Con los avances en tecnología tan rápidos en la actualidad, es común que se vea la adaptación de nuevas funciones en aparatos poco convencionales, el denominado “Internet de las Cosas”.
El Internet de las cosas (IoT, por sus siglas en inglés) es la denominación que se le da a todos los aparatos que son capaces de establecer conexión a Internet, con la finalidad de recopilar y compartir datos.
Estos objetos, también llamados como "cosas", pueden ser cualquier artículo como electrodomésticos, entiéndase lavadoras, refrigeradores y hornos de microondas; vehículos, dispositivos médicos, relojes o sensores y sistemas de seguridad.
El objetivo del IoT es hacer que los objetos cotidianos sean "inteligentes" y capaces de hacer tareas sin la intervención humana, lo que, en teoría, ayudará a mejorar experiencias, eficiencia, seguridad y el uso para un amplio abanico de funciones.
Prueba de ello son los termostatos inteligentes que, con el IoT, tienen la “inteligencia” de hacer ajustes de manera automática en las preferencias de temperatura de una casa. ¿Cómo? con base en un análisis en los patrones de uso son aptos para hacer dichos ajustes con autonomía.
De igual forma, los relojes inteligentes hacen reportes de actividad física, o los automóviles que despliegan datos sobre la eficacia del combustible y uso seguro.
Como gran parte de los nuevos avances, estos suelen traer un riesgo consigo. El uso de estos dispositivos tiene implicaciones que poco se han abordado.
En los rubros de seguridad de información, siendo estos una fuente de recopilación y transmisión de datos sensibles, son blanco para ataques cibernéticos que permitan a los atacantes tener acceso a la información confidencial, como hábitos alimenticios, datos de salud o información personal privada.
Esto lo logran con la introducción de un virus o “malware” en la red a la que se conectan las “cosas”. Una vez que está infestada y se conectan, son objetivos fáciles para ataques.
Si alguien logra el cometido de entrometerse en los dispositivos, también pueden “secuestrarlos” y hacer uso de ellos con fines adversos. Esto se hace con la finalidad de, como si de una persona se tratara, pedir rescate por los artefactos.
Se recomienda que los usuarios también empleen medidas adicionales de protección y seguridad. Esto incluye la implementación de medidas de seguridad en el hardware y el software de los dispositivos IoT.