“En esta fase, los fabricantes dejan de
comercializar, vender o suministrar piezas, servicios o actualizaciones de
software para el producto y esto significa que la seguridad del dispositivo ya
no se mantiene adecuadamente, lo que hace vulnerable al usuario final, y deja
la puerta abierta a la piratería informática u otros usos indebidos”, comenta
Martina López, investigadora de Seguridad Informática de ESET
Latinoamérica.
Según ESET, a menudo, estos dispositivos
vulnerables pueden acabar formando parte de una botnet, una red de dispositivos
convertidos en zombis bajo las órdenes de un hacker. Es decir, una red de
dispositivos comprometidos controlados por un atacante y utilizados con fines
nefastos.
La mayoría de las veces, estos
dispositivos zombis acaban siendo utilizados para ataques de denegación de
servicio distribuido (DDoS), que sobrecargan la red o el sitio web de alguien
como venganza, o con un propósito diferente, como desviar la atención de otro
ataque.
Además, debido a la abundancia de
dispositivos IoT, se ha instalado la reutilización de viejos dispositivos para
nuevos fines. Por ejemplo, convertir un viejo iPad en un controlador doméstico
inteligente, o utilizar un viejo teléfono como marco de fotos digital o como
GPS del coche. Si bien las posibilidades son numerosas, desde ESET recomiendan
tener en cuenta la seguridad ya que estos aparatos electrónicos no deben
conectarse a Internet debido a su naturaleza vulnerable.
“Asimismo, deshacerse de un aparato viejo tirándolo a la basura tampoco es una buena idea desde el punto de vista de la seguridad. Aparte del aspecto medioambiental de no ensuciar los vertederos con materiales tóxicos, los dispositivos viejos pueden incluir tesoros de información confidencial recopilada a lo largo de su vida de uso”, agrega la investigadora de ESET Latinoamérica.
0 Comentarios
Deje su comentario
Emoji