C車mo un dispositivo IoT de casa puede convertirse en un arma de ciberterroristas
Los aparatos del Internet de las Cosas pueden ser usados en dos escenarios diferentes, ambos da?inos.

Lo que anta?o era privilegio exclusivo de los ordenadores se ha extendido y hoy d赤a a迆n sigue sorprendiendo que podamos conectarnos a Internet desde nuestro reloj wearable o consola de videojuegos. Las gafas Google Glass, los electrodom谷sticos inteligentes capaces de pedir productos a webs como Amazon, TVs, los coches y sus ordenadores de a bordo.
El Internet de las Cosas o IoT
Cada vez m芍s cosas forman parte del llamado Internet de las cosas o Internet of Things (IoT), un concepto que hace referencia a la interconexi車n digital de objetos cotidianos y que actualmente se usa con una denotaci車n de conexi車n avanzada de dispositivos, sistemas y servicios que va m芍s all芍 del tradicional M2M (m芍quina a m芍quina) y cubre una amplia variedad de protocolos, dominios y aplicaciones.
Es precisamente este concepto de interconexi車n total a trav谷s de la Red lo que puede suponer un enorme riesgo para el usuario, ya que aunque tengamos el m車vil o el port芍til protegidos con AVAST y otros cuantos antivirus y programas, cosas como la Smart TV o la nevera que pueden conectarse a Internet no disponen de este nivel de protecci車n y por tanto son blancos f芍ciles de ser hackeados y abrir una vulnerabilidad para que un pirata entre en nuestra red. Por ello hay quien considera al IoT como una pesadilla de seguridad en potencia.
El peligro del IoT como arma
Seg迆n el Informe de Ciberamenazas y Tendencias 2019 del CCN-CERT espa?ol (Centro Criptol車gico Nacional), un documento extenso de m芍s de 128 p芍ginas en el que se realiza un an芍lisis de las ciberamenazas, nacionales e internacionales, de su evoluci車n y tendencias futuras, hay 2 escenarios posibles en cuanto al hackeo de los dispositivos IoT que tenemos por casa:
Escenario 1: Equipo comprometido para causar da?os al usuario
En un primer escenario, el equipo se compromete para causar da?os directos o indirectos al usuario:
- Manipulaci車n de datos: El atacante podr赤a modificar el control de accesos para obtener acceso no autorizado
- Espionaje de datos: Un dispositivo comprometido podr赤a enviar datos al atacante, proporcionando acceso a informaci車n confidencial
- Sabotaje de dispositivos IoT: El atacante podr赤a dejar el dispositivo fuera de servicio o limitar sus funcionalidades
- Uso de dispositivos IoT como puerta trasera: Estos dispositivos con medidas de seguridad inadecuadas podr赤an usarse como puertas traseras para obtener acceso a redes dom谷sticas o corporativas
Escenario 2: Equipo comprometido para usarlo de arma
En un segundo escenario de amenazas, el dispositivo IoT se compromete para ser utilizado como medio para atacar otros objetivos. En estos casos, como el equipo no ve alterada su funcionalidad, el ataque suele pasar desapercibido
- Construcci車n de botnets: El secuestro masivo de dispositivos de IoT con deficiente seguridad permite la creaci車n de grandes redes de bots que pueden propiciar ataques DDoS.
- Ocultamiento de la identidad: Los dispositivos comprometidos pueden usarse como servidores proxy para ocultar nuevos ataques
- Miner赤a de criptomonedas: Es posible utilizar la potencia de c車mputo colectivo de los dispositivos IoT comprometidos para la miner赤a de criptomonedas. En este caso, el ataque es m芍s f芍cil de detectar, porque se ralentiza el normal funcionamiento del equipo
- Clic-Fraud con banners publicitarios: El atacante usa muchas direcciones IP diferentes de dispositivos IoT secuestrados para generar clics en banners publicitarios, videos o contenido de redes sociales. De esta manera, se puede obtener un beneficio econ車mico con la facturaci車n basada en clics. Adem芍s, el anunciante sufre da?os directos a trav谷s del pago de una comisi車n por clics simulados