El siguiente reto de seguridad: los dispositivos tecnológicos ponibles

Brid-Aine Parnell

21/07/2017

Sean instrumentos de trabajo, como los visualizadores, o productos de consumo como los medidores de actividad física, los dispositivos tecnológicos ponibles están invadiendo los centros de trabajo y la mayoría de ellos prácticamente no tienen ninguna seguridad.

Por si los departamentos de TIC empresariales no tuvieran suficiente con los retos que plantea el fenómeno BYOD, ahora deben hacer frente a algo más: los dispositivos ponibles.

Tanto si hablamos de dispositivos de trabajo, como los visualizadores que se montan en la cabeza y ayudan a los empleados de almacén a leer los códigos de barra e identificar paquetes, como si hablamos de medidores de actividad física, los dispositivos de tecnología ponible se están adentrando en el lugar de trabajo.

Muchos de estos dispositivos están diseñados para no llamar la atención y formar parte del instrumental que utilizamos todos los días sin darnos ni cuenta. Por desgracia, también están diseñados para conectarse automáticamente a las redes disponibles y con frecuencia incorporan funciones de seguridad escasas o nulas.

El malware del Internet de las cosas

El año pasado, el malware Mirai acaparó los titulares y demostró cómo se podían utilizar en ciberataques los dispositivos con seguridad limitada. El malware funciona buscando continuamente dispositivos del Internet de las cosas, como routers, cafeteras, gafas inteligentes, medidores de actividad física, etc., a los que se accede por Internet y que todavía tienen el nombre de usuario y la contraseña de fábrica. Cuando encuentra un dispositivo así, lo infecta y le obliga a ponerse bajo el control de un servidor de control central, convirtiéndolo en un robot que puede utilizarse en un ataque distribuido de denegación de servicio (DDoS).

Un análisis de la empresa de seguridad Symantec demuestra que los usuarios con frecuencia mantienen los nombres de usuario y las contraseñas de fábrica de los dispositivos del Internet de las cosas, con lo que dejan abierta la puerta de cualquier red a la que se conectan. Además, muchos dispositivos tecnológicos ponibles almacenan datos sin ningún tipo de cifrado, con lo que los datos personales pueden caer en las malas manos que después pueden utilizarlos para atacar las partes más sensibles de una red empresarial.

Los departamentos de TIC deben controlar los dispositivos ponibles

El personal informático de las empresas debe tratar los dispositivos de tecnología ponibles en el lugar de trabajo como si se tratara de cualquier otro dispositivo BYOD que traigan los empleados a la oficina, desde smartphones a portátiles. En la actualidad todavía no está claro si estos dispositivos seguirán sus propias normas propias de seguridad o si estarán sujetos a normativas estatales, por lo que los sistemas de las empresas deben considerarlos poco fiables.

Si una empresa proporciona dispositivos tecnológicos ponibles para su uso en el trabajo o medidores de actividad física dentro de algún programa de motivación para mejorar la salud y el bienestar de los empleados, el departamento de TIC debe participar en las selección de dispositivos y en las discusiones para garantizar su seguridad.

Puesto que estos dispositivos disponen de sus propias aplicaciones y sistemas operativos, es necesario aplicar parches, y el software y firmware deben mantenerse actualizados para evitar vulnerabilidades, como ya se hace con los teléfonos y tabletas. También se recomienda que las empresas solo permitan el uso de aplicaciones conocidas y de confianza.

Protección de la red

En lo que respecta a dispositivos tecnológicos ponibles propiedad de los empleados, lo que debe proteger el departamento de TIC es la red de la empresa, más que los propios dispositivos. Debido a la gran variedad de instrumentos y sistemas operativos, sería imposible para una empresa garantizar la seguridad de todos los dispositivos que se acercan a su red.

En cambio, lo que deben hacer es supervisar la red para detectar cualquier actividad que se salga de lo común. Si una dirección de IP que normalmente carga cantidades minúsculas de datos (como el número de pasos dados) aumenta repentinamente su carga de datos, hay que preocuparse.

Con el tiempo, la normativa y los protocolos de seguridad alcanzarán al mundo de los dispositivos tecnológicos ponibles y con el Internet de las cosas, tal y como la seguridad de los smartphones ha mejorado con el aumento de usuarios. Pero de momento, las empresas deben reconocer los riesgos tanto como las ventajas.

TAMBIÉN LE PUEDE INTERESAR...

La oficina de cara a 2020

Todo lo que necesitan saber las organizaciones del siglo XXI.