• Caracas (Venezuela)

BBC Mundo

Al instante

Los fantasmas que acechan a tus aparatos en casa

Los fantasmas que acechan a tus aparatos en casa | BBC Mundo

Los fantasmas que acechan a tus aparatos en casa | BBC Mundo

Una nueva era de máquinas conectadas va a mejorar nuestras vidas en muchos aspectos. Sin embargo, uno de los aspectos negativos podría ser que nuestros dispositivos sobrecarguen la banda ancha y abran las puertas de nuestras casas a los hackers

  • Tweet:

  • Facebook Like:

  • Addthis Share:

Plantas de interior que te envían emails recordándote que debes regarlas. Tinas que se llenan cuando entras a tu casa. Y dar vueltas por la ciudad busca de un espacio para estacionar el coche se convertirá en un recuerdo lejano.

Bienvenidos a la inminente era de la internet de las cosas o internet de los objetos, en la que nuestros objetos y aparatos tontos se vuelven inteligentes gracias a sensores incorporados y conexiones web.

Para el año 2020, la empresa de análisis Gartner cree que habrá 26.000 millones de dispositivos relacionados con la internet de las cosas, desde frigoríficos hasta televisores y automóviles, y eso sin contar las computadoras personales, los teléfonos inteligentes y las tabletas electrónicas.

No cabe duda de que la era de las máquinas conectadas podría marcar el comienzo de una manera nueva e innovadora de hacer que nuestros hogares y oficinas sean mucho más eficientes y de mejorar nuestras vidas en muchos otros aspectos.

Sin embargo, los expertos de internet advierten sobre una implicación inquietante de lo que se avecina: muchas de nuestras máquinas se convertirán en lo que ellos llaman "fantasmas", lo que reduciría la velocidad de la banda ancha y abriría las puertas de nuestras casas a los hackers. ¿Cuáles son estos fantasmas? ¿Y deberían ser un motivo de preocupación?

El problema consiste en que muchas cosas conectadas, desde cafeteras y semáforos hasta cubos de basura y básculas, le van a añadir tráfico a internet sin hacer nada útil.

Por ejemplo, uno podría comprar una cafetera con control remoto que ha sido programada para anunciar de forma continua que sigue conectada y lo podría hacer incluso cuando no se la esté utilizando. Otros simplemente podrían estar defectuosos y producir datos para nadie, algo así como gritar en la oscuridad.

¿Por qué esto es un problema? Ante todo, estos dispositivos fantasmas estarían añadiendo datos inútiles a la red de forma continua, lo que significa que tienen el potencial de hacer más lenta la conexión a internet, desperdiciar enormes cantidades de energía y taponar las líneas de telecomunicaciones.

De hecho, el tráfico fantasma ya afecta la velocidad de tu conexión a internet. Aproximadamente entre el 20 y el 40% del espacio disponible actualmente para la transferencia de datos es utilizado por el tráfico fantasma causado por conexiones redundantes pero activas, incluso en redes bien administradas, dice Gunter Ollmann, director general de tecnología de la consultora IOActive.

"La cantidad de basura es enorme", dice Ollmann. “No es dañina, solamente es espacio desperdiciado. Ahora bien, si añadimos estas otras tecnologías, una mala configuración de cualquiera de estas cosas va a contribuir a la reducción de la velocidad de internet”.

Piratería

Aunque gran parte de este tráfico no deseado ocasionará molestias, gastos y consumo de energía innecesario, la verdadera amenaza potencial surge cuando los dispositivos fantasmas se ven comprometidos. Estos dispositivos inactivos podrían revivir, solo que esta vez con fines maliciosos.

El problema empezará cuando un producto deje de recibir soporte. Por ejemplo, si uno se inscribe en un servicio que ofrece sensores y un sitio web para vigilar la habitación de su bebé, pero luego la empresa se declara en quiebra.

Muchos de los sistemas de la internet las cosas son controlados desde interfases web a las que se accede mediante direcciones de internet estándar. Si un proveedor de servicios deja de utilizar las interfases y deja de pagar la dirección de internet, un hacker podría registrar fácilmente el mismo dominio una vez que esté disponible y apoderarse de esas máquinas olvidadas.

Si bien parece poco probable, hay que recordar que ya han ocurrido casos de piratería maliciosa de monitores para bebés a través de dispositivos conectados a la web.

Una vez asumido el control de la máquina fantasma, el daño potencial es considerable, dice Beau Woods, miembro fundador de I Am The Cavalry, una organización que se dedica a la protección del público frente a los ataques digitales.

"¿Qué podría hacer alguien malintencionado si pudiera modificar o sustituir el software del dispositivo? Los daños podrían ir desde bromas, como poner fotos divertidas en la pantalla de una nevera, a obtener ganancias insertando anuncios en su televisor, hacer espionaje digital de su red doméstica, anular el software del dispositivo o hacer daño físico al sobrecargar los componentes electrónicos o quemar un motor. En los automóviles, los dispositivos médicos, el transporte público, los aviones y otros sistemas más críticos, el daño podría ser mucho más grave".

Olvido

Los proveedores de redes, que son los que crean los sistemas de transferencia de datos entre las máquinas que conforman internet, están haciendo grandes esfuerzos para encontrar la forma de proteger la internet de las cosas.

"La gente va a comprar más cosas y simplemente se olvidará de ellas", dice Bret Harman, director de tecnología de la división de seguridad de Cisco, el gigante de las redes. "Hay tantas 'cosas' y son tan diversas, que realmente no se puede confiar en ellas. Muchas veces son tan pequeñas que no pueden llevar incorporado ningún tipo de seguridad".

Como la empresa que presta el servicio no tiene el control de la tecnología, la responsabilidad de corregir el problema recaerá en el usuario, incluso aunque no haya pedido que un servicio sea interrumpido. Para evitar correr riesgos, los usuarios tendrán que asegurarse de que cada máquina conectada siga siendo gestionada por su fabricante, que debe garantizar la seguridad de sus clientes. Lo mismo debería hacerse con las diferentes aplicaciones o programas instalados en esas máquinas, agrega.

Existe un problema: es probable que pocos usuarios tomen medidas al respecto. "El usuario tiene que controlar el dispositivo y gestionar todo el ciclo de vida de la aplicación o dispositivo. La mayoría de la gente no va a hacer eso", dice Mauch. "Incluso la gente que entiende de tecnología no lo hace".

Contenido relacionado