¿Por lo que desea comprar a su hijo un juguete conectado a Internet? Puede que desee reconsiderar esa idea. Usted no puede siquiera pensar en el peligro que podría colocar al niño en pero FBI advierte que la piratería de juguetes para niños es muy posible.

FBI warns parents that Internet-Connected toys

Juguetes que se conectan a Internet son cada vez más comunes, pero muchos padres no consideran que estos juguetes podrían utilizarse para espiar a los niños, posiblemente poniendo en peligro su seguridad. En un informe publicado el día 17 (puede ser consultado here), centro de quejas de crimen de FBI Internet (IC3) insta a los padres a considerar la seguridad cibernética antes de comprar a los niños juguetes de IoT (Internet de las cosas).

¿Cómo un juguete IoT ponen en peligro su hijo?

Juguetes conectados a Internet son vulnerables a hacks, como es cualquier dispositivo con Internet. Debido a lo sensible de lo que a los niños, los desarrolladores de juguete deben hacer dispositivo de seguridad una prioridad. Desafortunadamente, muchas empresas productoras de tales juguetes no asegurar que sus productos son tan seguros como puede ser debido a la fiebre de lanzar tantos juguetes como sea posible. Los juguetes vienen con micrófonos, cámaras, GPS, opciones de almacenamiento de datos y si se explota el juguete, toda la información personal recogida por el juguete podría estar expuesta a partes malintencionadas. Incluye nombres, lugares, ocio, etcetera.

Para poder utilizar el juguete a su máximo potencial, usted necesita crear una cuenta, donde ofrecemos todo tipo de información, como nombre, fecha de nacimiento y dirección. Y una vez que empezar a usar el juguete, constantemente se recolecta información adicional. Así que si el juguete tiene un micrófono, grabar voces y conversaciones al alcance. Datos de ubicación también se recaudaría si el GPS es integrado. El juguete se conecta a Internet, que lo hace susceptible al hacking. Con el tiempo, el juguete reúne a todo tipo de datos acerca de su hijo. Ahora imagine lo que podría hacer la gente equivocada con esa información. El mal uso de esos datos podría llevar a identificar no sólo el fraude, pero también podrían presentar riesgos de explotación, IC3 explica en su informe.

¿Cómo podría un potencial hacker acceder a información privada?

Juguetes de IoT se conectan a Internet para transferir los datos recogidos a los desarrolladores. Luego se almacena en un servidor o en la nube de servicios. Y no sólo el fabricante de juguetes tiene acceso a él. Las empresas que gestión de determinados servicios prestados por el juguete, como reconocimiento de voz, no sólo tienen acceso a los datos sino también recogen sus propios. Si las partes que manejan esos servicios no toman medidas suficientes para proteger sus datos durante la transferencia y almacenamiento de información, estas vulnerabilidades podrían fácilmente ser aprovechadas y sus datos podrían ser robados.

Hacking ha sucedido

¿Hasta ahora, suena como un resultado inverosímil, correcto? Por desgracia, ya han pasado hacks de juguetes conectados a Internet. Tal vez uno de los hacks más conocidos ocurrió en 2015, cuando alguien hackeado electrónico proveedor de productos de aprendizaje, VTech, servidores y de ganado acceso a los datos de millones de personas, incluidos a niños. El presunto hacker reveló que él o ella era capaz de reunir información, tales como conversaciones e incluso tiros de cabeza, de servicio Connect de niños, que padres e hijos para tener conversaciones a través de la aplicación para smartphone o tableta VTech. Además, la violación de datos expuesta información personal de millones de usuarios, tanto de adultos como de niños. Según un investigador de seguridad, Troy Hunt, la empresa no proteger los datos mientras se transfieren de los dispositivos servidores de VTech. Además agregó que la información en texto plano y no se cifra. El hacker sí mismo estaba horrorizado por la falta de seguridad y no exponer ni vender los datos recogidos.

¿Qué puede hacer?

FBI ha proporcionado las siguientes formas para asegurarse de que su hijo no se pone en peligro.

  • Investigación para cualquier problema de seguridad reportado conocidos en línea incluyen, sin limitarse a:
  • Sólo conectar y utilizar juguetes en ambientes con acceso a Internet Wi-Fi confiable y garantizado
  • Investigación de medidas de seguridad conexión a Internet y el dispositivo del juguete
    • Usar autenticación al emparejar el dispositivo con Bluetooth (mediante código PIN o contraseña)
    • Utilizar el cifrado de transmisión de datos del juguete para el punto de acceso Wi-Fi y el servidor o en la nube
  • Investigación si tus juguetes pueden recibir actualizaciones de firmware o software y parches de seguridad
    • Si puede, asegurar tus juguetes se ejecutan en las versiones más actualizadas y cualquier parche disponible se cumplan
  • Investigación donde se almacenan datos del usuario, con la empresa, servicios de terceros o ambos – y si cualquier disposición del público información existe sobre su reputación y su postura de seguridad cibernética
  • Cuidadosamente Lee las divulgaciones y las políticas de privacidad (de empresa y de terceros) y considerar el siguiente:
    • ¿Si la empresa es víctima de un ataque cibernético y sus datos han sido expuestos, la empresa le notificará?
    • ¿Si se descubren vulnerabilidades en el juguete, la empresa le notificará?
    • ¿Dónde están almacenados los datos?
    • ¿Quién tiene acceso a sus datos?
    • ¿Si se realizan cambios en las políticas de privacidad e información a revelar, la empresa le notificará?
    • ¿Es la información de contacto empresa abiertamente disponible en caso de tener preguntas o inquietudes?
  • Vigilar de cerca la actividad de los niños con los juguetes (como conversaciones y grabaciones de voz) a través de la aplicación de padre socio de juguete, si se dispone de características tales
  • Asegurar que el juguete esté apagado, particularmente ésos con micrófonos y cámaras, cuando no esté en uso
  • Utilizar contraseñas de inicio de sesión único y fuerte al crear cuentas de usuario (p. ej., inferior y superior caso letras, números y caracteres especiales)
  • Proveer sólo lo mínimamente requerido al introducir información de cuentas de usuario (por ejemplo, algunos servicios ofrecen características adicionales si se proporciona información sobre las preferencias del niño o cumpleaños)

Referencias

Deja un comentario