La duda sobre dispositivos electronicos seguros

Compartir:

Los dispositivos antiguos pueden convertirse en herramientas peligrosas ya que son más vulnerables a ataques al carecer de mecanismos de protección avanzados. Si bien los beepers pueden considerarse obsoletos se demostró que son susceptibles de ser alterados, como ocurrió recientemente en un ataque en el Líbano, donde los aparatos adquiridos por Hezbollah fueron manipulados con explosivos escondidos en sus baterías. Esto indica que dichos dispositivos pueden ser comprometidos con relativa facilidad.

Actualmente, los dispositivos de Internet de las Cosas (IoT), al no recibir actualizaciones periódicas y tener capacidades limitadas para aplicaciones de seguridad avanzadas se encuentran en una situación altamente vulnerable.

A pesar de que los dispositivos anticuados, como los beepers, no cuentan con medidas de seguridad actuales adecuadas, siguen siendo susceptibles a ataques físicos o digitales. Ambos tipos de dispositivos pueden ser vulnerables a intrusiones cibernéticas o físicas. La diferencia esencial reside en la frecuencia de actualizaciones de seguridad en los dispositivos modernos, donde la falta de actualizaciones juega un papel crucial. En el caso de los beepers empleados por Hezbollah, la ausencia de medidas de seguridad contemporáneas permitió su manipulación sin ser detectados.

Algunas recomendaciones para proteger los dispositivos electrónicos incluyen restringir su acceso a redes sensibles, desconectarlos cuando no se utilicen y realizar revisiones periódicas como medidas de seguridad clave. El ejemplo de los beepers ilustra que, incluso los dispositivos inactivos, pueden representar un riesgo si no se supervisan adecuadamente.

Ahora bien, ¿Qué medidas se pueden implementar?. Una organización puede tomar las siguientes medidas preventivas para proteger tanto sus tecnologías más avanzadas como las más básicas:

1) Implementar protocolos de seguridad estrictos para todos los dispositivos independientemente de su antigüedad.

2) Monitorear la cadena de suministro son medidas esenciales para prevenir incidentes como el ataque con beepers en Líbano.

En conclusión, la interceptación de señales y la manipulación de hardware, como se vio con los beepers explosivos, son ataques comunes en dispositivos de comunicación obsoletos o sin protección adecuada.

Lamentablemente en los próximos años las amenazas serán cada vez más sofisticadas, combinando ataques físicos y cibernéticos, como sucedió en este caso y el problema es que si no se toman medidas de prevención, la manipulación de dispositivos en la cadena de suministro podría ser una tendencia en el futuro convirtiéndose en una amenaza para la sociedad.

*Juan Silva es Soc Analyst N2 de Sparkfound.

También te puede interesar

por Juan Silva

Galería de imágenes

Hackeo de Whastapp | Foto:CEDOC

En esta Nota

También puede interesarte

Comienza la obra de readecuación del puente Mosconi

Se pone en marcha la primera etapa de la obra, la cual implica la remediación asfáltica de...

Invitan a visitar la floreciente ruta de la centolla en la ruta 30

Andrés Loíza, productor y prestador turístico de la zona, anticipó las perspectivas para la próxima temporada de...

Pauli negó que las universidades corran peligro de cierre

El diputado de La Libertad Avanza circunscribió el conflicto universitario a una cuestión estrictamente salarial. Negó que...

Por tercera vez presentaron el proyecto ficha limpia

El reconocido proyecto de Ficha Limpia, que busca que las personas condenadas por corrupción no puedan ser...