¿Estamos en riesgo? Así podrían ser vulnerados nuestros electrodomésticos inteligentes sin darnos cuenta

Publicado por Equipo GV 7 Min de lectura

Aspiradoras robóticas, televisores, refrigeradores y conectores de Wi-Fi son algunos de los dispositivos que, al no asegurar bien, pueden ser la entrada perfecta para que los ciberdelincuentes vulneren nuestros hogares.

 De principio a fin, el día a día de las personas se volcó hacia entornos mediados por la tecnología, donde algunas de las actividades que realizan no son posibles sin una conexión a Internet. Y es que no solo nos referimos a teléfonos inteligentes o computadores, sino también a los artefactos en el hogar.

Los términos como smart city o smart home se hacen cada vez más comunes y, de hecho, no es solo una descripción futurista, sino que hoy es un panorama evidente en muchos países como Estados Unidos, que cuenta con al menos 12 ciudades donde la tecnología es hipnotizante. 

“Todo ser humano, desde mi perspectiva, busca siempre un mejor lugar para vivir. Desde ahí, algunos gobiernos han creado estatutos y medidas para impulsar ciudades inteligentes. Se trata de zonas urbanas en las que se despliega tecnología para potenciar infraestructuras críticas, seguridad pública, iluminación de vías, energía, entre otros, con el fin de reducir la contaminación, eficientar recursos y, por sobre todo, mejorar la calidad de vida de las personas”, argumenta Mario Micucci, Investigador de Seguridad Informática de ESET Latinoamérica.

Pero qué sucede cuando esta inteligencia es transferida a los hogares. Micucci  señala que hoy en día, gran parte de las sociedades cuentan con innumerables artefactos y electrodomésticos que están conectados a través del internet de las cosas (IoT). 

“Además de los routers que proveen Wi-Fi, nos encontramos cada vez más con cámaras de seguridad, televisores Smart TV, asistentes de voz como Alexa, aspiradoras robóticas, refrigeradores, entre otros, los cuales recogen datos importantes de la vida diaria de las personas, pero sin ser conscientes de los riesgos que implican”, precisa Micucci. 

Estos dispositivos se alimentan de la información que les proporcionamos, como imagen de nuestro rostro, voz, contraseñas, datos personales y de salud, y sin contar los que se pueden conectar desde el teléfono, donde está la mayor cantidad de información importante de una persona. 

¿Estos dispositivos pueden ser atacados?

El especialista comenta que existen varios escenarios principales para controlar y comunicarse con los dispositivos, sin embargo, las personas están familiarizadas solo con el Wi-Fi y Bluetooth, dos entradas importantes para un ciberdelincuente.

Pero, en los sistemas de automatización del hogar, donde se usa un concentrador, es común encontrar uno o más de los protocolos de comunicación. Según un estudio de ESET, estos son:  Z-Wave, BidCoS y ZigBee, que proporcionan una transferencia de datos de baja latencia y tienen un menor consumo de energía que el Wi-Fi. 

“El concentrador se conecta a través de Wi-Fi o Ethernet por cable, lo que permite la conexión desde dispositivos remotos o servicios en la nube. Es a través de estos canales en donde los cibercriminales pueden llegar a la privacidad de nuestro hogar sin darnos cuenta. Más allá de alarmar, es importante que las personas comprendan que al momento de instalar un router, una cámara, una TV o cualquier otro dispositivo IoT y no cambie la contraseña predeterminada, está favoreciendo a que los cibercriminales realicen este tipo de ataques. ¿Por qué? Sucede que los que efectúan los ataques DDoS tienen conocimiento de las contraseñas predeterminadas de muchos dispositivos (…) cualquier cosa que se conecta a Internet supone un riesgo”, explica Micucci.

Dispositivos que pueden vulnerar la privacidad

Las aspiradoras robóticas a simple vista son inofensivas. Cumplen las funciones que necesitamos como succionar el polvo y limpiar cada esquina del hogar. Pero, son también profesionales en recolectar datos e imágenes personales que si caen en las manos equivocadas pueden traducirse un grave peligro. 

En 2022 se conoció el caso de las Roomba J7 de iRobot, uno de los proveedores de aspiradoras robot más destacadas del mundo, donde fueron divulgadas en Internet varias fotografías de una mujer en la intimidad de su hogar.

Las imágenes pertenecían a una investigación que realizaba la empresa, en la que adquirió fotografías de distintos hogares para nutrir la inteligencia artificial que ayudaría a las máquinas a reconocer más objetos y obstáculos. Sin embargo, fueron usadas por unos trabajadores de Scale AI, que no respetaron los acuerdos de privacidad y compartieron las fotos tomadas por las aspiradoras en grupos de las redes sociales. 

Otro artefacto de gran cuidado son los Smart TV, ya que al usar el sistema operativo Android pueden ser objetivo de ataques a través de códigos maliciosos. 

“El IoT en las casas cada vez toma más fuerza en medio de un abanico inmenso de electrodomésticos que están conectados. Esto atrae aún más amenazas, ampliando la superficie de ataque para las personas”, agrega el especialista. 

Los Smart TV cumplen, en algunos casos, las funciones de los celulares: navegación en Internet, cámara, micrófonos, aplicaciones y plataformas. El acceso a estas funciones le dan la facilidad al cibercriminal para explotarlas y adquirir información que le sirva para extorsionar, secuestrar datos, entre otros. 

“Todo artefacto que funcione a través de una conexión a Internet es un blanco para los atacantes. Por esto, no debemos compartir información personal sino en lugares seguros y solo los datos necesarios al igual que no debemos conectarnos a cualquier red Wi-Fi. Asimismo, otra práctica segura es no hacer clic a los links que lleguen a los correos o mensajes de textos sin antes validar que corresponda a la institución que indica”, culmina el investigador. 

Ningún dispositivo o software está exento de tener vulnerabilidades y las empresas proveedoras de estos equipos tienen la responsabilidad de reaccionar de manera eficiente ante la divulgación de una falla en sus productos.

Comparte este artículo