CNNEarrow-downclosecomment-02commentglobeplaylistsearchsocial-facebooksocial-googleplussocial-instagramsocial-linkedinsocial-mailsocial-moresocial-twittersocial-whatsapp-01social-whatsapptimestamptype-audiotype-gallery
Tecnología

La casa del futuro: cómoda, inteligente y vulnerable a los "ciberataques"

Por CNN en Español

(CNNMoney) — Si los Supersónicos fueran reales, probablemente habrían sufrido muchos hackeos.

En la caricatura clásica de la década de 1960, todo en la casa de la familia que vivía en la era espacial estaba conectado y podía ser controlado presionando un botón en un control remoto.

Esa fantasía está volviéndose una realidad. Las nuevas tecnologías permiten que prácticamente todo en tu casa (desde tus cerraduras, tu termostato y hasta tu televisor) sea controlado por un dispositivo parecido a un smartphone con conexión a internet.

Como era de esperarse, muchos de estos dispositivos de última generación están llenos de fallas que los ciberatacantes pueden explotar.

En una sesión informativa en la conferencia de ciberseguridad Black Hat en Las Vegas, Estados Unidos, la semana pasada, el investigador en seguridad, Collin Mulliner mostró lo fácil que los hackers pueden acceder a los gadgets de “las casas inteligentes” cuando están conectadas a redes móviles.

Al infiltrarse a una base de datos europea de dispositivos registrados en el internet móvil, y con sólo una pequeña cantidad de habilidades de piratería informática, Mulliner pudo hackear cientos de centros de automatización del hogar, controles inteligentes de medidores eléctricos, y cámaras de seguridad dentro del hogar.

publicidad

Mulliner no necesitó de habilidades geek avanzadas. Por ejemplo, una búsqueda rápida en Google reveló que una popular marca de medidores inteligentes tenía la contraseña por defecto de: 1234.

Ya que por lo general son instalados por la compañía eléctrica, pocos propietarios la cambian.

“Esto debe ser una llamada de atención”, dijo Mulliner. “Sería muy fácil construir una red de bots de medidores eléctricos que pudiera apagar las luces en todo un vecindario”.

Varios de los dispositivos que convierten a las casas de las personas en el hogar de los Supersónicos siguen siendo experimentales; pero difícilmente son los únicos artefactos conectados que fueron sencillos de hackear en las redes móviles.

Si alguna vez has leído una revista SkyMall en un avión, probablemente estás familiarizado con las unidades de rastreo GPS que los padres paranoicos ponen en el automóvil de su hijo para monitorear a dónde van.

Si tú puedes rastrear a tu hijo, probablemente otros también puedan.

Cientos de estos dispositivos aparecieron en el escaneo de Mulliner, y pocos estaban asegurados de alguna manera. Algunas de las unidades ofrecían opciones de menú cuando accedió a ellos, preguntando si quería el último dato de ubicación. Ni siquiera necesitó identificarse, y mucho menos introducir una contraseña. Un hacker puede rastrear la dirección IP, y algunas otras especificaciones del dispositivo darán acceso a un resumen detallado de los viajes del conductor.

Y luego estaban los miles de iPhones con jailbreak (proceso para eliminar las limitaciones de Apple en el sistema iOS) que aparecieron en el escaneo de Mulliner.

Sin algunos de los mecanismos de seguridad incorporados de Apple, estos iPhones son inherentemente menos seguros que los que no han sido manipulados.

“Los iPhones con jailbreak son un peligro a punto de ocurrir”, dijo. “Es fácil mandar SMS y hacer llamadas de fraude, y pronto, alguien robará un montón de datos privados”.

En 2009, los iPhones con jailbreak australianos fueron atacados con un gusano conocido como ikee, que era más una broma que una amenaza real: reemplazaba el fondo de pantalla del teléfono con una fotografía del cantante de pop de la década de 1980, Rick Astley y un mensaje: “ikee nunca te va a dejar”.

Las tecnologías futuristas ofrecen una gran comodidad; todo, desde administrar tu casa y electricidad con tu smartphone hasta liberar a tu iPhone de las cadenas de Apple. Pero con cada avance vienen nuevas vulnerabilidades que los ciberatacantes esperan para abalanzarse.