{"id":3112,"date":"2014-05-15T17:56:21","date_gmt":"2014-05-15T17:56:21","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=3112"},"modified":"2020-02-26T09:13:31","modified_gmt":"2020-02-26T15:13:31","slug":"la-mayoria-de-las-casas-inteligentes-son-vulnerables","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/la-mayoria-de-las-casas-inteligentes-son-vulnerables\/3112\/","title":{"rendered":"La Mayor\u00eda de Las Casas Inteligentes Son Vulnerables"},"content":{"rendered":"<p>Si eres un seguidor regular de las noticias de seguridad inform\u00e1tica de Kaspersky, entonces no deber\u00eda sorprenderte que muchos de los sistemas de las casas inteligentes fueron concebidos con un pobre nivel de seguridad y, debido a esto, las casas en las cuales estos sistemas est\u00e1n instalados son gravemente vulnerables.<\/p>\n<p>Las casas inteligentes son exactamente eso que piensas. Son viviendas cuyos electrodom\u00e9sticos, sistemas de calefacci\u00f3n, aire acondicionado, luces, cerraduras y detectores de humo est\u00e1n conectados a una red local y a Internet, junto con las PCs y tel\u00e9fonos m\u00f3viles de los habitantes. El sistema de la \u201csmart home\u201d permite que los usuarios manipulen y monitoreen remotamente todos los dispositivos conectados a \u00e9l.<\/p>\n<p>El problema es que los investigadores han estado encontrando fallas en los sistemas de seguridad, las cerraduras, los detectores de humo y todos los dispositivos conectados a Internet. Recientemente, nuestros amigos de AV-Test.org descubrieron que cuatro de siete kits de seguridad de casas inteligentes puestos a prueba, resultaron inseguros.<\/p>\n<p>Si bien siete no implica un n\u00famero representativo a nivel general, es importante destacar que los dispositivos vulnerables analizados en el estudio podr\u00edan ser explotados por ataques internos y, en algunos casos, ataques externos dirigidos a la red de la casa o a las m\u00e1quinas conectadas a esta.<\/p>\n<p>Los sistemas analizados por AV-Test fueron: iConnect de eSaver, tapHome de EUROiSTYLE, Gigaset\u2019s Elements, iComfort de REV Ritter, RWE\u2019s Smart Home, QIVICON de Deustsche Telekom y XAVAX MAX de Hama. Entre estos, AV-Test encontr\u00f3 que los sistemas de Gigaset, RWE y QIVICON estaban bien equipados para defenderse contra intentos de hackeo y accesos no autorizados. Los kits de iConnects y tapHome, en tanto, ten\u00edan vulnerabilidades capaces de ser explotadas localmente, es decir, que un atacante tendr\u00eda que estar dentro de la casa para explotar los bugs. M\u00e1s serios son los casos de los sets de iComfort y XAVAX MAX que podr\u00edan ser explotados tanto local como remotamente.<\/p>\n<p>Cada producto ofrece diferentes paquetes de funciones. En general, se trata de sistemas capaces de controlar la electricidad, la calefacci\u00f3n y la seguridad; adem\u00e1s de monitorear las trabas de las ventanas, de las puertas y las cerraduras de las habitaciones.<\/p>\n<p>En este sentido, un atacante podr\u00eda manipular los sistemas conectados con el objetivo de provocar da\u00f1o (apagar la calefacci\u00f3n y hacer que las ca\u00f1er\u00edas estallen en invierno).<\/p>\n<div class=\"pullquote\">Los ataques m\u00e1s probables ser\u00edan aquellos dirigidos a las debilidades del sistema y que permitir\u00edan que los criminales accedan a los puntos en los que se almacena informaci\u00f3n importante.<\/div>\n<p>Sin embargo, <a href=\"https:\/\/latam.kaspersky.com\/blog\/principales-capturas-de-cibercriminales-en-abril\/\" target=\"_blank\" rel=\"noopener\">la mayor\u00eda de los criminales buscan dinero<\/a>. Por lo tanto, los ataques m\u00e1s probables ser\u00edan aquellos dirigidos a las debilidades del sistema y que permitir\u00edan que los criminales accedan a los puntos en los que se almacena informaci\u00f3n importante. Adem\u00e1s, ser\u00eda posible comprometer dispositivos vulnerables para ejecutar acciones de vigilancia de cara a un posible robo. Asimismo, un hacker experimentado podr\u00eda desbloquear las cerraduras para hacer m\u00e1s sencillo el ingreso de los ladrones a la casa. Por otra parte, AV-Test advirti\u00f3 sobre la posibilidad de una propagaci\u00f3n de <a href=\"https:\/\/latam.kaspersky.com\/blog\/un-cryptolocker-en-android\/\" target=\"_blank\" rel=\"noopener\">ransomwares<\/a> que bloqueen los dispositivos conectados al sistema de las casas inteligentes y que ser\u00edan utilizados para exigir a los usuarios dinero a cambio de desbloquearlos.<\/p>\n<p>Los estudios de AV-Test se enfocaron en comprobar si las comunicaciones entre los dispositivos de las casas inteligentes estaban encriptadas, si los kits de seguridad requer\u00edan una autenticaci\u00f3n activa predeterminada (<a href=\"https:\/\/www.kaspersky.es\/blog\/contrasenas-del-s-xxi\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as<\/a> de acceso f\u00edsico o web) y que grado de susceptibilidad a ataques remotos pose\u00edan los sistemas de seguridad.<\/p>\n<p>Las comunicaciones hacia y desde Gigaset, RWE y QIVICON estaban encriptadas en todo momento y fueron catalogadas como seguras por parte de AV-Test. iConnects tambi\u00e9n encripta sus comunicaciones, pero AV-Test se\u00f1ala que esta encriptaci\u00f3n es sencilla de atravesar. Los productos restantes (iComfort, tapHome y XAVAX MAX) fallaban completamente en el uso de la encriptaci\u00f3n.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/blog\/por-que-debemos-cifrar-nuestros-datos\/\" target=\"_blank\" rel=\"noopener\">Esta falla significa que todas las comunicaciones de la casa inteligente podr\u00edan ser f\u00e1cilmente interceptadas.<\/a> Los atacantes podr\u00edan monitorear las comunicaciones hacia y desde los dispositivos, obtener los c\u00f3digos para manipular los aparatos y conseguir informaci\u00f3n para deducir cu\u00e1ndo la casa estar\u00e1 inhabitada.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Esta falla significa que todas las comunicaciones de la casa inteligente podr\u00edan ser f\u00e1cilmente interceptadas.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7woi&amp;text=Esta+falla+significa+que+todas+las+comunicaciones+de+la+casa+inteligente+podr%C3%ADan+ser+f%C3%A1cilmente+interceptadas.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>El producto de iComfort no requiere ning\u00fan tipo de autenticaci\u00f3n y un criminal podr\u00eda lanzar ataques remotamente. Los sistemas de iConnect y XAVAX MAX requieren una autenticaci\u00f3n web, pero no local. tapHome requiere de una autenticaci\u00f3n interna, pero seg\u00fan el estudio de AV-Test, esta funci\u00f3n es insuficiente teniendo en cuenta la ausencia de encriptaci\u00f3n en las comunicaciones. En tanto, los sistemas de Gigaset, RWE Smart Home y QIVICON poseen todos una autenticaci\u00f3n f\u00edsica y v\u00eda web (adem\u00e1s de la seguridad en la comunicaci\u00f3n)<\/p>\n<p>Aqu\u00ed estan las buenas noticias: AV-Test considera que si los realizadores de estos productos se toman el tiempo de desarrollar un concepto s\u00f3lido en seguridad, en lugar de apurarse a lanzar sus productos. Entonces, es muy posible que puedan crear sistemas seguros. Si est\u00e1s pensando en comprar alguno de estos sistemas, AV-Test te recomienda que busques aquellos que requieran siempre de autenticaciones f\u00edsicas y v\u00eda web y que posean comunicaciones encriptadas.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si eres un seguidor regular de las noticias de seguridad inform\u00e1tica de Kaspersky, entonces no deber\u00eda sorprenderte que muchos de los sistemas de las casas inteligentes fueron concebidos con un<\/p>\n","protected":false},"author":42,"featured_media":3115,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[1149,1145,654,1032,90,174,1147,1148,38,1146],"class_list":{"0":"post-3112","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-autenticacion","9":"tag-casas-inteligentes","10":"tag-dispositivos","11":"tag-encriptacion","12":"tag-hackers","13":"tag-internet","14":"tag-internet-de-las-cosas","15":"tag-las-casas-inteligentes-son-vulnerables","16":"tag-seguridad","17":"tag-vulnerables"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/la-mayoria-de-las-casas-inteligentes-son-vulnerables\/3112\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/autenticacion\/","name":"autenticaci\u00f3n"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=3112"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3112\/revisions"}],"predecessor-version":[{"id":17459,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3112\/revisions\/17459"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/3115"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=3112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=3112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=3112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}