{"id":23221,"date":"2021-10-29T08:46:38","date_gmt":"2021-10-29T14:46:38","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23221"},"modified":"2022-03-27T04:44:57","modified_gmt":"2022-03-27T10:44:57","slug":"el-internet-del-terror-prevenga-que-sus-dispositivos-inteligentes-sean-poseidos","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/el-internet-del-terror-prevenga-que-sus-dispositivos-inteligentes-sean-poseidos\/23221\/","title":{"rendered":"\u00bfEl Internet del Terror? Prevenga que sus dispositivos inteligentes sean &#8220;pose\u00eddos&#8221;"},"content":{"rendered":"<p>La Noche de Brujas no es la \u00fanica en la que puedes vivir una historia de terror: hace varios a\u00f1os, un extra\u00f1o despert\u00f3 a una familia en horas de la madrugada con sus gritos: \u201c\u00a1despierta beb\u00e9!\u201d, que sal\u00edan del <a href=\"https:\/\/www.huffingtonpost.co.uk\/2014\/04\/28\/baby-monitor-hacked_n_5226437.html\" target=\"_blank\" rel=\"noopener nofollow\">monitor inteligente<\/a> instalado en el cuarto de su peque\u00f1o hijo. El dispositivo hab\u00eda sido hackeado y desde \u00e9l, la familia estaba siendo espiada. Historias similares se han repetido en bocinas inteligentes, c\u00e1maras de video-vigilancia y hasta cafeteras. Se estima que <a href=\"https:\/\/www.mckinsey.com\/industries\/semiconductors\/our-insights\/whats-new-with-the-internet-of-things#:~:text=Consumers%20are%20more%20connected%20than,to%20the%20Internet%20every%20second.\" target=\"_blank\" rel=\"noopener nofollow\">127 nuevos aparatos<\/a> se conectan a Internet cada segundo y su amplia disponibilidad no solo atrae la atenci\u00f3n de los consumidores, sino tambi\u00e9n la de los ciber villanos.<\/p>\n<p>En Am\u00e9rica Latina, los<em> honeypots <\/em>de Kaspersky, software que imita a un dispositivo vulnerable, detectaron, en el primer semestre de 2021, m\u00e1s de 47 millones y medio de ataques en contraste con los 2 millones 397,000 que se contabilizaron en todo 2020. Esto es equivalente a un <strong>incremento de 1860% en el n\u00famero de ataques a equipos dom\u00e9sticos del Internet de las Cosas <\/strong>(IoT, por sus siglas en ingl\u00e9s) \u00a0con respecto a todo el a\u00f1o pasado. <em>\u00a1Espeluznante!<\/em><\/p>\n<p>A nivel global, la cifra es igual de aterrorizante ya que ascendi\u00f3 a <strong>m\u00e1s de 1,500 millones de ataques contra dispositivos IoT<\/strong>. Esto fue m\u00e1s del doble que el a\u00f1o anterior, cuando se registraron 639 millones de ataques.<\/p>\n<p>Estos incidentes no est\u00e1n limitados a la red hogare\u00f1a.\u00a0 Incidentes de miedo similares tambi\u00e9n han tomado lugar <strong>en entornos empresariales,<\/strong> como el hackeo de <a href=\"https:\/\/edition.cnn.com\/2021\/03\/10\/tech\/verkada-security-cameras\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">150,000 c\u00e1maras de seguridad<\/a> que vigilaban instalaciones de gimnasios, organizaciones gubernamentales y de empresas como Tesla, as\u00ed como el an\u00e9cdota de un <a href=\"https:\/\/latam.kaspersky.com\/blog\/leaking-fish-tank\/12927\/\" target=\"_blank\" rel=\"noopener\">casino en Estados Unidos que instal\u00f3 un acuario inteligente<\/a> para regular la temperatura del agua y, aunque contaba con una VPN para protecci\u00f3n, una puerta trasera permiti\u00f3 sustraer 10 GB de datos de los clientes, \u00a1todo accediendo al term\u00f3metro de una pecera inteligente!<\/p>\n<p>Aunque resulte alentador descartar estos incidentes como \u201cleyendas urbanas\u201d, la realidad es a\u00fan m\u00e1s aterrorizante: seg\u00fan nuestro estudio <a href=\"https:\/\/latam.kaspersky.com\/blog\/el-70-de-la-poblacion-en-america-latina-ya-cuenta-con-conexion-a-internet\/16991\/\" target=\"_blank\" rel=\"noopener\">Iceberg Digital<\/a>, que analiza la situaci\u00f3n actual que viven en materia de ciberseguridad los internautas de la regi\u00f3n, <strong>23% de los encuestados no entiende o no sabe c\u00f3mo funciona el Internet de las Cosas<\/strong> (IoT). Al respecto, los menos instruidos son los peruanos, con un 36% que afirma desconocer de qu\u00e9 trata y c\u00f3mo opera el IoT. Le siguen chilenos (25%), brasile\u00f1os (24%), argentinos y mexicanos, con 22%; y por \u00faltimo colombianos, con 16%. A esto se suma que el<strong> 32% de los consultados no sabe que los aparatos IoT cuentan con parches de seguridad para su protecci\u00f3n, <\/strong>mientras otro 33% ni siquiera sabe lo que son estas herramientas.<\/p>\n<p>Es m\u00e1s,<strong> a uno de cada cuatro latinoamericanos<\/strong> <strong>no le preocupa o no le interesa que un delincuente hackee sus dispositivos personales, <\/strong>cifra escalofriante si tomamos en cuenta que nuestros dispositivos inteligentes est\u00e1n conectados a la misma red, ya sea dom\u00e9stica o empresarial, lo que significa que un dispositivo vulnerado puede afectar a la red entera, permitiendo que los cibercriminales no solo manipulen las funciones de estos aparatos, sino que adem\u00e1s accedan a informaci\u00f3n que estos almacenan, incluyendo los tel\u00e9fonos y computadoras conectados a esa red.<\/p>\n<p>\u201c<em>Alrededor del <\/em><em><a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-protect-smart-home-devices\/41617\/\" target=\"_blank\" rel=\"noopener nofollow\">76%<\/a><\/em><em> de los dispositivos de IoT se comunica a trav\u00e9s de canales no cifrados. De esta manera, el acceso remoto y el control de su hub inteligente pueden dar lugar a una amplia gama de actividades de sabotaje. Al hackear un eslab\u00f3n d\u00e9bil, como una aspiradora inteligente, una m\u00e1quina de caf\u00e9 conectada o una impresora con Wi-Fi, un ciberdelincuente puede robar datos confidenciales de una computadora o smartphone, simplemente porque todo est\u00e1 conectado a la misma red<\/em>\u201c, explica <strong>Fabiano Tricarico, director de ventas de Consumo para Am\u00e9rica Latina en Kaspersky. <\/strong><em>\u00a0<\/em><\/p>\n<p><em>\u201cAlgunas personas o empresas piensan que no son lo suficientemente importantes como para ser hackeados, pero recordemos que, hoy en d\u00eda, la informaci\u00f3n es un activo muy valioso para los ciberdelincuentes, quienes saben que los dispositivos de IoT a menudo no son considerados como puntos de amenaza por usuarios y no suelen contar con funciones de seguridad de f\u00e1brica, a pesar de que algunas marcas han comenzado a prestar m\u00e1s atenci\u00f3n a este rubro\u201d, agrega<strong> Tricarico.<\/strong><\/em><\/p>\n<p>Para ahuyentar a los mal intencionados y prevenir que tus dispositivos sean \u201cpose\u00eddos\u201d, te ofrecemos el siguiente \u201cexorcismo\u201d:<\/p>\n<ul>\n<li>Antes de utilizar el dispositivo, cambia la contrase\u00f1a predeterminada y asigna una nueva. Usa contrase\u00f1as largas, complejas y \u00fanicas en todos tus dispositivos.<\/li>\n<li>Deshabilita la administraci\u00f3n remota. Los <em>routers<\/em> modernos suelen tener una caracter\u00edstica que permiten que los ajustes se cambien desde Internet, lo que puede ser muy \u00fatil en algunas circunstancias, pero tambi\u00e9n se trata de una inseguridad, as\u00ed es que, si no la necesitas, desact\u00edvala.<\/li>\n<li>Instala las actualizaciones del <em>firmware<\/em> regularmente ya que esto solucionar\u00e1 vulnerabilidades que se detecten mediante parches dentro de las actualizaciones.<\/li>\n<li>Los dispositivos IoT con frecuencia, son objetivo de\u00a0<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/brute-force\/\" target=\"_blank\" rel=\"noopener\">ataques forzados<\/a>. Con motores de b\u00fasqueda especializados, los cibercriminales seleccionan dispositivos con protocolos disponibles para conexi\u00f3n y fuerzan de manera autom\u00e1tica los nombres de usuario y contrase\u00f1as comunes. Una b\u00fasqueda cuidadosa siempre arrojar\u00e1 un monitor de beb\u00e9 o una c\u00e1mara cuyos proveedores configuraron una contrase\u00f1a descifrable. Productos como <a href=\"https:\/\/www.kaspersky.com\/partners\/vas\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Smart Home Security<\/a>, <strong>instalado en un enrutador por un operador de telecomunicaciones,<\/strong> supervisan los intentos de conexi\u00f3n no exitosos, y, si alguien intenta acceder al dispositivo varias veces seguidas, la soluci\u00f3n bloquea de manera temporal cualquier otro intento de conectarse.<\/li>\n<li>Utiliza una VPN (red virtual privada, por sus siglas en ingl\u00e9s) para cifrar el intercambio de informaci\u00f3n a trav\u00e9s de los dispositivos conectados a Internet. De esta manera, aun si el <em>router<\/em> ha sido comprometido, tus\u00a0<strong>datos estar\u00e1n cifrados<\/strong><strong>.<\/strong><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n","protected":false},"excerpt":{"rendered":"<p>El n\u00famero de ataques a equipos dom\u00e9sticos conectados en la regi\u00f3n registr\u00f3 un \u2018espeluznante\u2019 incremento de 1860% durante los primeros seis meses de 2021<\/p>\n","protected":false},"author":2526,"featured_media":23222,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5,9,2738],"tags":[1559,271,5500,5518,1282,94,318],"class_list":{"0":"post-23221","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-products","10":"category-technology","11":"tag-dispositivos-inteligentes","12":"tag-hackeo","13":"tag-halloween","14":"tag-honeypots","15":"tag-investigacion","16":"tag-latinoamerica","17":"tag-reporte"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/el-internet-del-terror-prevenga-que-sus-dispositivos-inteligentes-sean-poseidos\/23221\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/halloween\/","name":"Halloween"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23221","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23221"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23221\/revisions"}],"predecessor-version":[{"id":24159,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23221\/revisions\/24159"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23222"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}