
THE INDEPENDENT ā LUNES, 29 DE OCTUBRE 2018
Piratas informĆ”ticos podrĆan apoderarse de juguetes infantiles y monitores para bebĆ©s conectados a Internet, han advertido entidades de seguridad.
El Centro Nacional de Seguridad CibernĆ©tica (NCSC, por sus siglas en inglĆ©s) ha emitido una nueva guĆa para que los fabricantes se aseguren de ofrecer total seguridad en los dispositivos vendidos a las familias britĆ”nicas.
Las vulnerabilidades ya descubiertas incluyen una que podrĆa permitir a los atacantes obtener audio de un monitor de bebĆ©s o Ā«inyectar información falsa sobre la posición y la temperaturaĀ» de un bebĆ© en un rastreador de actividad.
Una base de datos internacional tambiĆ©n ha reportado un Ā«osito de juguete inteligenteĀ» con un fallo de seguridad que los hackers podrĆan usar para obtener información confidencial, y un dinosaurio parlante que permite interceptar el trĆ”fico de voz, datos y video.
El NCSC ha demostrado cómo una muƱeca interactiva podrĆa ser intervenida y utilizada para desbloquear una puerta frontal conectada al WiFi.
Un código de prÔctica voluntario emitido por el gobierno insta a los fabricantes a aumentar la seguridad en el cada vez mÔs extendido protocolo informÔtico «internet de las cosas», conocida como IoT.
Ā«Los dispositivos mal asegurados pueden amenazar la privacidad de las personas, comprometer la seguridad de su red, su seguridad personal y podrĆan ser explotados como parte de ataques cibernĆ©ticos a gran escalaĀ», dijo un portavoz.
«Las recientes violaciones de alto perfil que ponen en riesgo la información y la seguridad de las personas incluyen ataques a relojes inteligentes, cÔmaras de circuito cerrado y juguetes para niños.»
The Independent entiende que los juguetes aún no han sido atacados por hackers. «Que hayamos encontrado una vulnerabilidad en un juguete no significa necesariamente que ya se haya tomado control de alguno o que ya se haya explotado esa vulnerabilidad,» dijo un portavoz de NCSC.
Ā«DeberĆamos tener una mayor capacidad de responsabilizar a las empresas donde se reporta algo y no se arregla.Ā»
Se espera que se utilicen mĆ”s de 420 millones de dispositivos conectados a Internet en todo Reino Unido en los próximos tres aƱos, pero las funciones de seguridad rara vez se anuncian a las familias que adquieren juguetes inteligentes, monitores, asistentes virtuales y otras tecnologĆas.
«Queremos reducir la carga de los consumidores, no es muy razonable razonable asumir que los padres de familia sean expertos en seguridad informÔtica,» agregó el portavoz de NCSC.
Ā«Lo que queremos hacer es alentar a las empresas a administrar sus productos, mantenerlos actualizados y ser honestos sobre el tiempo en el que se les darĆ” asistencia. Y para alentar a los minoristas a considerar la seguridad cuando descubran quĆ© almacenar. Con el tiempo, esto harĆ” que sea mucho mĆ”s fĆ”cil para los consumidores comprar los artĆculos correctos.Ā»
El código de prĆ”ctica estipula que los dispositivos no pueden tener contraseƱas predeterminadas y que las compaƱĆas deben divulgar cualquier vulnerabilidad de seguridad a las autoridades, mantener el software actualizado y encriptar datos confidenciales.
Las empresas HP y Centrica Hive han sido unas de las primeras en registrarse. El gobierno ahora estÔ «explorando opciones» para fortalecer el cumplimiento de las directrices.
Hay dudas sobre hasta quĆ© punto podrĆa llegar la regulación potencial en un mercado global, o si los gigantes de la fabricación como China podrĆan verse obligados a cumplir con la normativa britĆ”nica.
David Lidington, ministro del gabinete, dijo que «no puede ser correcto» que los consumidores britÔnicos deban asegurarse de que sus propios productos sean seguros.
«De lo que se trata es de alentar a los fabricantes a ayudar a que los mismos consumidores incorporen protecciones en el diseño de estos juguetes,» dijo en un discurso en la sede de la NCSC en Londres.
«En la medida que nuestro mundo, ya conectado digitalmente, se ha expandido a un ritmo extraordinario, también lo ha hecho la escala de vulnerabilidades y la frecuencia de ataques que enfrentamos.»


