Las implicaciones de seguridad de los portables, Parte 1

por David Sancho (Senior Threat Researcher)

El Internet of Everything (también conocido como Internet de las Cosas) ha dado lugar a nuevas categorías de gadgets en las tienda de electrónica. Los portables inteligentes se están convirtiendo en algo más común de lo que cree. Aunque no todo el mundo tiene unas Google Glass, puede apostar a que un montón de gente tiene medidores de fitness e incluso relojes inteligentes.

Con ‘dispositivos portátiles,’ nos referimos a aquellos equipos que la gente puede llevar consigo durante todo el día. El propósito de estos dispositivos es normalmente medir las funciones corporales o servir de salida de otros dispositivos. Estas dos funciones pueden superponerse para ofrecer una experiencia más completa de la realidad cotidiana del usuario.

En esta serie de posts, vamos a revisar los posibles ataques y riesgos asociados a los dispositivos portátiles. Hay que tener en cuenta que son en gran medida teóricos y / o conceptuales. No son ataques actuales y, por tanto, pueden o no puede suceder en función de cómo evolucione el mercado de la electrónica y otros vectores de ataque ponen en el punto de mira de los delincuentes objetivos más jugosos. Nuestra intención aquí no es animar a los usuarios a evitar esta nueva categoría de dispositivo, pero sí alertar a los vendedores para aumentar la seguridad en ellos desde el primer momento.

Las tres categorías

Hay tres categorías muy generales que podemos utilizar para describir de lo que estamos hablando.

1. Dispositivos ‘IN’. Estos son sensores que capturan los datos de un usuario en todo momento. Aquí, nos encontramos con sensores de fitness que miden los pasos del usuario, distancia, esfuerzo, calorías, ritmo cardíaco, coordenadas GPS, etc. Estos dispositivos almacenan generalmente la información a nivel local en el dispositivo y se sincronizan con los teléfonos móviles o PC para cargar los datos y después a la cuenta de la nube de usuario para el registro histórico y visualización estadística. Los dispositivos del futuro que todavía no hemos visto son dispositivos médicos que podrían monitorizar los parámetros de salud, tales como la temperatura del cuerpo, el oxígeno en la sangre, etc

2. Dispositivos ‘OUT’. Estos son los dispositivos de los datos de salida procedentes de otros dispositivos, por lo general los teléfonos móviles. Aquí, encontramos smartwatches y similares, que son capaces de mostrar textos y datos de aplicaciones para facilitar su uso. Información que se muestra por lo general proviene de fuentes de Internet por medio del dispositivo intermedio.

3. Dispositivos ‘IN y OUT’. Estos dispositivos capturan los datos y usan filtros para mostrarlos de manera diferente. Aquí nos encontramos con los dispositivos de visualización tales como Google Glass que tienen cámaras capturan la realidad, pero también se alimentan de datos del usuario por medio de la proyección de retina. Estos dispositivos tienen la capacidad de mejorar la experiencia del usuario completando la información en la parte superior de la realidad. Los dispositivos más sencillos también actúan como ‘IN y OUT » recopilando datos de usuario (pasos, distancia, etc) y enviando datos desde su teléfono móvil.

Si bien se trata de categorías distintas, la tendencia es que los dispositivos IN y OUT se unan porque los fabricantes quieren agregar el mayor valor posible. Un ejemplo sería los dispositivos que no sólo registran información de fitness, sino también notifican a los usuarios mensajes de texto, eventos y otra información desde dispositivos móviles.
El punto de vista de la seguridad

Desde el punto de vista de la seguridad, es difícil decir qué categoría es más segura que otra. Esto se debe a la diferencia entre las categorías es principalmente acerca de los tipos de ataque. Cuanto más funcionalidades un dispositivo puede hacer, más posibilidades de ataque existen. En este caso, los dispositivos de entrada y salida tienen una superficie de ataque más grande y mayor potencial para los ataques. Sin embargo, esto no quiere decir que sean más inseguros. La seguridad dependerá de la aplicación y del «historial» del dispositivo. Por trayectoria, nos referimos a la cantidad de ataques que ha resistido al paso del tiempo. Para los dispositivos de reciente introducción, los ciberdelincuentes pueden tardar un tiempo más largo en «probar» de ellos. Sin embargo, como los dispositivos maduran con el tiempo y los piratas entienden completamente el funcionamiento interno de estos, la plataforma ya no es tan segura.
En las próximas entradas del blog, vamos a ver posibles ataques y riesgos asociados a los dispositivos portátiles.
Para obtener más información acerca de elementos portables, puede revisar el artículo «¿Está usted listo para los portables?» Y la infografía, «Las entradas y salidas de dispositivos portátiles». Para obtener más información acerca de los dispositivos inteligentes, puedes visitar nuestro Internet of Everything hub.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.