Segundo cuatrimestre 2016
49
artículo técnico
Ciberseguridad
bordo del automóvil y controlar el aire
acondicionado, los frenos o la transmi-
sión del vehículo, una situación que,
en las manos equivocadas, podría ha-
ber creado un accidente mortal. Las
implicaciones de este tipo de ataques
son muy graves tanto para los ciuda-
danos como para las autoridades que
velan por su seguridad.
En definitiva, para poder combatir
la ola de ciberataques a los dispositi-
vos utilizados por operadores de in-
fraestructuras críticas y a los periféri-
cos, los fabricantes y proveedores de
servicios tienen que evaluar los riesgos
emergentes y mejorar drásticamente
la seguridad de los objetos conecta-
dos. Igualmente, los Gobiernos han de
crear un entorno regulatorio seguro
para el desarrollo y la comercialización
de los dispositivos, estrategias de ci-
berseguridad y planes de protección
de infraestructuras críticas. Sólo así se
podrá poner freno a las crecientes ac-
tividades del cibercrimen enfocadas a
perturbar la seguridad y el bienestar
de las personas.
estudio también destaca que “donde
[nos] quedamos cortos es en prevenir
y mitigar los riesgos de la actividad de-
lictiva o maliciosa en el ciberespacio”.
La mayoría de los dispositivos no
han sido diseñados con la seguridad
en mente, y esta falta de seguridad
ha hecho que los objetos conectados
sean uno de los blancos preferidos
por los
hackers
. Un buen ejemplo de
esta vulnerabilidad, y que alarma a los
expertos en ciberseguridad, es la fa-
cilidad con la que se pueden vulnerar
los sistemas conectados de automóvi-
les y aviones, que integran sistemas di-
señados de forma insegura y que ado-
lecen de una falta de sistemas de con-
trol adecuados.
En junio de 2015, esto se vio ilus-
trado cuando dos investigadores de ci-
berseguridad demostraron lo fácil que
es tomar el control de un coche explo-
tando las vulnerabilidades de su sis-
tema audiovisual, el cual estaba co-
nectado a Internet a través de una red
móvil. Durante la simulación pudieron
tomar el mando del ordenador de a
munes como contraseñas débiles, di-
vulgación de credenciales y bajo ni-
vel de autenticación.
La
falta de políticas y procedimien-
tos
de gestión de sistemas, y la au-
sencia de transferencia del conoci-
miento al personal nuevo, tiene un
impacto negativo sobre la ciberse-
guridad de los sistemas de control
industrial.
Conectividad
Otro factor que crea nuevas vulnerabi-
lidades en los sistemas es intrínseco a
la revolución tecnológica que está pro-
tagonizando el siglo XXI, y sin el cual
los negocios y las personas de hoy en
día no pueden sobrevivir: la conectivi-
dad. En los últimos años han aumen-
tado drásticamente la automatización
y la interconexión de los sistemas. Las
ciudades son cada vez más inteligen-
tes y todo, desde el control del tráfico
hasta las cámaras de seguridad, los
edificios inteligentes y la gran mayoría
de los sistemas y datos utilizados por
operadores de infraestructuras críticas
como hospitales, entidades financie-
ras, centrales eléctricas, transportes o
telecomunicaciones, tiene una alta ex-
posición a Internet y depende de dis-
positivos y
software
creados por un
sinfín de actores que priman los be-
neficios económicos por encima de la
seguridad. Aunque esto facilita la vida
de las personas, también abre el ca-
mino para los cibercriminales; de ahí la
importancia de regular y proteger to-
dos los dispositivos conectados.
Actualmente, existen más objetos
conectados a Internet que personas
en el mundo. Esta brecha continuará
creciendo con la expansión de los te-
léfonos inteligentes y el desarrollo y
conexión del Internet de las Cosas. Se-
gún Cisco Inc., en 1984 había 1.000
dispositivos conectados a Internet, un
millón en 1992 y 10.000 millones en
2008. Se espera que para 2020 haya
50.000 millones de objetos conecta-
dos. Según el informe del BID, Latino-
américa es el cuarto mayor mercado
móvil del mundo y la mitad de la po-
blación de sus países usa Internet. El