Cuidado con los dispositivos para proteger el hogar

Un estudio de HP demuestra que estos aparatos conectados permanentemente a Internet son vulnerables en aspectos como las contraseñas o el cifrado de la información

Publicado el 17 Feb 2015

hogar digital

El Internet de las Cosas puede ser la espoleta definitiva para el asentamiento de la domótica o de la sanidad virtual. También lo está siendo para la popularización de los sistemas de seguridad para el hogar. Sin embargo, no todo son buenas noticias. Precisamente un estudio de HP revela que los propietarios de sistemas de seguridad domésticos conectados a Internet posiblemente no sean los únicos que monitorizan sus hogares. El estudio muestra que el cien por cien de los dispositivos estudiados que se emplean para proteger los domicilios presenta importantes vulnerabilidades, entre las que se incluyen problemas con las contraseñas, la encriptación y la autentificación.

Los sistemas de seguridad domésticos, como son videocámaras y detectores de movimiento, han ganado popularidad gracias al florecimiento del Internet de las Cosas. Gartner prevé que se utilizarán 4.900 millones de objetos conectados en 2015, lo que supone un incremento del 30% respecto a 2014, cifra que alcanzará los 25.000 millones en 2020. El nuevo estudio de HP pone de manifiesto lo deficientemente equipado que está el mercado desde el punto de vista de la seguridad, teniendo en cuenta el enorme crecimiento que se espera entorno al Internet de las cosas

El estudio de HP pone en cuestión el que los dispositivos de seguridad conectados realmente contribuyan a que nuestros hogares sean más seguros, al proporcionar un acceso electrónico fácil a terceros. En este contexto, HP empleó HP Fortify on Demand para evaluar 10 dispositivos domésticos IoT junto a sus componentes de aplicaciones cloud y móviles, y se descubrió que ninguno de los sistemas requiere el uso de una contraseña segura y que el cien por cien de ellos no ofrece autenticación de dos factores.

Los problemas de seguridad más común y fácilmente subsanables que se incluyen en el informe son:

Insuficiente autorización: todos los sistemas que incluían sus propias interfaces web basadas en cloud e interfaces móviles no requieren contraseñas de suficiente complejidad y longitud, de forma que la mayoría solo requerían passwords de seis caracteres alfanuméricos. Todos los sistemas también carecían de la capacidad de bloquear las cuentas después de un cierto número de intentos fallidos.

Interfaces inseguras: todas las interfaces web basadas en la nube que se probaron presentaron problemas relativos a seguridad de forma que permitían a un potencial atacante tener acceso a través de la vía de entrada a la cuenta al existir tres defectos de aplicación; enumeración de la cuenta, débil política de contraseñas y carencia de bloqueo de la cuenta. Del mismo modo, cinco de los diez sistemas probados mostraron problemas en la introducción de datos de entrada a través de la aplicación móvil exponiendo a los consumidores a riesgos similares.

Dudas sobre privacidad: todos los sistemas recogen algún tipo de información de carácter personal, como el nombre, la dirección, fecha de nacimiento, número de teléfono e incluso números de tarjetas de crédito. La exposición de esta información personal es motivo de preocupación, dado que los problemas de recopilación de los datos de la cuenta alcanzan a todo los sistemas. También vale la pena señalar que el uso del video es una característica clave de muchos sistemas de seguridad para el hogar, que hace posible la visualización través de aplicaciones móviles e interfaces web basados en la nube. La privacidad de las imágenes de vídeo procedentes el interior de la casa se convierte en una preocupación añadida.

Carencias en el cifrado de los datos transmitidos: si bien todos los sistemas tenían implementada la encriptación para la transmisión de datos, como SSL / TLS, muchas de las conexiones en la nube siguen siendo vulnerables a los ataques (por ejemplo, el ataque POODLE). La importancia de contar con una encriptación correctamente configurada es especialmente importante ya que la seguridad es una función primordial de estos sistemas.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

C
Redacción Channel Partner

Artículos relacionados

Artículo 1 de 4