El director de Talos nos explica cómo evitar ataques a dispositivos inteligentes.

El  (IoT) es la nueva Cenicienta del mundo tecnológico. El ya se volvió tan común que ahora la atención de la gente vira hacia relojes smart, televisores smart y hasta refrigeradoras smart.

Lo que aún no parece penetrar la cortina de asombro y fascinación por la tecnología es la necesidad de protegerla.

Es común ya instalar software para proteger la computadora o el smartphone. Sí, un antivirus, firewall, etc. Pero el detalle está en que todos estos dispositivos smart también funcionan con un sistema operativo y pueden ser penetrados.

"Ha venido ocurriendo por más tiempo del que se piensa. Sucede que ahora se meten en áreas más evidentes, como autos", reveló a Gestión.pe Craig Williams, director de Talos - .

Si pudiéramos resumirlo sería algo así: todo lo que tenga software puede ser hackeado; por ende, debe ser protegido. Los riesgos los podemos entender mejor si los explica Williams.

"Cuando observamos el ataque Nyetya, hubo un reportero de AP que estaba en un hospital para niños y vio cómo el ataque anulaba escáners y maquinas de rayos x porque estaban basadas en Windows", añadió.

Ahora, qué sucede si estos aparatos no funcionan. Estamos hablando de un hospital en donde los pacientes no podrán ser tratados y puede tener consecuencias desastrosas.

El caso Windows​

La vulnerabilidad de Windows no necesariamente significa que sea una mala opción. Según Williams, la razón por la cual el sistema operativo de Microsoft resulta más atacado es su popularidad. "Hay un número significativo mayor de ataques dirigidos a Windows porque hay más usuarios de Windows", subrayó.

Actualmente ya se han parchado estos dispositivos. No tiene por qué ser algo del otro mundo parchar una refrigeradora. Pero, como todo en la vida, la mejor opción es prevenir antes que buscar el software 'inhackeable'.

"A la gente le gusta pretender que tienen una bala mágica para la seguridad que no existe. Si digo que mi teléfono es 'inhackeable' hoy, no va a serlo por siempre. En algún momento alguien encontrará uan vulnerabilidad y una forma de convertirla en un arma", apuntó.

Entonces, la opción está en su propio bolsillo (ver vídeo). De hecho, controlar los accesos de su teléfono personal puede solucionar muchas cosas. Por ejemplo, ¿el smartphone necesita comunicarse con su centro de datos o un escáner médico? Probablemente no, así que no hay necesidad de sincronizarlo.

La batalla contra los hackers

Williams está bastante convencido que están tomando la delantera en este combate. Sin embargo, afirma que la batalla será eterna. "Es como pensar que algún día va a terminar el crimen. Es imposible".

La situación va más o menos así: ahora hay bastantes menos vulnerabilidades que pueden ser convertidas en un 'worm', que es un arma nociva en la ciberguerra. En pocas palabras, ahora existen menos formas de hacer uno de estos gusanos.

"El problema es que es una espada de doble filo. Mientras tenemos esta reducción y sabemos que hay menos vulnerabilidades, aún hay un número enorme de atacantes que buscan las vulnerabilidades particulares que quedan", apuntó.

En pocas palabras: sí, quedan menos opciones para los . Pero ahora todos los hackers se están concentrando en estas opciones lo cual los vuelve más eficaces y les brinda a los defensores una ventana de tiempo menor para responder.