Ya se conocían casos de robos y hackeos logrados a través de teléfonos, relojes, electrodomésticos y autos, todos conectados a internet. Hoy en día todo está conectado a internet, en lo que se conoce como loT (Internet of Thnigs, o internet de las cosas), y esta característica de la tecnología fomenta una nueva metodología del delito cibernético que consiste en ingresar a las redes por cualquier objeto que se encuentre conectado a internet.

Esta vez, la víctima fue el casino de un hotel de Londres tiene una pecera, equipada con un termostato conectado a Internet para regular la temperatura del agua. Un pirata informático logró entrar a ese dispositivo para después acceder a una base de datos de los selectos clientes que frecuentan este lugar.

El CEO de la empresa de seguridad del casino, Nicolas Eagan declaro: "Los atacantes usaron la pecera para entrar en la red. Encontraron la base de datos, la extrajeron de la red por el termostato y después la subieron a la nube", explicó.

El truco utilizado por los hackers no es tan novedoso. Robert Hannigan, ex director de la agencia de espionaje digital del gobierno británico, afirmó que los ataques a dispositivos IoT representan una preocupación creciente para las compañías.

Los riesgos de depender de Internet

El acceso a Internet siempre tiene sus riesgos. Además de los amigos de lo ajeno que puedan acceder a una red que no está del todo protegida, también dependemos de la conexión para no sufrir percances. Podemos tener un sistema de riego automático, pero si se cae Internet o falla el dispositivo, el pasto y las plantas no van a recibir el agua que necesitan. Lo mismo si tenemos un dispositivo que le da comida a nuestras mascotas a determinada hora. Además del ocasional corte de luz, un problema de conexión haría que el pobre animal pase hambre durante varias horas.

En empresas u organizaciones, los riegos son más grandes. Un simple error en un dispositivo que los encargados de seguridad informática pueden haber pasado por alto permitió en ese caso el acceso a una base de datos. En otros, los hackers pueden robar información sensible o incluso encriptar todos los datos para pedir un rescate, algo similar a lo que ocurrió el año pasado con WannaCry, uno de los ransomwares más grandes de la historia.

visitimg

Copyright Todojujuy.com Por favor no corte ni pegue en la web nuestras notas, tiene la posibilidad de redistribuirlas usando nuestras herramientas. Derechos de autor reservados.

Deja tu comentario

Se está leyendo

Las más leídas

Encuesta

¿Sos de revisar, por seguridad, los artefactos a gas?

Si
No
No lo tenía en cuenta
ver resultados