Prensa Británica de mañana, HOY — THE INDEPENDENT — LUNES, 29 DE OCTUBRE 2018

IN Mo 29 Oct

THE INDEPENDENT — LUNES, 29 DE OCTUBRE 2018

Piratas informáticos podrían apoderarse de juguetes infantiles y monitores para bebés conectados a Internet, han advertido entidades de seguridad.

El Centro Nacional de Seguridad Cibernética (NCSC, por sus siglas en inglés) ha emitido una nueva guía para que los fabricantes se aseguren de ofrecer total seguridad en los dispositivos vendidos a las familias británicas.

Las vulnerabilidades ya descubiertas incluyen una que podría permitir a los atacantes obtener audio de un monitor de bebés o «inyectar información falsa sobre la posición y la temperatura» de un bebé en un rastreador de actividad.

Una base de datos internacional también ha reportado un «osito de juguete inteligente» con un fallo de seguridad que los hackers podrían usar para obtener información confidencial, y un dinosaurio parlante que permite interceptar el tráfico de voz, datos y video.

El NCSC ha demostrado cómo una muñeca interactiva podría ser intervenida y utilizada para desbloquear una puerta frontal conectada al WiFi.

Un código de práctica voluntario emitido por el gobierno insta a los fabricantes a aumentar la seguridad en el cada vez más extendido protocolo informático «internet de las cosas», conocida como IoT.

«Los dispositivos mal asegurados pueden amenazar la privacidad de las personas, comprometer la seguridad de su red, su seguridad personal y podrían ser explotados como parte de ataques cibernéticos a gran escala», dijo un portavoz.

«Las recientes violaciones de alto perfil que ponen en riesgo la información y la seguridad de las personas incluyen ataques a relojes inteligentes, cámaras de circuito cerrado y juguetes para niños.»

The Independent entiende que los juguetes aún no han sido atacados por hackers. «Que hayamos encontrado una vulnerabilidad en un juguete no significa necesariamente que ya se haya tomado control de alguno o que ya se haya explotado esa vulnerabilidad,» dijo un portavoz de NCSC.

«Deberíamos tener una mayor capacidad de responsabilizar a las empresas donde se reporta algo y no se arregla.»

Se espera que se utilicen más de 420 millones de dispositivos conectados a Internet en todo Reino Unido en los próximos tres años, pero las funciones de seguridad rara vez se anuncian a las familias que adquieren juguetes inteligentes, monitores, asistentes virtuales y otras tecnologías.

«Queremos reducir la carga de los consumidores, no es muy razonable razonable asumir que los padres de familia sean expertos en seguridad informática,» agregó el portavoz de NCSC.

«Lo que queremos hacer es alentar a las empresas a administrar sus productos, mantenerlos actualizados y ser honestos sobre el tiempo en el que se les dará asistencia. Y para alentar a los minoristas a considerar la seguridad cuando descubran qué almacenar. Con el tiempo, esto hará que sea mucho más fácil para los consumidores comprar los artículos correctos.»

El código de práctica estipula que los dispositivos no pueden tener contraseñas predeterminadas y que las compañías deben divulgar cualquier vulnerabilidad de seguridad a las autoridades, mantener el software actualizado y encriptar datos confidenciales.

Las empresas HP y Centrica Hive han sido unas de las primeras en registrarse. El gobierno ahora está «explorando opciones» para fortalecer el cumplimiento de las directrices.

Hay dudas sobre hasta qué punto podría llegar la regulación potencial en un mercado global, o si los gigantes de la fabricación como China podrían verse obligados a cumplir con la normativa británica.

David Lidington, ministro del gabinete, dijo que «no puede ser correcto» que los consumidores británicos deban asegurarse de que sus propios productos sean seguros.

«De lo que se trata es de alentar a los fabricantes a ayudar a que los mismos consumidores incorporen protecciones en el diseño de estos juguetes,» dijo en un discurso en la sede de la NCSC en Londres.

«En la medida que nuestro mundo, ya conectado digitalmente, se ha expandido a un ritmo extraordinario, también lo ha hecho la escala de vulnerabilidades y la frecuencia de ataques que enfrentamos.»

Deja un comentario