{"id":12147,"date":"2017-11-28T10:53:41","date_gmt":"2017-11-28T16:53:41","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12147"},"modified":"2018-09-27T17:58:24","modified_gmt":"2018-09-27T23:58:24","slug":"internet-of-vulnerabilities","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/internet-of-vulnerabilities\/12147\/","title":{"rendered":"El mundo vulnerable del Internet de las Cosas"},"content":{"rendered":"<p>Muchos relojes inteligentes, cafeteras, aspiradoras e, incluso, coches son ahora parte de lo que llamamos Internet de las Cosas (IdC), un t\u00e9rmino que se refiere a todos los dispositivos conectados de los que dependemos y que nos encantan. En teor\u00eda, el IdC deber\u00eda hacer que nuestras vidas sean m\u00e1s f\u00e1ciles y c\u00f3modas; de ah\u00ed que est\u00e9 ganando popularidad.<\/p>\n<p>No obstante, est\u00e1 la otra cara de la moneda: la seguridad. Por desgracia, a los fabricantes no les preocupa demasiado este aspecto de los dispositivos IdC, por lo que cualquier dispositivo \u201cinteligente\u201d es vulnerable y, por ende, peligroso. Kaspersky Lab investig\u00f3 qu\u00e9 amenazas hay en el Internet de las Cosas.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-14898 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/11\/28163731\/internet-of-vulnerabilities-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<h2>\u00bfEs peligroso el IdC?<\/h2>\n<p>Los dispositivos IdC suelen tener tan poca seguridad que es muy f\u00e1cil salt\u00e1rsela, un aspecto que a los delincuentes les gusta aprovechar: La cifra de programas maliciosos que atacan el IdC <a href=\"https:\/\/securelist.com\/honeypots-and-the-internet-of-things\/78751\/\" target=\"_blank\" rel=\"noopener\">se ha duplicado este a\u00f1o<\/a>. Mundialmente, hay 6,000 millones de dispositivos inteligentes y muchos son vulnerables ante los intrusos.<\/p>\n<p>Los dispositivos IdC <i>hackeados<\/i> pueden usarse para realizar <a href=\"https:\/\/securelist.com\/threats\/ddos-distributed-denial-of-service-attack-glossary\/\" target=\"_blank\" rel=\"noopener\">ataques DDoS<\/a>: al combinar la potencia de, por ejemplo, muchos <i>routers<\/i>, se puede tumbar un servidor. Eso es exactamente lo que hizo la famosa <a href=\"https:\/\/securelist.com\/threats\/botnet-glossary\/\" target=\"_blank\" rel=\"noopener\"><i>botnet<\/i><\/a> <a href=\"https:\/\/latam.kaspersky.com\/blog\/attack-on-dyn-explained\/7901\/\" target=\"_blank\" rel=\"noopener\">Mirai<\/a> cuando hace casi un a\u00f1o dej\u00f3 inaccesibles los mayores servicios web.<\/p>\n<p>Pero los <em>botnets<\/em> no son la \u00fanica amenaza. Por ejemplo, si se <i>hackea<\/i> una webcam, un atacante puede <a href=\"https:\/\/latam.kaspersky.com\/blog\/quien-tiene-la-culpa-del-hack-a-las-camaras-web\/4609\/\" target=\"_blank\" rel=\"noopener\">espiar a su propietario<\/a>. Hasta los juguetes infantiles son vulnerables. Los ciberdelincuentes pueden <a href=\"https:\/\/www.cnet.com\/news\/smart-toys-have-big-security-flaws-consumer-report-finds\/\" target=\"_blank\" rel=\"noopener nofollow\">aprovecharse<\/a> de una conexi\u00f3n Bluetooth desprotegida para hablar con un ni\u00f1o bajo la apariencia de un Furby u osito preferido de este o espiarlos con la ayuda de una <a href=\"https:\/\/latam.kaspersky.com\/blog\/my-friend-cayla-risks\/8956\/\" target=\"_blank\" rel=\"noopener\">mu\u00f1eca<\/a>.<\/p>\n<p>Por \u00faltimo, pero no menos importante, algunos delincuentes simplemente rompen los dispositivos IdC y los dejan inutilizables. Ese era el <i>modus operandi<\/i> del <a href=\"https:\/\/threatpost.com\/iot-malware-activity-already-more-than-doubled-2016-numbers\/126350\/\" target=\"_blank\" rel=\"noopener nofollow\">gusano BrickerBot<\/a> que convert\u00eda los dispositivos en pisapapeles.<\/p>\n<h3>Conoce a tu enemigo<\/h3>\n<p>Kaspersky Lab decidi\u00f3 comprobar las vulnerabilidades de ocho dispositivos inteligentes: un cargador inteligente, un coche con webcam controlado mediante aplicaci\u00f3n, un recibidor-transmisor para sistemas de dom\u00f3tica, una b\u00e1scula inteligente, una aspiradora (s\u00ed, \u00a1una aspiradora inteligente!), una c\u00e1mara y un reloj. Los resultados no fueron alentadores: De los ocho dispositivos, solo uno demostr\u00f3 ser lo bastante seguro, mientras que los dem\u00e1s no contaban con una protecci\u00f3n de confianza. Muchos usaban contrase\u00f1as d\u00e9biles que ven\u00edan de serie y, en algunos casos no se pod\u00edan cambiar, y otros dejaban que la informaci\u00f3n se pudiera interceptar.<\/p>\n<p>Otro de los dispositivos que nuestros expertos analizaron fue un coche controlado mediante una aplicaci\u00f3n m\u00f3vil. Para conectarse al tel\u00e9fono, no hac\u00eda falta contrase\u00f1a, por lo que el coche lo podr\u00eda controlar cualquiera. Este puede grabar sonido y v\u00eddeo, permitiendo a los delincuentes recopilar informaci\u00f3n sobre su propietario para chantajearlo.<\/p>\n<h3>C\u00f3mo vivir en el mundo del Internet de las Cosas<\/h3>\n<p>Esto es lo que te recomendamos para que te protejas cuando uses dispositivos inteligentes:<\/p>\n<p>Sopesa los pros y contras antes de comprar. Busca informaci\u00f3n sobre ataques previos en el dispositivo que te interesa. Puede que ya haya en Internet alguna historia de <i>hackeo<\/i>. Cambia la contrase\u00f1a que venga por defecto por una m\u00e1s complicada y replant\u00e9ate si lo necesitas.<\/p>\n<p>Si todav\u00eda quieres comprar el dispositivo, piensa en c\u00f3mo reducir los riesgos de ataque. Kaspersky Lab ha lanzado una versi\u00f3n beta de <a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-iot-scanner\/11235\/\" target=\"_blank\" rel=\"noopener\">Kaspersky IoT Scanner<\/a>, una soluci\u00f3n gratuita para dispositivos inteligentes. Kaspersky IoT Scanner comprueba la red WiF de tu casa, identifica los dispositivos conectado y te dice si est\u00e1n bien protegidos.<\/p>\n<p><em>*Actualizaci\u00f3n: La aplicaci\u00f3n que se describe en esta publicaci\u00f3n est\u00e1 descatalogada. <\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un nuevo estudio de Kaspersky Lab demuestra lo inseguro que son los dispositivos inteligentes. Te explicamos c\u00f3mo remediarlo.<\/p>\n","protected":false},"author":40,"featured_media":12148,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,9],"tags":[2564,2696,1147,629,38],"class_list":{"0":"post-12147","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-products","9":"tag-hogar-inteligente","10":"tag-idc","11":"tag-internet-de-las-cosas","12":"tag-productos","13":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/internet-of-vulnerabilities\/12147\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/internet-of-vulnerabilities\/11909\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/internet-of-vulnerabilities\/9913\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/internet-of-vulnerabilities\/14151\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/internet-of-vulnerabilities\/12343\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/internet-of-vulnerabilities\/14897\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/internet-of-vulnerabilities\/14761\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/internet-of-vulnerabilities\/19265\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/internet-of-vulnerabilities\/4503\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/internet-of-vulnerabilities\/20303\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/internet-of-vulnerabilities\/9826\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/internet-of-vulnerabilities\/8581\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/internet-of-vulnerabilities\/15385\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/internet-of-vulnerabilities\/8957\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/internet-of-vulnerabilities\/18858\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/internet-of-vulnerabilities\/19135\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/internet-of-vulnerabilities\/19127\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/hogar-inteligente\/","name":"hogar inteligente"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12147"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12147\/revisions"}],"predecessor-version":[{"id":13471,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12147\/revisions\/13471"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12148"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12147"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12147"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}