Hace una semana el sitio WikiLeaks filtró una serie de documentos en los que detallaba diversas “armas” informáticas para infiltrarse y espiar a las personas a través de los dispositivos móviles y equipamiento tecnológico en el hogar como los televisores inteligentes.

Luego, la consejera del Presidente de Estados Unidos, Kellyanne Conway, señaló que los microondas podían convertirse en cámaras para observar a las personas. Si bien un microondas no puede utilizarse como una cámara, la verdad es que, de una u otra forma, “cada día cualquier aparato tiene un computador adentro y el problema con esto es que es posible hackearlo”, asegura el experto Gabriel Bergel a Emol.

Esta situación se dio luego de que en un programa norteamericano, Conway fuese consultada sobre la posibilidad de un espionaje dentro de las oficinas de campaña de Donald Trump durante la administración de Barack Obama. “Lo que puedo decir es que existen muchas formas de espiarse unos a otros, desafortunadamente”, detalló la consejera y agregó que “puede hacerse a través de un teléfono, ciertamente también en televisores, y muchas otras formas.

Y los microondas pueden transformarse en cámaras, etcétera”. Claro que un microondas no tiene la capacidad de activar una cámara, principalmente porque no tiene una instalada. “Hay mucha información que no ha sido correcta, no hay posibilidad de espiarte a través de un microondas”, explica el director de estrategia de Dreamlab Technologies, Gabriel Bergel.

“Claramente el tema de Internet de las Cosas (IoT) es un gran desafío, porque todos estos equipos tienen la capacidad de conectarse a internet y tener acciones básicas, como prenderse o apagarse, o pedir ciertas cosas (…) y si hay algún dispositivo inteligente que tenga micrófono o cámara [instalado de fábrica], claramente se pueden utilizar”. Sin embargo, Bergel es enfático en detallar que “en general las personas normales no tiene por qué ser objeto de espionaje. Generalmente el espionaje se da a nivel industrial con ejecutivos, o entre gobiernos o Fuerzas Armadas.

Hay que comenzar desde esta base que uno no debería estar expuesto al espionaje”. Los ataque no siempre son directos A pesar de que los principales temores del público respecto a este tema involucran el “robo” de información directamente desde la fuente, Bergel comenta que no siempre los ataques informáticos ocurren de esta manera.

Dentro del IoT existen refrigeradores capaces de conectarse a internet para avisar sobre la escasez de un producto en la casa, o cocinas que permiten regular la temperatura desde un smartphone, incluso si el usuario no está en la casa, y se puede encontrar en el mercado prestaciones como ampolletas o reguladores de temperatura que actúan de manera similar.

Es por esto que el experto en seguridad dice que alguien “podría hacer que tu lavadora inteligente se llenara de agua e inundara tu casa y en ese momento entrar y robar el computador [de una persona]”.

Cuando eres un objetivo de espionaje y se contrata a ciberdelincuentes, ellos van a tratar de tener tu atención para hacer una segunda acción, así ocurre en los ataques a empresas, por lo general ponen todos sus esfuerzos en resolver el problema específico que los afecta y es en ese momento en que hacen el robo de información”.

“Estos dispositivos [de IoT] tienen un ‘computador recortado’ que es muy básico y dadas esas características no tienen muchas capacidades de seguridad”, agrega Bergel que es una de las grandes amenazas que representan estos aparatos, ya que para los hackers es más fácil acceder a sus sistemas operativos y controlarlos sin necesidad de estar en contacto directo con ellos. “Por eso, por un lado hay mucha inmadurez por parte de los fabricantes que están incluyendo estos computadores con un mínimo nivel de seguridad, y por otro lado, están los usuarios que son muy inconscientes en torno a toda esta tecnología”.

¿Cómo se pueden evitar estos ataques? Lamentablemente, no hay mucho que un usuario promedio pueda hacer más que tomar las precauciones tradicionales al momento de compartir información. “No podemos negarnos a la evolución. Sin embargo, tenemos que ser conscientes de cómo lo ocupamos, se ha demostrado que la gente se comporta de manera distinta en su vida real y su vida digital”.

“Todos estos dispositivos modernos e inteligentes, hay que saber ocuparlos. Probablemente hayan ciertas tecnologías que no sean necesarias adquirirlas y si yo hago un uso responsable, no voy a caer en algún riesgo”, agrega Bergel. “La verdad es que no tienes forma de protegerte”, sentencia el informático.

“Las agencias de los gobiernos manejan arsenales” de este tipo de herramientas y que también se encuentran en distintos sitios tanto en internet como en la “Deep Web”. “El único campo de acción de los usuarios es ser muy responsables y conscientes de la información que uno pone en internet, tratar de un poco de no exponerse tanto, tratar la información igual como uno lo haría en el mundo real”, puntualiza.

Fuente

SHARE
Previous articleVisa prueba unas gafas con NFC para hacer pagos móviles
Next articleLogran hackear smartphones ondas de sonidos
Ing. Hiddekel Morrison
Pionero en la difusión de tecnología en República Dominicana en Radio, Periódico, Televisión e Internet. Ingeniero en Electrónica y Telecomunicaciones, Especialidad en Telecomunicaciones Universidad Wisconsin Estados Unidos, Maestría en Administración de Operaciones y Postgrado en Parlamentarismo. Profesor universitario a nivel de grado y maestría, autor de varios libros entre los que se encuentra el Primer Libro sobre la Historia de las Telecomunicaciones en República Dominicana, galardonado Joven Sobresaliente de la República Dominicana año 2008 por JCI Jaycees´72, distinguido como Personajes sobresaliente de República Dominicana y “Profesional Sobresaliente por la Sociedad de Profesionales de las Telecomunicaciones de la República Dominicana (PRODETEL).

LEAVE A REPLY