El riesgo del internet de las cosas

Conectados a través de internet

Juan José Carrillo Miranda
Criminólogo Graduado por la UDIMA. Estudiante del Máster en Análisis e Investigación Criminal y del Grado de Psicología por la UDIMA

Tecnología

En estos días donde todo se basa en internet nos encontramos con una abreviatura que cada vez suena más en boca de todos, hablamos del IoT (Internet of Things) cuya traducción al español es Internet de las Cosas. Pero realmente sabemos qué es el IoT, dónde podemos encontrarlo, qué es lo que hace realmente y a qué estamos expuestos en su uso.

Mediante este pequeño artículo queremos dar respuesta a estas preguntas de forma breve, concienciado así al lector de su uso con responsabilidad, ya que la tecnología no es “mala” si se usa correctamente.

La definición de IoT sería cualquier dispositivo, cosa u objeto que se conecta a internet, así como entre ellos para transferir datos, llevando identificadores únicos y sin requerir las interacciones con las personas, todo ello con la idea de hacernos la vida más fácil.

Estos dispositivos pueden estar en más cosas de a lo que a priori se llega a pensar, pues los encontramos en diferentes sectores con la importancia que conlleva cada uno: hogar (sistemas de seguridad, electrodomésticos inteligentes), empresas (sensores, maquinaria autónoma), salud (marcapasos, sensores de diabetes) y militar (drones, armamento inteligente).

Dado esto, y a modo de ejemplo, una cosa del ecosistema puede ser una persona con un implante en el corazón, un automóvil autónomo con sensores de frenada y aceleración, los sensores de apertura de compuertas en una presa hidráulica, etc. Sin embargo, también nos encontramos con estos dispositivos en casa, los cuales a su vez nos mandan información al móvil pudiendo estar controlados por otro dispositivo como el caso de Echo Dot (asistente ALEXA), Google Home (asistente de Google), Apple Homepod (asistente SIRI), mediante voz.

Después de hacernos una idea sobre dónde encontramos el IoT, aunque es sabido que cada día se implementa en más sitios, debemos pensar cómo nos afecta siendo usuarios de estos dispositivos en materia de ciberseguridad y privacidad.

En materia de ciberseguridad, definimos cibercrimen, según Maras (2017), como acto ilícito cuyo objetivo son los dispositivos conectados a internet, como es el IoT, los cuales están conectados y lo necesitan para su funcionamiento a la hora de transferir nuestros datos. Dentro de este cibercrimen nos podemos encontrar con el que se comete en el ámbito del ciberespacio, realizado por este medio y el que pasa a nivel tradicional o como se puede llamar personal (cara a cara).

A la hora de la privacidad es donde tenemos que poner el punto de mira todos los usuarios, ya que es aquí donde firmamos el contrato de lo que van a realizar con nuestros datos los diferentes dispositivos conectados a internet y por las manos que pasan estos. ¿Alguien sabe por dónde pasan? y ¿quién ve esos datos por el camino?

Estas son las dos preguntas que hay que hacerse antes de NO leer el manual o las condiciones de uso de un dispositivo.

Pensando en el tipo de riesgos al ser atacados, pueden desde robarnos nuestros datos (fotos, etc.), a ser observados y grabados por cualquier persona que hubiera accedido a nuestra red IoT (cámaras, móviles, asistentes, etc.) o sencillamente pasar al nivel personal, entrar en nuestra casa robando objetos materiales, etc.

Dicho esto, nos encontramos como primer y último eslabón en la cadena de la ciberseguridad al usuario final, el cual debe poner medios para que no le pase nada, ya que por no leer las instrucciones o no realizar actualizaciones puede llegar a ser la víctima de un determinado delito. Incluso nosotros mismos al no pensar, o no haber leído detenidamente las condiciones de uso, que estamos haciendo a la hora de compartir nuestros datos en las redes sociales, nos lleva a ser víctimas potenciales.

Pero el usuario no cree que le pueda pasar esto a él, ¿por qué van a ir a piratearle sus dispositivos?, eso es seguro porque las compañías intermedias son legales. Todo esto lo pensamos según la Teoría de la disonancia cognitiva formulada por Festinger (1957) como disonancia cognitiva, para que nosotros estemos bien al entrar en conflicto dos o más pensamientos contradictorios.

Pero esto no es así, solo hace falta, según Cohen y Felson (1993) en su Teoría de las Actividades Rutinarias, “delincuente motivado en cometer el delito, víctima propicia u objetivo alcanzable, ausencia de guardianes eficaces capaces de evitar el delito, es decir, de control social”, para que nos convirtamos en víctimas.

Y para concluir, en el ámbito de la IoT se debe tener en cuenta siempre el factor humano como línea básica de defensa ante un ataque a nuestros dispositivos, aunque tengamos medidas técnicas de protección y leyes de privacidad (entre otros sistemas de protección).

Debemos usar esta tecnología con responsabilidad y pleno conocimiento de lo que estamos haciendo, para de esta manera no convertirnos en víctimas potenciales.