Una bombilla con muchas luces

person holding white light bulb beside black bulb socket
Photo by Jhonis Martins on Pexels.com

Soy Paula Santolaya, informando en directo desde SANTOLIVE en mi realidad virtual. ¿Tienes comentarios, preguntas o sugerencias? Puedes dejarlos en la sección de comentarios o escribirme un email a info@santolive.com.

Artículo publicado en El País y Diario de Noticias de Navarra

En un futuro próximo, disponer de una casa inteligente dejará de ser caro y elitista. Pero aumentan los riesgos a ser espiados porque todas nuestras cosas van a estar conectadas a Internet y las herramientas para su hackeo son cada vez más eficaces.  

Según Gil Shwed, fundador de una de las compañías israelíes de ciberseguridad más importantes del mundo, Check Point, existen unas dieciséis maneras distintas de atacar un dispositivo y veinte herramientas tecnológicas para hacerlo. Se trata de los llamados ataques de quinta generación, llevados a cabo por tecnologías profesionales al alcance de cualquiera y capaces de destruir sólidas infraestructuras.

Recientemente, un hacker fue capaz de extraer datos privados de un usuario, incluida la contraseña de la red WiFi, a través de una de sus bombillas inteligentes. La investigación policial demostró que el chip de la bombilla contenía las credenciales de acceso a la red WiFi sin ningún tipo de cifrado o capa de seguridad.

La información que almacenan estos aparatos ‘pensantes’ permite a los ciberdelincuentes saber en qué áreas de la casa suelen estar sus ocupantes, cuándo se encuentra vacía e incluso hacerse con el control de los electrodomésticos, ordenadores, tablets y móviles. Precisamente, unos investigadores de la Universidad de Princeton (Nueva Jersey) han desarrollado IoT Inspector, una aplicación que avisa al usuario si un extraño se conecta a su red WiFi.  

Debemos estar preparados para afrontar estos nuevos problemas, en primer lugar con la información necesaria sobre los sistemas que integran todas estas nuevas tecnologías y, en segundo lugar, con la formación adecuada para configurar nuestra propia seguridad. Protegernos de los ciberataques no es tarea imposible. ¡Si Edison levantara la cabeza!

Un comentario Agrega el tuyo

  1. Pablo Martínez dice:

    Muy bueno, Paula. Gracias por el aviso.

    Le gusta a 1 persona

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.