Los dispositivos inteligentes equipados con cámaras y micrófonos pueden ser blancos fáciles para los piratas informáticos.
Para una nerviosa madre primeriza, el nuevo monitor de bebé con conexión wifi parecía un regalo caído del cielo. Jamie Summitt estaba encantada de que el sistema le permitiera usar su teléfono celular para ver a Noah, su hijo, e incluso controlar el ángulo de la cámara en caso de que el pequeño se moviera.
Su esposo y su cuñada también podían operarlo de la misma manera. De lo que nadie se percató fue de que ellos no eran los únicos que podían observar.
Una noche, los tres adultos estaban juntos en casa de los Summitt, en Carolina del Sur, cuando Jamie notó que la transmisión del monitor mostraba un recorrido panorámico de la habitación del infante.
Le pareció raro, pues ninguno tenía las manos en sus teléfonos en ese instante. De pronto, la cámara se detuvo y volvió a enfocar hacia el lugar exacto donde ella solía amamantar. La mujer estaba confundida y se preguntó si se trataba de un error técnico.
Entonces se dio cuenta de la horrible verdad: alguien más estaba manipulándolo. Desconectó el aparato y llamó a la policía de inmediato. “Me enfurece pensar en lo que pudo haber visto y en el hecho de que todavía está haciendo de las suyas”, declaró Jamie a ABC News. “Se supone que debía proteger a mi hijo, y siento que le fallé”.
Los dispositivos inteligentes se enfocan en la practicidad: permiten controlar electrodomésticos (termostatos, timbres, refrigeradores, cafeteras y ollas de cocción lenta) con tu teléfono o computadora, o bien encender luces y poner música con tu voz a través de un Amazon Echo o Google Home.
Sin embargo, ese pragmatismo puede convertirte en presa fácil para los hackers. Cada vez que te conectas a Internet, abres un poco la puerta: lo suficiente como para que los piratas informáticos puedan entrar.
Por desgracia, los dispositivos inteligentes no siempre se toman en serio el mantener a los intrusos a raya. “Uno de los mayores problemas es que los fabricantes de estos implementos colocan a la seguridad en segundo plano”, argumenta Andrew Newman, fundador y director general de Reason Software Company.
Las violaciones a la seguridad son poco frecuentes; no obstante, los expertos en tecnología temen que los artilugios electrónicos se conviertan en el blanco de más ataques conforme adquieran mayor presencia en nuestras vidas. Más vale empezar a protegerte.
Si bien la mayoría de los aparatos inteligentes están resguardados por una contraseña, no resulta difícil descifrar las débiles (suponiendo, en primer lugar, que hayas definido una). Eso no es todo: los espías informáticos pueden emplear motores de búsqueda, como Google, para descubrir qué dispositivos podrían no estar restringidos.
Les basta con proporcionar el modelo específico de su objetivo (una cámara de vigilancia, por ejemplo) para conseguir una lista de aquellos que quizá sean vulnerables.
Sin embargo, cuando se trata de acceder a tus aparatos electrónicos, la verdadera prueba de fuego, y el posible talón de Aquiles, es tu módem.
Dado que todos los dispositivos en línea de tu hogar se conectan a este, infiltrarlo es como hacerse con la llave de tu casa. Una vez dentro, los ladrones pueden controlar cualquier cosa que se encuentre conectada, incluyendo, adivinaste, cámaras y micrófonos.
Puede ser fácil acceder a tu módem si no cambias la contraseña que viene de fábrica; algunos sitios de Internet de soporte técnico incluyen las claves predeterminadas más comunes para la mayoría de las marcas y modelos de estos dispositivos.
Protégete. Es indispensable que modifiques la configuración preestablecida de todos tus dispositivos por códigos secretos seguros y únicos. Intenta elegir una frase que recordarás (“En un lugar de la Mancha”, por ejemplo), usa sus iniciales (euldlm) como base, e intercala letras mayúsculas, números y símbolos.
Otro consejo: si alguien llega a inmiscuirse en el módem, no será capaz de controlar los aparatos apagados, así que enchúfalos a un multicontacto con protección contra sobrecargas e interrumpe la corriente siempre que no los uses.
Tampoco está de más poner una barrera física en caso de que logren violar tu privacidad: coloca un trozo de cinta o una nota adhesiva sobre las cámaras inactivas. Por supuesto, la única manera eficaz de protegerse es evitar estos artículos por completo.
“Si en este momento no necesitas tener uno de estos, no lo compres”, sugiere Yotam Gutman, vicepresidente de mercadotecnia de SecuriThings.
Danielle, residente de Portland, Oregon, se sorprendió al contestar una llamada desde Seattle; era uno de los empleados de su esposo. Le dijo que había recibido en su teléfono la grabación de una charla entre la pareja.
Pensaron que su Amazon Echo (un aparato controlado por voz que puede programarse para ajustar el termostato, la iluminación y más) había sido intervenido. Pero Amazon investigó y descubrió que se trataba de un accidente: el dispositivo no procesa comandos hasta que oye su “nombre”, Alexa.
De alguna forma, esta Alexa “pensó” que había escuchado que la llamaban y malinterpretó la conversación como la orden de grabar y enviar archivos de audio a uno de los contactos en el teléfono del esposo de Danielle.
“Tendemos a olvidar que los asistentes domésticos inteligentes están ahí. No obstante, se encuentran ahí con el objetivo de grabarnos y recopilar información: ese es su modelo de negocio”, advierte Gutman.
Protégete. Las probabilidades de que los asistentes domésticos registren conversaciones por accidente son bajas, afirman los expertos, y estos instrumentos deben solicitar que el usuario confirme antes de enviar información a un tercero.
Pero si su volumen está en “bajo” o si no puedes ver las luces con las que avisa que se ha activado, quizá no te des cuenta de que está encendido y que podría malinterpretar lo que “escucha”.
Mantén su volumen alto y los altavoces visibles a fin de minimizar el riesgo de experimentar un incidente como estos.
A veces las violaciones a la privacidad son culpa de las personas. Jesús Echezarreta vive en Miami y tiene un timbre inteligente que graba lo que sucede frente a su puerta principal al percibir movimiento o en el instante en que alguien toca el timbre; estas imágenes se transmiten a su teléfono celular; se necesita una contraseña para realizar dicha conexión. Echezarreta había compartido la suya con su novio.
Tras su separación, Echezarreta cambió la clave en un par de oportunidades; por eso le desconcertó recibir correos electrónicos de su expareja criticando aspectos relacionados a lo que sucedía delante de su propia casa.
Resulta que el ex le echaba un ojo a Echezarreta a través del dispositivo: la configuración de seguridad (que ya ha sido actualizada con objeto de corregir el error) no desconectaba a los usuarios después de reconfigurar el código secreto.
El ex novio nunca canceló su acceso a la cuenta de la aplicación del timbre, por lo que jamás dejó de husmear.
Protégete. Cuando adquieras dispositivos inteligentes, busca modelos que acepten a varios usuarios. Cada quién tendrá su propio inicio de sesión y podrás eliminar cuentas individuales de ser necesario.
Como precaución adicional, puedes restablecer los ajustes de fábrica con tal de borrar todos los datos, incluyendo las contraseñas. Pase lo que pase, revisa con frecuencia si hay una actualización del programa que controla el dispositivo.
Cualquier vulnerabilidad que se resuelva te colocará un paso adelante de los piratas informáticos.
Descubre por qué no debes quedarte sentado más de lo necesario.
La salud neurológica es una preocupación creciente en todo el mundo, con un notable aumento…
El sueño es un proceso biológico fundamental para la salud física y mental. Cuando este…
Aunque puede ser difícil de describir, este síntoma suele ser la señal de que algo…
Un microbioma intestinal saludable podría ayudar a las personas con EII, pero ¿deberían los probióticos…
Aprende consejos prácticos y encuentra 15 ideas fáciles para mantenerte en el camino hacia una…
Esta web usa cookies.