

Las vulnerabilidades de seguridad de los objetos conectados
La mayoría de los objetos conectados se comunican hacia el exterior, es decir, que transmiten datos a servidores o nube del fabricante. Sin embargo, a menudo son estos «puentes» que son atacadas por ciberdelincuentes. Incluso los objetos conectados que se comunican a nivel local no siempre son seguros, siempre que los datos no están cifrados.
El primer reflejo de un usuario cuando se da cuenta de que su cuenta fue hackeada, es cambiar su nombre de usuario y contraseña. Además, es invitado por el fabricante cuando éste se da cuenta de que había intrusos. Salvo que, muy a menudo, los hackers se encargan de colocar una cookie en el objeto conectado, haciendo visible el cambio realizado por el usuario. Al apagar el dispositivo por este último y volver a activarlo, el Búfer de datos entra en acción y transmite los datos almacenados.
Por desgracia, el usuario es a menudo impotente y no puede hacer nada para evitar tales casos. Las soluciones están en manos de los fabricantes y operadores.
Existen soluciones y algunas desde hace más de 30 años!
Así es, hay soluciones para mejorar la seguridad de los objetos conectados, pero algunas son costosas. Estas son las principales:
1. Cifrar todos los datos de forma automática antes de su transmisión.
2. Hacer un DPN (conmutación de paquetes) para cada objeto conectado, para que los datos se transmiten en paquetes, de este modo serán más difíciles de leer por los cibercriminales.
3. Utilizar una red GSM, la red más extendida en países como España, y es la que nos permite llamar desde un teléfono móvil. De hecho, rara vez se ha hackeado una red GSM. Pero es necesario también que los operadores de telefonía e Internet abren una frecuencia dedicada a los objetos conectados, lo que no parece ser algo fácil de lograr!
4. Utiliza un protocolo KNX cerrado por cada fabricante. El problema es que esto aísla los objetos de que el resto del mercado.
5. Crear una norma concreta para objetos conectados, sin la cual ninguno puede ser lanzado al mercado. Hasta la fecha, parece que ningún fabricante en la industria ha hecho su solicitud. Por lo tanto, su implementación parece poco probable.
6. También podemos volver casi 30 años atrás con un sistema de cable dedicado a los objetos conectados. Se trata de la tecnología que nos permitió tener la televisión por cable en los años 80-90. Un sistema muy difícil de atacar.
7. Hemos dejado el más seguro, pero también el más caro para el final. VPN (Virtual Private Network o red privada virtual) es prácticamente imposible de hackear, porque esto obligará a cada fabricante crear su propia VPN. Pero los costos de producción obviamente serán muy altos.