CAMPAÑA DE NAVIDAD 2016 GRACIAS; POR PERMITIRNOS SER LA MAFIA, SOMOS MUCHOS, SOMOS HACKERS QUE VENDEMOS LA INFORMACIÓN DE SUS HIJOS A LOS PEDERASTAS, Y VIOLAMOS LA INTIMIDAD EN SUS HOGARES

black_mirror

¿SON PELIGROSOS LOS JUGUETES CONECTADOS?

Todo el mundo recuerda la genial película de Pixar ‘Toy Story’. En ella, los juguetes cobran vida cuando no están a la vista de sus dueños. Juguetes capaces de sentir, hablar e interactuar son el sueño de cualquier niño y ahora, gracias a la tecnología, ya es posible. El problema es que las ventajas de los conocidos como juguetes conectados pueden convertirse en un peligro para los niños y quienes les rodean. Bien lo saben ya empresas como Mattel o VTech. Y no son las únicas.

Tu móvil tiene más potencia que el ordenador de navegación del módulo lunar del Apolo XI que la NASA envió a la Luna en 1969. La miniaturización de chips, procesadores y todo tipo de tecnología ha permitido su incorporación, con mayor o menor éxito, a multitud de objetos cotidianos.                                                                                                                                       Desde hace años podemos utilizar el teléfono para abrir o cerrar persianas y puertas a distancia, conocer dónde están nuestras mascotas, registrar la calidad de nuestro sueño y, también, monitorizar la diabetes a distancia. Caminamos, sin duda, hacia un mundo conectado en el que existen tantas aplicaciones que no ha sido posible buscarle un nombre mejor que el ‘Internet de las Cosas’ -IoT-. Ya no existe dispositivo cuyo fabricante no sienta la tentación de añadir algún tipo de capacidad de interconexión -a veces, rozando lo absurdo-. Según la firma Gartner, el número de dispositivos interconectados se multiplicará por cuatro de aquí a 2020, superando la escalofriante cifra de 20.000 millones de dispositivos. Desafortunadamente, de momento parece que la seguridad de los millones de gadgets conectados que ya se venden no es una prioridad. Manda la novedad y la facilidad de uso.

¿A QUÉ EXPONEMOS A NUESTROS HIJOS?

Uno de los grandes invitados a la fiesta del IoT son los juguetes a los que se dota de inteligencia, conectividad y tecnología. Nadie pensó hace 20 años que los actuales juguetes serían capaces de transmitir datos de sus dueños a miles de kilómetros de distancia para obtener una respuesta o dar un determinado servicio a su dueño. Ni que iba a ser normal instalar una cámara en el hocico de un oso de peluche para que pudiera interactuar con su propietario -procesando imágenes que pasan por los servidores del fabricante del muñeco-.  Pero, sobre todo, lo que nadie podría pensar es que todas estas aparentes ventajas serían puestas al alcance de cualquier niño y padre que lo adquieren de buena fe desconociendo que carece de cualquier control de seguridad y que con él puede terminar exponiendo su privacidad. De hecho -tal y como explican desde la Asociación Española de Fabricantes de Juguetes-, uno de los grandes expertos en protección on line de menores, John Carr, ha recomendado a la industria juguetera ofrecer transparencia a sus clientes sobre los datos que recogen sus productos -así como su finalidad-, a la vez que destaca la importancia de dar soluciones a cualquier problema que pueda existir -como ya lo hacen con los fallos físicos-. Y ello se suma un problema mayor: en el futuro habrá millones de juguetes conectados-y abandonados- cuyos sistemas podrían ser empleados por cibercriminales para lanzar todo tipo de ataques.

Así que en la próxima carta para los Reyes Magos no olvides añadir, junto a tu nombre de los juguetes conectados, una petición: -Sus majestades, que sean cíber-seguros.

¡ATENCIÓN A ESTOS JUGUETES!

oso-fisher-price-smart-toy-d_nq_np_761111-mlm20486263730_112015-f

SMART TOY BEAR de  FISHER PRICE

Este simpático osito prometía diversión ilimitada por sus capacidades de conexión: de hecho, disponía de un mini-ordenador en su interior con sistema operativo Android 4.4 -como el de los móviles-. Debido a que el acceso físico a su ordenador no estaba lo bastante protegido, era posible acceder al puerto USB y desde él manipular el sistema -a través de la llamada ADB Shell (Debug)-.

Resultado  Se podía reprogramar y modificar el comportamiento del juguete para que, por ejemplo, enviase el vídeo o las imágenes que tomara su cámara a un cibercriminal, o utilizar su micrófono para escuchar al niño. También permitía acceder a la plataforma de registro de clientes y conocer desde la edad, nombre y género del niño, hasta cuando el niño usaba el juguete.

¿Corremos peligro?  El ataque, detectado a principios de 2016 por la compañía de ciberseguridad Rapid7, sólo tuvo como fin alertar del peligro de este tipo de juguetes De hecho, su fabricante, Fisher Price, ya lo ha solucionado actualizando el software del producto.

hello-barbie

2 HELLO BARBIE de Mattel 

Cuando en febrero de 2015 se anunció que la conocida muñeca Barbie iba a disponer de una versión conectada -con acceso a internet- con el fin de poder usarse como un asistente virtual para los niños – una especie de Siri de Apple o Cortana de Microsoft, pero con contenidos apropiados para los más pequeños- muchos expertos alertaron del problema de privacidad y seguridad que podría suponer. Sin embargo, la marca no hizo ni caso.

Poco tiempo después, el experto en ciberseguridad Matt Jakubowski desveló que el software de la muñeca tenía hasta 14 fallos de seguridad que permitían a un criminal acceder a los ficheros de audio almacenados, manipular sus órdenes y conocer la clave privada de comunicación entre el juguete y la aplicación del móvil que se utiliza para controlarlo.

¿Corremos peligro?  De momento, la marca Mattel no ha reconocido que el juguete tenga fallos de seguridad -y oficialmente no ha realizado mejora alguna-.

LEARNING LODGE de Vtech

La multinacional juguetera dispone de una web donde los usuarios registran sus productos e interactúan con sus dispositivos -además de poder actualizarlos-, instalan apps adicionales en los aparatos y conocen los avances del niño con sus productos educativos. En noviembre de 2015, se desveló que el portal había sufrido un ciberataque, y que casi cinco millones de cuentas habían sido robadas -así como los perfiles de más de seis millones de niños vinculados a dichas cuentas-.

El escándalo creció aún más cuando se descubrió que el origen del ataque había sido de tipo SQL injection -uno de los más antiguos y fáciles de prevenir-. Además, el portal no cifraba sus datos y no usaba el protocolo de seguridad SSL -Las webs que lo tienen aparecen en el navegador con un candado verde junto a su dirección de Internet-. Por otro lado, sus contraseñas no estaban protegidas por algoritmos de seguridad lo bastante robustos e, incluso, se podía acceder con facilidad a las preguntas secretas de los usuarios para recuperar las claves. Todo ello hacía fácil para un atacante, poder instalar en los dispositivos un software malicioso para acceder a la cámara y micrófono de cada dispositivo.

¿Corremos peligro?  No. VTech cerró su portal hasta corregir todas las vulnerabilidades y lo volvió a abrir a mediados de 2016. “Tras el ataque cibernético se han centrado fundamentalmente en reforzar su seguridad y proteger los datos de los usuarios de Explor@ Park“, explica meses atrás el CEO de la compañía, Allan Wong; añadiendo recomendar a todos sus usuarios cambiar y actualizar su contraseña de acceso.

OTROS OBJETOS CONECTADOS

—  LA BOTELLA DE VINO CON WIFI

Se trata de un recipiente con pantalla táctil y conexión a Internet en el que se meten cápsulas -como Nespresso , pero de vino – y que da información, por ejemplo, sobre con qué comida marida mejor el caldo.

—  EL VATER CONECTADO A INTERNET

Permite ‘tirar de la cadena’ pulsando un botón en una app del móvil.

  LAS PANTUNFLAS DE PELUCHE

Avisan a la familia si quien las lleva puesta se cae.

—  DISCO DOG

Ropa para perro que incluye 256 leds, para localizarlo mejor de noche… y conocer su posición si se pierde.

GUMPLAY

Cepillo de dientes que se conecta; por Bluetooth, al móvil para que los más pequeños se cepillen utilizando entretenidos juegos.

¿DEBERÍAN LLEVAR UN SELLO QUE GARANTICE SU CIBERSEGURIDAD?

Los juguetes conectados plantean -y pocas soluciones disponibles-.  La situación puede empeorar por la falta de previsión de gran parte de los fabricantes de juguetes.

01   Las marcas jugueteras no están acostumbradas a la construcción de sistemas de Tecnologías de la información –TI– en sus ingenios ni invierten en ciberseguridad lo suficiente en las etapas tempranas de desarrollo de los juguetes-.

02  El boom de la transformación digital es de tal magnitud que muchas marcas no ofrecen la opción de comprar el juguete conectado…o no.

03  Lo más importante. ¿Cómo puede un consumidor distinguir entre los productos que han cumplido unos mínimos en cuanto a ciberseguridad y aquellos que han menospreciado este aspecto?

¿Cómo pueden los fabricantes informar de la inversión en ciberseguridad realizada de forma que lo perciba el cliente?  Entre otras iniciativas, la principal asociación de ciberseguridad española, el ISMS Forum, trabaja para promover el primer sello español de ciberseguridad en productos loT conectados dirigidos al consumidor. Este sello, que se presenta a finales de 2016, permite que el fabricante exponga en su producto un distintivo de ISMS que avalará el compromiso del fabricante de haber cumplido con un catálogo de buenas prácticas para el diseño de productos de loT. Así permitirá al consumidor conocer qué producto es seguro y cuál no, simplemente con ver el sello.

“Ya veremos cuando se atreverán a publicar;  que hubo un error que se les escapó y ocasionó el  truco de la estampita. Que estemos tranquilos porque el problema se está solucionando”….

TRUCOS PARA COMPRAR UN JUGUETE SEGURO

Entre que los fabricantes no ofrecen mucha información y el desconocimiento de los padres, es fácil que un juguete conectado nos pueda causar problemas. Para evitarlo, esyo es lo básico que debemos tener en cuenta.

01  Actúa con sentido común 

“El consumidor capitalista ha eliminado de su torrente neuronal en el estadio de la memoria,  la palabra sentido común”

No adquieras ningún objeto ‘conectado’…si, realmente, no lo necesita. Si cualquier juguete incluye el logo de Bluetooth o Wifi, debes ser consciente de que existe un riesgo.

02  Consulta la página web del fabricante

Para asegurarte de que el producto se encuentra actualizado a la última versión -significa que si ha sufrido un problema de seguridad ya habrá sido subsanado-.

03  Reduce al máximo los datos personales que suministres

A los fabricantes cuando tengas que registrar el juguete on line y configurar sus parámetros para dar la menor información posible

04  Consulta de forma periódica las posibles amenazas y riesgos

detectados en todo tipo de dispositivos en las webs oficiales de los  organismos de consumo,  también y la web oficial nvd.nis.gov. Eso sí, recuerda que no siempre dispone de toda la información, ya que, a veces, el fabricante corrige fallos de forma on line a sus clientes, sin informas de ellos.

Fuente: Jorge Hurtado, director CIBERSECURITY SERVICES CAP GEMINI

Hoy y aquí no redacto mi conclusión al final del artículo, hoy es el titulo; porque por más que los expertos realicen sus declaraciones para ser publicadas con intención de ocultar al pueblo la verdad oculta y muy conocida por ellos, me niego a callar la verdad de mis conocimientos a causa de mis experiencias e investigaciones. Es evidente también que las reivindicaciones en el artículo en este y en todos son mías, como la corrección, ampliación de información y verificación de las mismas siendo estas por protocolo no pertenecientes a las webs.

Gracias por estar a otro lado a todos los lectores de muchos países y sentirnos cerca gracias a la comunicación. Les deseo feliz fin de semana y salud cada instante de sus vidas . Hasta la próxima semana, únete a los seguidores para mantener la comunicación al instante deseado.

 

 

 

 

 

 

 

 

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s