Cómo puede hackearse una aspiradora, datos tras desinstalar aplicaciones y los derechos de lo que crea una inteligencia artificial: llega el 85º consultorio de Maldita Tecnología

¡Buenas, malditas y malditos! Os traemos una nueva edición de nuestro consultorio tecnológico semanal, para que despidáis enero con vuestras dudas resueltas. En esta ocasión, explicamos cómo puede hackearse un dispositivo domótico como una aspiradora o una cafetera, qué pasa con los datos de las aplicaciones cuando las desinstalamos, y si un sistema basado en inteligencia artificial puede ser el titular de los derechos de algo que haya creado.

Como siempre, si os quedan más dudas, sabéis que nos las podéis hacer llegar a través de este formulario, enviándonos un correo a [email protected], o mandándonos un mensaje a nuestro Facebook, a nuestro Twitter o a nuestro chatbot de WhatsApp (+34 644 229 319). ¡Comenzamos!

¿Cómo puede hackearse una aspiradora, una lavadora u otro dispositivo domótico?

Hace unos días el usuario de Twitter David Buchanan explicaba en un hilo de esta red social cómo había conseguido hackear una SmartTV de LG sin necesidad de estar conectada a internet, mediante la señal que le llega a la TDT a través de la antena (DVB-T). ¿Puede ocurrir lo mismo con cualquier electrodoméstico que tengamos en casa? ¿Qué condiciones debe tener el aparato para que pueda ser hackeado?

“El único requisito es tener un ordenador dentro y estar conectado o habilitado para conectarse a algún tipo de red o bien recibir información, por ejemplo una SmartTV por la antena, por puertos de infrarrojos, etc”, nos explica nuestro maldito y experto en ciberseguridad de empresas y hacker ético, Jorge Louzao. Estos aparatos son conocidos como dispositivos IoT (Internet de las Cosas, en su traducción del inglés).

Para que lo entendamos mejor, no hay que hablar de “neveras, televisores o cafeteras inteligentes: son ordenadores que son capaces de enfriar, mostrar imágenes o hacer café”, añade el experto. Si pueden conectarse a alguna red, como el bluetooth o incluso tener conexión a internet, son vulnerables de ser interceptados y controlados.

Por tanto, las posibilidades de que un electrodoméstico sea hackeado dependerán, según Louzao, de “la capacidad de conexión que tenga el dispositivo, la inversión que el fabricante haga en ciberseguridad y lo atentos que estemos a que estos ordenadores estén actualizados”, siempre que se sigan publicando tales actualizaciones de seguridad.

Otros elementos que pueden hacer que un electrodoméstico sea vulnerable de sufrir un ciberataque es que el aparato en cuestión traiga configuradas contraseñas por defecto que puede conocer cualquiera. Hablamos de las típicas contraseñas como ‘1234’, ‘qwerty’ o ‘0000’. Son contraseñas fáciles que deben ser sustituidas al adquirir el producto.También influye el hecho de que podamos manejarlo a través de una aplicación, esta sufra un ataque y exponga a todos los usuarios, añade la también maldita, experta en ciberseguridad y jefa de Auditoría en GMV, Paula González.

Seguro que muchos os estáis preguntando qué puede ocurrir si nos hackean un electrodoméstico. Las opciones pueden ser múltiples: “Robo de datos, participar sin saberlo en ataques de denegación de servicio, el susto de que el equipo de música nos despierte de madrugada con música a todo volumen, que puedan controlar nuestro timbre wifi y ver cuándo entramos o salimos de casa, vigilarnos en nuestro propio domicilio, alterar la temperatura de nuestro hogar e incluso, en casos extremos, que el hervidor de agua esté calentando sin parar evitando los controles de seguridad que llevan, podríamos enfrentarnos a un incendio”, algo que Louzao considera “poco probable pero no descartable”.

Otro caso que nos recuerda González es el de ataques a aparatos vigilabebés “conectados por internet que tienen contraseñas por defecto que puede conocer cualquiera”, que, además vulneran el derecho a la privacidad y que “pueden ser utilizados por pederastas” o para llevar a cabo un robo.

Ya en 2014, la firma de seguridad Proofpoint alertó de la infección de electrodomésticos conectados a la red mediante un ciberataque. Los atacantes enviaron más de 750.000 correos electrónicos maliciosos a empresas e individuos de “todo el mundo” a través de “más de 100.000 dispositivos de consumo diario, como enrutadores de redes domésticos, centros multimedia conectados, televisores y al menos un frigorífico”, que usaron como “plataforma” para lanzar estos ataques.

Probablemente la mayoría de los hogares cuentan con más de un electrodoméstico de los que hemos hablado. ¿Podemos prevenir convertirnos en el blanco de un hackeo? Aunque, según Louzao, no estamos a salvo si alguien con los conocimientos necesarios quiere ir a por nosotros de manera concreta, sí podemos tener en cuenta una serie de consejos para evitar ser víctimas de un ataque automatizado.

Cómo puede hackearse una aspiradora, datos tras desinstalar aplicaciones y los derechos de lo que crea una inteligencia artificial: llega el 85º consultorio de Maldita Tecnología

Las recomendaciones del experto son: tener siempre el router actualizado (un trabajo que debe realizar la operadora con la que contratamos la red), tener la red wifi bien configurada, es decir, con una buena clave y evitando nombres de usuario genéricos, o tener desactivado el UPnP (Universal Plug and Play) en el router. Esto es, un sistema mediante el cual algunos dispositivos anuncian que están en la red, algo que, según Louzao, podemos comprobar con nuestra operadora de ADSL o fibra y pedir que lo desactiven, ya que, de estar abierto, “este abrirá un puerto a todo internet para permitir el acceso hasta ese dispositivo”.

Además, debemos “evitar conectar dispositivos que puedan vulnerarse a través de otros métodos”. En este sentido, el experto aconseja no conectar la SmartTV a la red de casa, sino a un dispositivo que se pueda controlar y actualizar para ejecutar las aplicaciones de streaming y así poder ver contenido en la televisión. Eso sí, “siempre que sean productos de confianza con empresas detrás que los mantengan y corrijan los errores cuando aparezcan vulnerabilidades”, añade.

La experta en ciberseguridad Paula González, también nos aconseja tener siempre el dispositivo actualizado, cambiar las contraseñas que vengan en el aparato por defecto y, antes de comprar, confirmar que el fabricante se toma en serio la ciberseguridad ya que, asegura, en muchos casos, la probabilidad de que un aparato sea hackeado depende de esto último.

¿Qué pasa cuando desinstalas una aplicación del móvil? ¿Se borran todos los datos? ¿Hay que cerrar sesión o borrarlos antes?

Ya sea para liberar espacio de almacenamiento o porque simplemente ya no queremos utilizar más una aplicación, eliminarla de nuestro teléfono es un proceso relativamente sencillo. Pero, una vez desinstalada, ¿qué pasa con los datos de la aplicación? Si elimino, por ejemplo, WhatsApp o Telegram, ¿las fotos que haya recibido también se borran?

En el caso de los dispositivos Android, nuestra maldita Sheyla Martínez, que nos presta sus superpoderes como programadora, nos explica “que al desinstalar la aplicación, se borran todos sus datos, por lo que no sería necesario, por ejemplo, cerrar la sesión de la cuenta que tengamos en dicha app”.

Eso sí, con dos matices. Por un lado, “si la aplicación ha guardado datos en la nube, estos no se borran”, apunta. Por ejemplo, si hablamos de una red social, se cerraría la sesión y se eliminarían del dispositivo los datos de las configuraciones y los que son necesarios para que la app funcionase, pero eso no eliminaría nuestra cuenta, pues esta está registrada en sus servidores.

La otra excepción son los archivos multimedia. Martínez puntualiza que “los archivos que se descargan en el directorio principal del teléfono, como puede ser la carpeta de Descargas, permanecen intactos aunque desinstalemos la aplicación, por lo que si eliminamos WhatsApp o Telegram de nuestro terminal, la multimedia que hayamos enviado y recibido no desaparecerá”.

Si tenemos un dispositivo con iOS, el sistema operativo de Apple, la cuestión es algo diferente, porque se distingue entre ‘Eliminar app’ y ‘Desinstalar app’. ¿Cuál es la diferencia? Pues que la primera opción borra todos los datos relacionados con la aplicación, y la segunda los mantiene aunque desinstalemos la app en sí.

¿Cómo podemos elegir entre una y otra alternativa? Si queremos optar por la opción de ‘Eliminar app’, lo podemos hacer directamente desde la pantalla de inicio. Y como advierte nuestro maldito Mario Sánchez, experto en desarrollo de webs y aplicaciones, “esto borrará todos los vídeos, fotos o documentos relacionados con la aplicación, como bien refleja el aviso que muestra iOS”. “De hecho, tras haberla eliminado, si vas al apartado de Almacenamiento en los ajustes, ya no estarán ni la app ni los vídeos descargados”, añade.

Esto significa que, a diferencia de Android, si eliminamos WhatsApp, también toda la multimedia será eliminada. Pero aquí también hay un matiz: “Si la aplicación usa la nube, los datos que estén almacenados ahí quedarán intactos, de la misma forma que sucede en Android”, puntualiza Sánchez. Por ejemplo, si hemos elegido hacer una copia de seguridad de los chats de WhatsApp en iCloud, aunque eliminemos la aplicación o cambiemos de teléfono, los mensajes y la multimedia permanecerán intactos en la nube. Lo mismo ocurre con las fotos, vídeos o documentos que guardemos de forma local en nuestro teléfono: no se van a borrar de nuestra aplicación de “Fotos” o de nuestra carpeta de descargas.

La otra opción que tenemos es desinstalar la aplicación sin borrar estos datos, pero para hacerlo tenemos que ir a los Ajustes del teléfono, pues no se puede hacer directamente desde la pantalla principal. Para ello, accedemos al menú ‘Almacenamiento del iPhone’, situado en el apartado ‘General’, y seleccionamos la aplicación que queramos desinstalar. Como explica el propio sistema, la opción de ‘Desinstalar app’ mantendrá los documentos y datos. Esto es útil si nos interesa mantener documentos o multimedia pero liberar el espacio que ocupa la aplicación, o por si queremos, más adelante, reinstalar la aplicación y no empezar de nuevo.

A pesar de estas pequeñas diferencias entre ambos sistemas operativos, los dos mantienen un catálogo en el que cada usuario puede ver las aplicaciones que se ha descargado en algún momento y volverlas a instalar. Los datos que se hayan guardado en la nube (ya sea iCloud, Google Drive o una externa) se recuperarán, en este caso.

Además, las compras de aplicaciones y las que se hayan realizado dentro de estas también se mantienen, según explican en las páginas de ayuda de Android y Apple. De esta manera, si eliminas una aplicación y la quieres volver a instalar, no tienes que volver a pagar por ella. Eso sí, mucho ojo porque desinstalarla no implica que se cancelen las suscripciones que podamos haber adquirido.

¿Quién se queda con los derechos de algo que ha creado un programa de inteligencia artificial?

En Maldita.es ya os hemos hablado de cómo un sistema basado en inteligencia artificial (IA) puede generar contenido, ya sea un texto (narrativo o periodístico) o una ilustración. Pero estas nuevas creaciones, ¿de quién son? ¿Es posible que una máquina posea derechos de propiedad intelectual?

La respuesta rápida es que no. Pero vayamos al origen. Miguel Vieito, abogado experto en el derecho de las nuevas tecnologías y maldito que nos ha prestado sus superpoderes, explica que “al menos en el sistema jurídico español y europeo, no cabe que una máquina pueda ser titular de derechos en ningún caso, porque son ordenamientos jurídicos que tienen como base al antropocentrismo exclusivista, es decir, al ser humano”.

Por ello, como añade David Maeztu, abogado especializado en tecnología y protección de datos, “incluso cuando los derechos sobre una invención se asignan a una persona jurídica se tiene que designar a un inventor (persona física)”. Es decir, que aunque sea una empresa quien tenga la titularidad de los derechos, tiene que haber una persona de carne y hueso detrás que sea quien lo haya inventado.

Eso sí, esto no implica que una obra generada a partir de un sistema de inteligencia artificial se quede sin nadie que posea sus derechos. Según apunta Vieito, “habría que analizar si será el fabricante, el desarrollador o la empresa que encargue la creación, por lo que siempre habría un titular que, no obstante, siempre tiene que ser humano”.

Por ese mismo motivo, la Oficina Europea de Patentes denegó, en diciembre de 2021, que una inteligencia artificial pudiese ser la titular de una patente. En ese caso, se solicitaba que un sistema de IA fuese el inventor de un recipiente para la conservación de alimentos y para un método que atrajese la atención de los usuarios, pero la institución no permitió el registro de esa patente al no considerar esta programa un sujeto de derechos, como sí lo es una persona física.

No es la primera vez que se debate acerca de los derechos de algo creado por alguien que no es humano. Maeztu recuerda “el caso del mono que se retrató en un selfie con la cámara de un fotógrafo y se inició un proceso judicial por los derechos”. De la misma manera que sucedió en Europa, un juzgado estadounidense le dio la razón al fotógrafo propietario de la cámara, y rechazó las alegaciones de PETA, una asociación animalista americana, al entender que ni la fotografía podía quedar sin la titularidad de derechos ni esta última podía recaer en el primate.

No obstante, este abogado recalca la importancia de “buscar vías alternativas para la protección de lo generado por una IA, porque ahora mismo la legislación actual es insuficiente”. Principalmente, “a la hora de usar datos como frases o códigos informáticos para entrenar a ese algoritmo, pues se puede considerar que lo que genere la máquina sea una reutilización de los contenidos y que por tanto debe ser tratado como una reutilización, por lo que habría que contar con la autorización de los titulares originarios”, explica Maeztu.

De esto ya os hablamos en Maldita.es, cuando os contamos el caso de GitHub Copilot, una herramienta para generar código informático automáticamente. Muchos desarrolladores y organizaciones se han quejado, pues esta IA ha sido entrenada en su mayoría con código con licencia GPL, impulsada por el movimiento del software libre y que permite la libertad de usar, estudiar, compartir (copiar) y modificar el software, pero que obliga a que el contenido derivado tenga la misma licencia.

Y para terminar...

No somos técnicos o ingenieros pero contamos con mucha ayuda de personas que son expertas en su campo para resolver vuestras dudas. Tampoco podemos deciros qué servicio usar o dejar de usar, solo os informamos para que luego decidáis cuál queréis usar y cómo. Porque definitivamente, juntos y juntas es más difícil que nos la cuelen.

Si tenéis cualquier duda sobre esta información o cualquier otra relacionada con la manera de la que te relacionas con todo lo digital, háznosla llegar:

En este artículo han colaborado con sus superpoderes los malditos Sheyla Martínez, programadora, Mario Sánchez, experto en aplicaciones, Miguel Vieito, abogado especializado en derecho de las nuevas tecnologías y los especialistas en ciberseguridad Jorge Louzao y Paula González.

Gracias a vuestros superpoderes, conocimientos y experiencia podemos luchar más y mejor contra la mentira. La comunidad de Maldita.es sois imprescindibles para parar la desinformación. Ayúdanos en esta batalla: mándanos los bulos que te lleguen a nuestro servicio de Whatsapp, préstanos tus superpoderes, difunde nuestros desmentidos y hazte Embajador.