Imagen Imagen

Los dispositivos inteligentes equipados con cámaras y micrófonos pueden ser blancos fáciles para los piratas informáticos.

Para una nerviosa madre primeriza, el nuevo monitor de bebé con conexión wifi parecía un regalo caído del cielo. Jamie Summitt estaba encantada de que el sistema le permitiera usar su teléfono celular para ver a Noah, su hijo, e incluso controlar el ángulo de la cámara en caso de que el pequeño se moviera. Su esposo y su cuñada también podían operarlo de la misma manera. De lo que nadie se percató fue de que ellos no eran los únicos que podían observar.

Una noche, los tres adultos estaban juntos en casa de los Summitt, en Carolina del Sur, cuando Jamie notó que la transmisión del monitor mostraba un recorrido panorámico de la habitación del infante. Le pareció raro, pues ninguno tenía las manos en sus teléfonos en ese instante. De pronto, la cámara se detuvo y volvió a enfocar hacia el lugar exacto donde ella solía amamantar. La mujer estaba confundida y se preguntó si se trataba de un error técnico. Entonces se dio cuenta de la horrible verdad: alguien más estaba manipulándolo. Desconectó el aparato y llamó a la policía de inmediato. “Me enfurece pensar en lo que pudo haber visto y en el hecho de que todavía está haciendo de las suyas”, declaró Jamie a ABC News. “Se supone que debía proteger a mi hijo, y siento que le fallé”.

Los dispositivos inteligentes se enfocan en la practicidad: permiten controlar electrodomésticos (termostatos, timbres, heladeras, cafeteras y ollas de cocción lenta) con su teléfono o computadora, o bien encender luces y poner música con su voz a través de un Amazon Echo o Google Home. Sin embargo, ese pragmatismo puede convertirte en presa fácil para los hackers. Cada vez que se conecta a Internet, usted abre un poco la puerta: lo suficiente como para que los piratas informáticos puedan entrar. Por desgracia, los dispositivos inteligentes no siempre se toman en serio el mantener a los intrusos a raya. “Uno de los mayores problemas es que los fabricantes de estos implementos colocan a la seguridad en segundo plano”, argumenta Andrew Newman, fundador y director general de Reason Software Company. Las violaciones a la seguridad son poco frecuentes; no obstante, los expertos en tecnología temen que los artilugios electrónicos se conviertan en el blanco de más ataques conforme adquieran mayor presencia en nuestras vidas. Más vale empezar a protegerse. 

Electrónicos pequeños y módems

Si bien la mayoría de los aparatos inteligentes están resguardados por una contraseña, no resulta difícil descifrar las débiles (suponiendo, en primer lugar, que haya definido una). Eso no es todo: los espías informáticos pueden emplear motores de búsqueda, como Google, para descubrir qué dispositivos podrían no estar restringidos. Les basta con proporcionar el modelo específico de su objetivo (una cámara de vigilancia, por ejemplo) para conseguir una lista de aquellos que quizá sean vulnerables.

Sin embargo, cuando se trata de acceder a sus aparatos electrónicos, la verdadera prueba de fuego, y el posible talón de Aquiles, es su módem. Dado que todos los dispositivos en línea de su hogar se conectan a este, infiltrarlo es como hacerse con la llave de su casa. Una vez dentro, los ladrones pueden controlar cualquier cosa que se encuentre conectada, incluyendo, adivinó, cámaras y micrófonos.

Puede ser fácil acceder a su módem si no cambia la contraseña que viene de fábrica; algunos sitios de Internet de soporte incluyen las claves predeterminadas más comunes para la mayoría de los modelos de estos dispositivos. 

Protéjase. Es indispensable que modifique la configuración preestablecida de todos sus dispositivos por códigos secretos seguros y únicos. Intente elegir una frase que recordará (“En un lugar de la Mancha”, por ejemplo), use sus iniciales (euldlm) como base, e intercale letras mayúsculas, números y símbolos. Otro consejo: si alguien llega a inmiscuirse en el módem, no será capaz de controlar los aparatos apagados, así que enchúfelos a un multicontacto con protección contra sobrecargas e interrumpa la corriente siempre que no los use. Tampoco está de más poner una barrera física en caso de que logren violar su privacidad: coloque un trozo de cinta o una nota adhesiva sobre las cámaras inactivas. Por supuesto, la única manera eficaz de protegerse es evitar estos artículos por completo. “Si en este momento no necesita tener uno de estos, no lo compre”, sugiere Yotam Gutman, vicepresidente de mercadotecnia de SecuriThings.

 Asistentes domésticos

Danielle, residente de Portland, Oregon, se sorprendió al contestar una llamada desde Seattle; era uno de los empleados de su esposo. Le dijo que había recibido en su teléfono la grabación de una charla entre la pareja. Pensaron que su Amazon Echo (un aparato controlado por voz que puede programarse para ajustar el termostato, la iluminación y más) había sido intervenido. Pero Amazon investigó y descubrió que se trataba de un accidente: el dispositivo no procesa comandos hasta que oye su “nombre”, Alexa. De alguna forma, esta Alexa “pensó” que había escuchado que la llamaban y malinterpretó la conversación como la orden de grabar y enviar archivos de audio a uno de los contactos en el teléfono del esposo de Danielle. “Tendemos a olvidar que los asistentes domésticos inteligentes están ahí. No obstante, se encuentran ahí con el objetivo de grabarnos y recopilar información: ese es su modelo de negocio”, advierte Gutman. 

Protéjase. Las probabilidades de que los asistentes domésticos registren conversaciones por accidente son bajas, afirman los expertos, y estos instrumentos deben solicitar que el usuario confirme antes de enviar información a un tercero. Pero si su volumen está en “bajo” o si no puede ver las luces con las que avisa que se ha activado, quizá no se dé cuenta de que está encendido y que podría malinterpretar lo que “escucha”. Mantenga su volumen alto y los altavoces visibles a fin de minimizar el riesgo de experimentar un incidente como estos. 

Monitores de puerta

A veces las violaciones a la privacidad son culpa de las personas. Jesús Echezarreta, de Miami, tiene un timbre inteligente que graba lo que sucede frente a su puerta principal al percibir movimiento o en el instante en que alguien toca el timbre; estas imágenes se transmiten a su celular; se necesita una contraseña para realizar dicha conexión. Echezarreta había compartido la suya con su novio. Tras su separación, cambió la clave en un par de oportunidades; por eso lo desconcertó recibir mails de su expareja criticando aspectos relacionados a lo que sucedía delante de su propia casa. Resulta que el ex lo espiaba a Echezarreta a través del dispositivo: la configuración de seguridad no desconectaba a los usuarios después de reconfigurar el código secreto. El exnovio nunca canceló su acceso a la aplicación del timbre, por lo que jamás dejó de husmear. 

Protéjase. Cuando adquiera dispositivos inteligentes, busque modelos que acepten a varios usuarios. Cada quién tendrá su propio inicio de sesión y podrá eliminar cuentas individuales de ser necesario. Como precaución adicional, puede restablecer los ajustes de fábrica con tal de borrar todos los datos, incluyendo las contraseñas. Pase lo que pase, revise con frecuencia si hay una actualización del programa que controla el dispositivo. Cualquier vulnerabilidad que se resuelva lo colocará un paso adelante de los piratas informáticos.

Elegí tu puntuación
Dejá tu comentario
Imagen Clara
Clara

Muy oportuno. Pensaba en comprar una cámara para la entrada de mi casa.

Notas Relacionadas