{"id":3913,"date":"2014-09-15T19:16:58","date_gmt":"2014-09-15T19:16:58","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=3913"},"modified":"2020-02-26T09:16:34","modified_gmt":"2020-02-26T15:16:34","slug":"nuevos-dispositivos-viejas-amenazas","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/nuevos-dispositivos-viejas-amenazas\/3913\/","title":{"rendered":"Nuevos Dispositivos, Viejas Amenazas"},"content":{"rendered":"<p>La palabra \u201cwearable\u201d\u00a0 (del ingl\u00e9s: usable), hace s\u00f3lo unos a\u00f1os atr\u00e1s, era un adjetivo que se utilizaba para denominar\u00a0a \u201calgo que se utiliza como vestimenta\u201d. Sin embargo, este t\u00e9rmino evolucion\u00f3 y hoy hace referencia a una nueva tendencia en tecnolog\u00eda que consiste en una serie de\u00a0dispositivos m\u00f3viles que los usuario utiliza\u00a0en su cuerpo (relojes, lentes, mu\u00f1equeras, etc).<\/p>\n<p>Uno de los principales responsables de que este t\u00f3pico est\u00e9 hoy en boca de millones de personas es\u00a0Apple, que desde hace varios\u00a0a\u00f1os, todos los meses de septiembre\u00a0presenta\u00a0un novedoso repertorio de dispositivos. Fiel a su tradici\u00f3n, el 9 de septiembre pasado la compa\u00f1\u00eda de Cupertino, California, lanz\u00f3, entre otras cosas, el dispositivo wearable probablemente m\u00e1s esperado por el p\u00fablico, desde la presentaci\u00f3n del Google Glass en 2013, el Apple Watch.<\/p>\n<p>Obviamente, las reacciones de\u00a0los usuarios\u00a0fueron varias y de diferentes naturalezas. Mi colega Alex Savitsky <a href=\"https:\/\/latam.kaspersky.com\/blog\/apple-pay-es-seguro-pagar-todo-con-tu-iphone\/\" target=\"_blank\" rel=\"noopener\">resumi\u00f3<\/a> de manera precisa los tipos de opiniones que nos podemos encontrar en los medios masivos (mayormente, en redes sociales) cada vez que Apple lanza un nuevo producto. Sin embargo, a m\u00ed me gustar\u00eda ampliar un poco m\u00e1s estas categor\u00edas. A grandes rasgos, existen cuatro tipos de usuarios que opinan: aquellos que de manera soberbia y categ\u00f3rica se reh\u00fasan a comprar cualquier producto de Apple; aquellos\u00a0que hablan sard\u00f3nicamente sobre c\u00f3mo Apple ha deca\u00eddo sistem\u00e1ticamente desde el lanzamiento de la Mac Book Pro con retina display; Aquellos que\u00a0comprar\u00edan cualquier producto de Apple, aunque fuera basura y que atacar\u00edan a cualquier persona que diga que ese producto es basura; y, finalmente, las personas que est\u00e1n interesadas en los productos innovadores y las funciones que \u00e9stos traen.<\/p>\n<div class=\"pullquote\">Al estar basado en Android, los lentes de Google pueden heredar ciertas vulnerabilidades ya conocidas en otros dispositivos de la misma plataforma.<\/div>\n<p>Ahora bien.\u00a0Existe un problema que, en general, siempre queda en un segundo plano: <a href=\"https:\/\/latam.kaspersky.com\/blog\/pronosticos-de-tormenta-en-la-nube\/\" target=\"_blank\" rel=\"noopener\">la seguridad<\/a>. Los nuevos dispositivos, generalmente, son m\u00e1s vulnerables a las amenazas online que los dispositivos que ya llevan varios a\u00f1os en el mercado. Mucho peor.\u00a0Usualmente los productos innovadores deben enfrentase a amenazas innovadoras. En este sentido, los dispositivos wearable como el Apple Watch o el Google Glass, que recopilan toda la informaci\u00f3n de los usuarios, son un blanco perfecto para los cibercriminales. Al respecto, Roberto Mart\u00ednez, analista de seguridad del Global Research and Analysis Team (GReAT) de Kaspersky Lab, escribi\u00f3 un art\u00edculo en el que detalla los aspectos <a href=\"https:\/\/securelist.com\/blog\/research\/66435\/the-world-at-your-fingertips-and-theirs-too\/\" target=\"_blank\" rel=\"noopener\">m\u00e1s oscuros y vulnerables del Google Glass<\/a>.<\/p>\n<p>\u201cLos nuevos dispositivos tienen muchas cosas en com\u00fan: utilizan los mismos protocolos y se interconectan con otros dispositivos por medio de las mismas aplicaciones. No hay mucho por hacer aqu\u00ed. Los vectores tradicionales de los ataques <a href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-un-ataque-man-in-the-middle\/\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle<\/a> suelen apuntar a las capas de la red para poder explotar las vulnerabilidades en el sistema operativo o en las aplicaciones instaladas en los dispositivos. Al estar basado en Android, los lentes de Google pueden\u00a0heredar ciertas vulnerabilidades ya conocidas en otros dispositivos de la misma plataforma\u201d, detalla Mart\u00ednez.<\/p>\n<p>Adem\u00e1s, explica el especialista, existe un escenario de ataque\u00a0demasiado simple de ejecutar, que fue inicialmente detectado por la compa\u00f1\u00eda de seguridad Lookout: \u201cGoogle Glass est\u00e1 configurado para conectarse a Internet cada vez que tiene que leer un <a href=\"https:\/\/www.kaspersky.es\/blog\/codigos-qr-practicos-pero-peligrosos\/\" target=\"_blank\" rel=\"noopener\">c\u00f3digo QR<\/a>. En este escenario, Lookout descubri\u00f3 que lo \u00fanico que habr\u00eda que hacer para comprometer el Glass de Google\u00a0es crear un c\u00f3digo QR y hacer que los lentes lo lean y \u00a1Listo! El dispositivo ya se conect\u00f3 a una red inal\u00e1mbrica controlada por un hacker. Este es un ejemplo t\u00edpico en el que las viejas amenazas pueden actuar de manera muy efectiva contra los dispositivos nuevos.\u201d<\/p>\n<p>\u201cTanto las computadoras como los tel\u00e9fonos\u00a0\u00a0m\u00f3viles, son un blanco m\u00e1s dif\u00edcil de atacar que los dispositivos wearables. Esto es as\u00ed, esencialmente, porque la interfaz del Google Glass est\u00e1 compuesta por\u00a0\u2018tarjetas\u2019 a trav\u00e9s de las cuales el usuario accede\u00a0a las distintas aplicaciones y opciones. En este sentido, a los efectos de simplificar la navegaci\u00f3n en el Glass, las opciones de configuraci\u00f3n son mucho m\u00e1s limitadas que en un dispositivo tradicional. Esto se traduce en que, en la mayor\u00eda de las funciones, el usuario tiene muy poca o ninguna intervenci\u00f3n. Un ejemplo claro de esto son\u00a0las opciones de \u201cred\u201d o \u2018data sharing'\u201d, explica Mart\u00ednez.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Los dispositivos wearable como #AppleWatch y #GoogleGlass padecen las mismas amenazas que las computadoras tradicionales<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F9Gsz&amp;text=Los+dispositivos+wearable+como+%23AppleWatch+y+%23GoogleGlass+padecen+las+mismas+amenazas+que+las+computadoras+tradicionales\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u201cLa automatizaci\u00f3n y la simplicaci\u00f3n terminan convirti\u00e9ndose en un puerta abierta para los ataques de los hackers que buscan comprometer la informaci\u00f3n privada de los usuarios\u201d, agrega el especialista.<\/p>\n<p>Por otra parte, durante sus investigaciones en el laboratorio, Mart\u00ednez logr\u00f3 \u201cenga\u00f1ar\u201d al Google Glass para que \u00e9ste se conecte a una red maliciosa, haci\u00e9ndole creer al dispositivo que se estaba conectando a una red leg\u00edtima. Seg\u00fan Mart\u00ednez, esto podr\u00eda tener graves consecuencias si los usuarios se conectan desde una red p\u00fablica de wi-fi. Adem\u00e1s, si bien mucha de la informaci\u00f3n que Mart\u00ednez logr\u00f3 obtener del Google Glass estaba encriptada, una parte importante era almacenada en texto plano:<\/p>\n<p>\u201cEncontramos suficiente informaci\u00f3n en texto plano como para poder recopilar datos certeros\u00a0sobre vuelos, reservas de hoteles, destinos tur\u00edsticos e informaci\u00f3n geogr\u00e1fica que revelaba desde d\u00f3nde el dispositivo se hab\u00eda conectado a Internet. Nada sensible, pero s\u00ed muy peligroso para las personas que pueden convertirse en blancos de asaltos o secuestros\u201d.<\/p>\n<p>Seg\u00fan Martinez, la seguridad en los\u00a0dispositivos wearable deber\u00eda encararse desde una\u00a0estrategia de \u201ccapas\u201d. Cada capa, seg\u00fan el especialista, deber\u00eda contar con una estrategia de seguridad individual, con el objetivo de proteger la informaci\u00f3n de los usuarios.<\/p>\n<p>En el caso del Google Glass, Mart\u00ednez asegura que la capa de la seguridad de Red \u201cest\u00e1 fallando\u201d en su tarea, ya que al d\u00eda de hoy el dispositivo puede conectarse a una red p\u00fablica y no cuenta con ninguna opci\u00f3n de conexi\u00f3n segura <a href=\"https:\/\/latam.kaspersky.com\/blog\/por-que-deberias-usar-vpns\/\" target=\"_blank\" rel=\"noopener\">VPN<\/a> que impida que el tr\u00e1fico de datos sea intervenido por terceros\u201d, resumi\u00f3 Mart\u00ednez.<\/p>\n<p>\u201cEn los meses que vendr\u00e1n, veremos miles de dispositivos wearable siendo el nuevo blanco de ataques cibern\u00e9ticos. Por esta raz\u00f3n debemos comenzar a poner especial atenci\u00f3n en el cuidado de estos dispositivos y la informaci\u00f3n que guardamos en ellos\u201d, concluy\u00f3.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La palabra \u201cwearable\u201d\u00a0 (del ingl\u00e9s: usable), hace s\u00f3lo unos a\u00f1os atr\u00e1s, era un adjetivo que se utilizaba para denominar\u00a0a \u201calgo que se utiliza como vestimenta\u201d. Sin embargo, este t\u00e9rmino evolucion\u00f3<\/p>\n","protected":false},"author":42,"featured_media":3914,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5,2737],"tags":[2163,26,654,61,326,37,38,1436,1435],"class_list":{"0":"post-3913","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"tag-android","10":"tag-apple","11":"tag-dispositivos","12":"tag-google","13":"tag-google-glass","14":"tag-privacidad","15":"tag-seguridad","16":"tag-watch","17":"tag-wearable"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/nuevos-dispositivos-viejas-amenazas\/3913\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=3913"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3913\/revisions"}],"predecessor-version":[{"id":17578,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3913\/revisions\/17578"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/3914"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=3913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=3913"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=3913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}