguir en una búsqueda en Internet, lo que les convierte en objetivo de ataques. Por ejemplo, la botnet Mirai infecta a los dispositivos IoT a través de las credenciales usadas por defecto, instalando código malicioso en los mismos.
- Aísla este tipo de sistemas y los dispositivos que utilizas para conectarte con ellos en una red independiente, así evitarás que alguien que acceda a tu red wifi pueda interactuar con ellos. Si no necesitas acceder de forma remota a tu red, deshabilita la administración remota.
- Protege todos los dispositivos como mínimo con WPA2 y contraseñas robustas. También es importante proteger la seguridad del router para evitar que alguien conectado a la red pueda acceder a él.
- Si tienes ciertos conocimientos técnicos, establece un filtrado de tráfico en la red para evitar que el tráfico no autorizado se dirija hacia algún dispositivo en concreto, o hacia el exterior de la red. En nuestra sección de herramientas gratuitas puedes encontrar un software de análisis de tráfico que te ayudará a controlar tu red.
- Es recomendable que la información que contenga o reciba el dispositivo esté cifrada para evitar el robo, la manipulación o la modificación de las acciones a realizar.
- Realiza análisis periódicos con un antivirus en busca de infecciones, vulnerabilidades o cualquier otra amenaza.
- Si tienes dispositivos IoT y utilizas en tu móvil las aplicaciones de control y gestión de los mismos, revisa que los permisos concedidos son los que necesita y si no, deshabilita aquellos permisos que no sean necesarios para su funcionamiento.
- Lee las políticas de privacidad de los dispositivos que utilices para estar informado sobre qué información recolecta, almacena y el uso que hace de ella la empresa creadora del producto.
- Mantén actualizado el software de los equipos y el firmware de los dispositivos IoT.
- En caso de infección por ransomware, virus o cualquier otro comportamiento anómalo, contacta con nosotros en el buzón de incidencias.
Y tú, ¿usas dispositivos IoT en tu casa o en el trabajo?, ¿el uso de estos dispositivos te han facilitado la vida? ¿Recomiendas su uso?