Bienvenidos a AboutData.blog de Gold Light Data, donde exploramos lo último en Big Data, IA, ML, Analítica de Negocios e Inteligencia de Negocios. Únete a nosotros para mantenerte informado y empoderado en el dinámico mundo de la tecnología de datos.

¿Qué tipo de datos están en riesgo debido a dispositivos IoT mal protegidos?

Los dispositivos del Internet de las Cosas (IoT, por sus siglas en inglés) te permiten ajustar tu termostato antes de llegar a casa o hacer la compra con la ayuda de tu asistente de voz.

Están en todas partes: en tu oficina, en tu hogar e incluso en hospitales.

Los necesitamos para hacer nuestras vidas más cómodas, agilizar transacciones y facilitar el uso de tecnología inteligente.

Para lograr todo esto, los dispositivos IoT deben recopilar datos sobre ti y tu entorno.

Pero, ¿qué saben exactamente los dispositivos IoT sobre ti?

Aquí exploramos qué tipo de datos recopilan los dispositivos IoT y cómo puedes mejorar la seguridad de IoT para proteger tu información importante.

Información financiera

Las billeteras móviles, pulseras de pago, aplicaciones bancarias en tu smartphone, tarjetas de pago sin contacto e incluso neveras inteligentes son solo algunos de los dispositivos que dependen de la tecnología IoT para facilitar las transacciones a los usuarios.

Por ejemplo, las neveras inteligentes pueden vincularse con otros componentes de IoT, como el asistente de voz Alexa. Esto facilita la compra de alimentos, el ajuste de la temperatura de la nevera o la creación de listas de compras sin tener que levantarte, abrir la nevera y comprobar qué falta.

Mientras pagas en una tienda con una tarjeta sin contacto, el terminal y el dispositivo de pago (la tarjeta) deben intercambiar información de pago. Si un ciberdelincuente intercepta esa comunicación, los PIN y los números de tarjeta de crédito pueden caer en manos equivocadas.

Tu ubicación

Muchos dispositivos IoT solicitan y recuerdan datos de tu ubicación, incluidos rastreadores de actividad física, sistemas de seguridad, smartphones, monitores de salud e incluso termostatos inteligentes.

Al rastrear continuamente tu paradero, saben más que simplemente tu dirección de casa. Pueden decir a dónde vas cada día e incluso trazar tu rutina diaria con gran detalle.

Por ejemplo, los datos recopilados por un termostato pueden informar a un actor malicioso cuándo sales de tu casa todos los días y cuándo regresas.

Los monitores de salud portátiles pueden decirles cuándo es tu próxima cita médica.

Si estos datos se recopilan y comparten entre tecnologías IoT que carecen de una encriptación adecuada y configuraciones de privacidad estrictas, y además no se actualizan continuamente a una versión más segura, los acosadores y ciberdelincuentes pueden explotarlos para obtener más información sobre sus víctimas.

Datos médicos

Los dispositivos de monitoreo utilizados en atención médica y los gadgets de fitness que nos ayudan a seguir nuestras metas son algunos de los dispositivos IoT que recopilan datos sensibles sobre los usuarios. Piensa en anillos para dormir, relojes inteligentes, monitores cardíacos, marcapasos, bombas de insulina y monitores de glucosa.

Los gadgets de fitness pueden revelar a un actor malicioso tu rutina diaria y movimientos, cuándo estás en casa y cuál es tu ruta para correr. También pueden revelar tus patrones de sueño o incluso posibles condiciones de salud.

El acceso a dispositivos médicos utilizados por hospitales puede otorgar acceso a información sensible, como las condiciones de salud de un paciente y su tratamiento, extrayéndolos de registros médicos electrónicos.

En el peor de los casos, los datos que obtiene el hacker pueden usarse para acceder de forma ilícita a dispositivos médicos y manipular la dosificación de insulina u otro equipo médico.

Además, no olvides las aplicaciones de salud en tu teléfono que usas para registrar tu ingesta de agua, ejercicio, ciclo menstrual o contar calorías. El acceso no autorizado a tales aplicaciones puede llevar al ciberdelincuente directamente a tus datos más privados y sensibles.

Audio y video del hogar

Los dispositivos IoT tienen ojos y oídos en tu hogar.

Si son secuestrados, las cámaras IP, los videos grabados por robots aspiradores para mapear el área de limpieza, los monitores para bebés, los asistentes de voz y las cámaras de la puerta pueden ofrecer una visión directa de tu entorno.

Si se piratean las cámaras de seguridad o las cámaras de los monitores para bebés, el atacante puede acceder tanto a la transmisión en vivo como a grabaciones antiguas del hogar. Pueden ver dónde están las personas dentro de la casa y cómo se ve la propiedad desde el interior.

Los asistentes controlados por voz y los timbres pueden usarse para espiar a los residentes de la casa, escuchar conversaciones y recopilar información sensible. Incluso podrían usar monitores para bebés para comunicarse con los niños.

Tanto los dispositivos de audio como los de video IoT pueden usarse para infiltrarse aún más en la red del hogar.

Cómo mejorar la seguridad de IoT

“Oye Alexa, ¿cómo puedo proteger mis dispositivos IoT de ciberataques?” Para encontrar el equilibrio perfecto entre la comodidad y la seguridad de los dispositivos IoT, comienza aquí:

  • Cambia las contraseñas predeterminadas en los dispositivos inteligentes de tu hogar u oficina.
  • Actualiza los dispositivos IoT a las últimas versiones publicadas por el fabricante.
  • Invierte en seguridad para IoT que pueda monitorear y detectar continuamente anomalías y rastrear signos de acceso no autorizado a tu red.

Para 2025, el mundo tendrá más de 30.9 mil millones de dispositivos IoT. Ya estamos rodeados de 18.9 mil millones de dispositivos IoT en todo el mundo.

Teniendo en cuenta que una gran parte de los datos que recopilan estos dispositivos son sensibles y personales, es importante protegerlos contra explotaciones cibernéticas.

Tags :

Author: Iván Torres
Author: Iván Torres

Iván Torres actualmente cuenta con una Maestría en Ciencias en Analítica de Negocios e Inteligencia Artificial Aplicada, otorgada por la Universidad de Charleston (West Virginia, USA), también es profesor de Ingeniería y Maestría en la Universidad TecMilenio, y ha contribuido en diferentes proyectos tecnológicos como analista, consultor y líder para empresas de ámbito internacional acumulando más de 15 años de experiencia en los campos de desarrollo de Software, Big Data, analítica de negocio e I.A. Editor de About Data Blog.

Deja un comentario

Categories

Related Post