Saltar al contenido
Towla 24

Portaltic.-Los peligros de los dispositivos IoT de entretenimiento: de la Smart TV a la videoconsola

mayo 1, 2021

MADRID, 1 (Portaltic/EP)

Los dispositivos IoT se han introducido durante los últimos primaveras en los hogares de los españoles, haciéndolos cada vez más inteligentes, y esta tendencia será imparable con la presentación del 5G. A la presentación de la smart TV le ha seguido la preparación de los altavoces inteligentes o las videoconsolas de nueva concepción, que ponen de manifiesto las capacidades del Internet de las Cosas a nivel de entretenimiento.

Gracias al poder del IoT, el entretenimiento ahora no solo es personalizado sino igualmente más accesible que nunca. Los sofisticados sensores ayudan a los dispositivos a escuchar, detectar y advertir órdenes y otros factores, de modo que el contenido multimedia puede ser más atractivo e interactivo incluso adentro de los límites de una sala de estar. Un avance que ha adquirido longevo relevancia si junto a en una época en la que la mayoría de las personas han pasado más tiempo en sus hogares que nunca.

Sin confiscación, por muy cómodos que sean estos dispositivos IoT de entretenimiento, los usuarios no deben distraerse de los riesgos que podrían traer a sus hogares. Un dispositivo ‘hackeado’, por ejemplo, podría permitir a los cibercriminales robar información sensible, infectar otros dispositivos de la red o utilizar sensores para guardar las actividades adentro del hogar. Luego, los usuarios deben apoyar sus entornos de IoT, para poder disfrutar plenamente de las ventajas de estos dispositivos, según explican los expertos de Trend Micro.

LOS PROBLEMAS MÁS HABITUALES

Los dispositivos pueden compilar datos de los que los usuarios no son plenamente conscientes. Una smart TV, por ejemplo, podría acoger información sobre las preferencias y la actividad de sus usuarios. En combinación con la información de otros dispositivos, esto podría dar una visión completa de la vida del sucesor, que los agentes maliciosos podrían utilizar con fines ilícitos.

Por otra parte, siguen existiendo vulnerabilidades en los dispositivos inseguros, sobre todo en los que tienen ‘software’ obsoleto. Los criminales podrían utilizar estos fallos para ‘hackear’ los dispositivos. Una vulnerabilidad en un altavoz inteligente, por ejemplo, podría permitirles espiar a un sucesor o dar órdenes a otros dispositivos.

La conexión al ‘cloud’ amplía las amenazas, según advierten los expertos de Trend Micro. Muchos dispositivos se pueden mandar de forma remota a través de redes en la cirro propias de los proveedores y, si el golpe funcionario se ve comprometido, los intrusos podrían tomar el control remoto de los dispositivos con golpe remoto gestor y sufrir a sitio actividades maliciosas.

“Añadir más dispositivos para mejorar el entretenimiento en el hogar aumenta las posibilidades de que haya brechas de seguridad. Un solo dispositivo inseguro -incluso poco tan pequeño como un ‘smartwatch’- podría permitir a los agentes maliciosos comprometer toda la red doméstica”, aseveran.

CONSEJOS DE LOS EXPERTOS

Para hacer frente a esta nueva ingenuidad, los expertos instan a cambiar la configuración del dispositivo y de la privacidad para que sea lo más segura posible, así como a desactivar las funciones innecesarias, especialmente las que requieren la compilación de datos. Es importante en este caso memorizar qué datos se recogen y cómo se utilizan.

Asimismo, desde Trend Micro recomiendan comprobar regularmente si hay actualizaciones de ‘software’ disponibles e instalarlas inmediatamente. En este sentido, si es posible, merece la pena eliminar de la red los dispositivos obsoletos y sin soporte. “Utilice herramientas de seguridad que puedan escanear periódicamente sus dispositivos en pesquisa de vulnerabilidades”, añaden.

Por otra parte, insisten en la importancia de utilizar contraseñas robustas y únicas, preferiblemente con la ayuda de un gerente de contraseñas, y habilitar el golpe remoto solo si es necesario. De igual modo, instan a habilitar la autenticación multifactor si está apto para dificultar el golpe no acreditado; revisar cuidadosamente los dispositivos que se añaden a la red; y, por posterior, utilizar herramientas de seguridad profesionales que ayuden a proteger la red y los dispositivos conectados a ella.

!function(f,b,e,v,n,t,s) {if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}; if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version=’2.0′; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)}(window, document,’script’, ‘https://connect.facebook.net/en_US/fbevents.js’); fbq(‘init’, ‘336383993555320’); fbq(‘track’, ‘PageView’); fbq(‘track’, ‘ViewContent’);

Configuración