El sector tecnológico encontró un techo en el 2013. Con más o menos mejoras, los teléfonos, televisores y computadores tienen las mismas opciones y capacidades. La industria entendió que debía dar un paso adelante, por lo que viene desarrollando una nueva tendencia que bautizaron el ‘internet de las cosas’.Se trata de que cada aparato que utilice energía, desde una olla, un reloj, una lavadora o un detector de humo, hará parte de una red poderosa que la gente podrá controlar desde cualquier lugar y dispositivo. Hasta el electrodoméstico más antiguo puede ser controlado por la red de WIFI, y no sólo eso: puede entregar datos importantes de las rutinas diarias para mejorar la calidad de vida de los usuarios.Pero la tecnología siempre tiene dos caras: la que nos permite una evolución y un beneficio absoluto para lo que fue concebida, y el otro lado, donde se obvian o se pasan por alto algunos detallitos que con el tiempo se pueden volver complejos. En el caso de la internet de las cosas hay varios riesgos de seguridad que deben ser cuidadosamente analizados.La empresa de seguridad informática Fortinet produjo un informe titulado ‘El otro lado de la internet de las cosas’. En el documento señala que puede que lo que estemos utilizando sea funcional y que cumpla con expectativas de uso, pero no se puede omitir la seguridad.“Debemos estar en constante actualización, mantener nuestra privacidad, hasta el punto de que nosotros como usuarios decidamos el nivel de acceso a la información generada u obtenida por estos dispositivos, y, por supuesto, el uso que se le dé a la misma”, explicó Vadin Corrales, de Forinet.Por su parte, expertos de Cisco señalan que la ‘Internet de las Cosas’ y la digitalización están tomando fuerza en cada negocio, por tanto la capacidad de la tecnología debe ser construida, comprada y operada con total certeza y planeación. “Las empresas fabricantes no pueden crear más deudas técnicas. En su lugar, tenemos que cumplir el reto que enfrentamos hoy en día", señalaron en un informe reciente.A su vez, la empresa de seguridad informática Eset presentó cinco riesgos latentes de la internet de las cosas:1. Contraseñas:Explotación de vulnerabilidades: Una investigación realizada por HP hace menos de dos años demostró que los 10 dispositivos IoT más vendidos tenían un promedio de 25 vulnerabilidades cada uno, y que una de las más recurrentes era no requerir una contraseña fuerte.2. Violación de la privacidad:Muchos de estos dispositivos cuentan con cámaras de video para monitorear todo lo que pasa en un determinado ambiente de forma remota a través de internet. Por esta razón es importante evaluar qué tan necesario es que estas se mantengan conectadas a internet y en caso de ser necesario, mantenerlas correctamente configuradas y utilizando contraseñas seguras.3. Robo de información sensible:En estos escenarios de muchos dispositivos conectados y compartiendo información en internet, las redes WiFi se vuelven fundamentales para garantizar la seguridad de la información más sensible. Por esta razón es recomendable separar las redes desde la cuales se conectan los dispositivos IoT de otros dispositivos como computadoras y smartphones donde se tiene información sensible.4. Generación excesiva de información:Otro de los puntos importantes que se deben tener en cuenta es el hecho de que los datos recolectados por dispositivos IoT, que si bien parecen ser insignificantes, como por ejemplo los recolectados por el acelerómetro y el giroscopio de un smartphone, podrían ser recolectados para inferir otra información. Por ejemplo, los hábitos de manejo de un usuario en particular podrían ser usados por una empresa aseguradora para establecer los montos de un seguro, basados en datos que fueron recolectados con un fin totalmente diferente. Por esta razón es recomendable saber qué tipo de datos recolectan estos dispositivos y configurarlos de forma consciente para evitar inconvenientes con la información recolectada.5. Fugas de información:Toda la información generada por los dispositivos IoT va a ser almacenada en algún tipo de servidor o repositorio central. Si bien como usuarios finales no se puede controlar la seguridad de este tipo de servicios, sí es necesario que los fabricantes se tomen en serio las características de seguridad de sus dispositivos y de los servidores para garantizar que los datos de sus clientes permanezcan seguros.