{"id":6352,"date":"2015-11-05T09:54:29","date_gmt":"2015-11-05T09:54:29","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6352"},"modified":"2017-11-07T12:25:56","modified_gmt":"2017-11-07T18:25:56","slug":"surviving-iot","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/surviving-iot\/6352\/","title":{"rendered":"M\u00e1s conectividad, menos seguridad: analizamos el Internet de las cosas en busca de vulnerabilidades"},"content":{"rendered":"<p>Hace un a\u00f1o, nuestro compa\u00f1ero David Jacoby, un investigador de GReAT, consigui\u00f3 hackear su propia casa y descubri\u00f3 <a href=\"https:\/\/latam.kaspersky.com\/blog\/el-dia-que-hackee-mi-propia-casa\/3729\/\" target=\"_blank\" rel=\"noopener\">cosas muy curiosas<\/a>. El experimento de David inspir\u00f3 a muchos de los empleados de Kaspersky Lab de todo el mundo y decidieron llevar a cabo esta investigaci\u00f3n en sus propias casas.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/11\/05201103\/surviving-iot-infographic-MX.png\"><img decoding=\"async\" class=\"size-full wp-image-6354 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/11\/05201103\/surviving-iot-infographic-MX.png\" alt=\"surviving-iot-infographic MX\" width=\"2423\" height=\"2433\"><\/a><\/p>\n<p>Para analizar los dispositivos inteligentes en busca de posibles <em>bugs<\/em>, elegimos los dispositivos m\u00e1s populares del Internet de las cosas, como Google Chromecast (un <em>dongle<\/em> o dispositivo USB que permite ver videos en <em>streaming<\/em>), una <a href=\"https:\/\/es.wikipedia.org\/wiki\/C%C3%A1mara_IP\" target=\"_blank\" rel=\"noopener nofollow\">c\u00e1mara IP<\/a>, una m\u00e1quina de caf\u00e9 y un sistema de seguridad dom\u00e9stica, siendo todos ellos dispositivos que pueden controlarse usando un smartphone o una aplicaci\u00f3n m\u00f3vil. Los modelos de estos dispositivos fueron elegidos aleatoriamente sin tener en cuenta a los proveedores.<\/p>\n<p>Nuestro experimento demostr\u00f3 que TODOS estos objetos son hackeables y pueden comprometerse f\u00e1cilmente y ser utilizados a favor de los hackers. Hemos informado de las vulnerabilidades de estos objetos a los respectivos proveedores. Por ahora, algunos de los productos ya han sido parcheados. Otros siguen siendo vulnerables.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">IoT: How I hacked my home <a href=\"http:\/\/t.co\/CCx9eQEbL2\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/CCx9eQEbL2<\/a> via <a href=\"https:\/\/twitter.com\/Securelist?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Securelist<\/a> by researcher <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/InternetofThings?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#InternetofThings<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/502462821574393857?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Chromecast<\/strong><\/p>\n<p>Los creadores de Google Chromecast no se dieron cuenta de un <em>bug <\/em>que pod\u00eda permitir que un posible hacker emitiera sus propios \u201cprogramas\u201d de televisi\u00f3n, desde anuncios a pel\u00edculas de terror o im\u00e1genes extra\u00f1as, podr\u00eda emitir cualquier cosa, desde incontables horas de publicidad a videos repletos de palabras malsonantes. Una vez que el hacker descubre la forma de entrar en el dispositivo, podr\u00e1 seguir manipulando la experiencia del usuario. Esto puede continuar durante todo el tiempo que el atacante quiera, o hasta que el usuario compre un nuevo <em>dongle<\/em> o se pase a la tele por cable.<img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/11\/05194959\/surviving-iot-chromecast.jpg\" alt=\"\" width=\"800\" height=\"800\"><\/p>\n<p>Si el hacker cuenta con una antena direccional, podr\u00e1 interrumpir tu programa favorito en el momento m\u00e1s inoportuno sin tener que estar cerca, por lo que ser\u00e1 dif\u00edcil atraparlo. Esta vulnerabilidad de Chromecast existe desde hace mucho tiempo y todav\u00eda no ha sido parcheada.<\/p>\n<h3><strong>C\u00e1mara IP<\/strong><\/h3>\n<p>La c\u00e1mara IP que decidimos analizar era en realidad un monitor de beb\u00e9s que se controla v\u00eda smartphone. Por cierto, estos dispositivos <a href=\"http:\/\/www.wired.com\/2013\/10\/baby-monitor-hacking\/\" target=\"_blank\" rel=\"noopener nofollow\">ya fueron hackeados<\/a> en el 2013 y <a href=\"http:\/\/www.huffingtonpost.co.uk\/2014\/04\/28\/baby-monitor-hacked_n_5226437.html\" target=\"_blank\" rel=\"noopener nofollow\">contin\u00faan siendo explotadas<\/a>\u00a0sus vulnerabilidades. El modelo que usamos para este experimento fue fabricado en el \u00a02015, sin embargo, hemos encontrado un par de <em>bugs<\/em>.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/11\/05194958\/surviving-iot-ipcam.jpg\" alt=\"\" width=\"800\" height=\"800\"><\/p>\n<p>Al alterar las caracter\u00edsticas por defecto de una aplicaci\u00f3n de monitoreo de beb\u00e9s, los hackers obtienen acceso al correo electr\u00f3nico de todos los clientes de la compa\u00f1\u00eda. Ya que la mayor\u00eda de los propietarios de la c\u00e1mara son padres, el acceso a una base de datos como esta supone una gran amenaza para que <a href=\"https:\/\/latam.kaspersky.com\/blog\/por-que-el-phishing-es-tan-lucrativo-para-los-cibercriminales\/3994\/\" target=\"_blank\" rel=\"noopener\">los hackers lancen una campa\u00f1a de ataques de <em>phishing<\/em> dirigida a ellos<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Who is to blame for \u201chacked\u201d private cameras? <a href=\"https:\/\/t.co\/WItQAZKAbU\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WItQAZKAbU<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/webcams?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#webcams<\/a> <a href=\"http:\/\/t.co\/k7LcRXH6vX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/k7LcRXH6vX<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/535838818780594177?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 21, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Otro par de errores permitieron a nuestros investigadores tomar el control total de la c\u00e1mara: esto permite que cualquiera vea y escuche todo lo que ocurra\u00a0en una habitaci\u00f3n, reproduzca en el dispositivo un archivo de sonido arbitrario o consiga acceder al sistema como administrador y modifique el software de la c\u00e1mara, siendo la \u00fanica persona con control total sobre este peque\u00f1o aparato \u201cinteligente\u201d. Ya le\u00a0informamos de estas vulnerabilidades al proveedor y le ayudamos en la creaci\u00f3n de ambos parches.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hacked Baby Monitor: Security Experts Warn 'Change Your Password' After Cameras Compromised <a href=\"http:\/\/t.co\/MPHZd2Y5Bc\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/MPHZd2Y5Bc<\/a> via @HuffPostUKTech<\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/460811096719638528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 28, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Una taza de caf\u00e9<\/strong><\/h3>\n<p>Bueno, la forma de jugar con nuestras vidas y nuestra comodidad mediante los <em>dongles<\/em> de Chromecast y los monitores de beb\u00e9 es relativamente\u00a0f\u00e1cil. Pero, \u00bfqu\u00e9 pasa con las cafeteras? Resulta que tambi\u00e9n pueden usar este dispositivo de cocina para espiarte, permitiendo el acceso a la contrase\u00f1a de tu red <i>WiFi<\/i>.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/11\/05194958\/surviving-iot-wifi-coffee.jpg\" alt=\"\" width=\"800\" height=\"800\"><\/p>\n<p>Sorprendentemente, este problema es muy dif\u00edcil de solucionar, por lo que el proveedor a\u00fan no ha conseguido parchear este <em>bug<\/em>. La situaci\u00f3n no es tan grave, sin embargo: esta ventana temporal supone una buena oportunidad para los hackers. Sin embargo, el problema persiste, e incluso si cambiamos la contrase\u00f1a de la<em>\u00a0WiF<\/em><em>i<\/em>, la cafetera volver\u00e1 a dar la contrase\u00f1a una y otra vez.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">ICYMI: Kaspersky Lab CEO: The Internet of Things means 'Internet of Threats' <a href=\"http:\/\/t.co\/iGeU9N8iqw\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/iGeU9N8iqw<\/a> via <a href=\"https:\/\/twitter.com\/BostonBizNews?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@BostonBizNews<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/576051398049210368?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 12, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Seguridad en el hogar<\/strong><\/h3>\n<p><strong>\u00a0<\/strong>El sistema inteligente de seguridad dom\u00e9stica tambi\u00e9n perdi\u00f3 esta batalla. Por desgracia, nuestra experiencia no sirvi\u00f3 de mucho en este caso, de hecho, para ello hizo falta emplear conocimientos b\u00e1sicos de f\u00edsica. El sistema emplea unos sensores especiales para controlar el campo magn\u00e9tico generado por el im\u00e1n integrado en la cerradura. Si un ladr\u00f3n abre una ventana o una puerta, perturba el campo magn\u00e9tico y el sensor env\u00eda una alerta a lo largo de toda la cadena.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/11\/05194957\/surviving-iot-cloud-alarm.jpg\" alt=\"\" width=\"800\" height=\"800\"><\/p>\n<p>Pero se puede utilizar un sencillo im\u00e1n para preservar el campo magn\u00e9tico aunque la puerta o la ventana est\u00e9n abiertas y as\u00ed, entrar a la casa. Este es un problema muy conocido, ya que se utilizan sensores similares en muchos de los sistemas de seguridad m\u00e1s populares. Sin embargo, un parche no servir\u00eda de mucho\u00a0a la hora de solucionar este problema y el enfoque por tanto deber\u00e1 cambiar fundamentalmente.<\/p>\n<p>En cuanto al software, este sistema era totalmente capaz de resistir los ataques cibern\u00e9ticos o a los ladrones a los que no se les daba bien la f\u00edsica en su \u00e9poca\u00a0dela secundaria.<\/p>\n<p><a href=\"https:\/\/securelist.lat\/analysis\/publicaciones\/81963\/surviving-in-an-iot-enabled-world\/\" target=\"_blank\" rel=\"noopener\">Aqu\u00ed<\/a>, en Viruslist, puedes ver el registro detallado de nuestra b\u00fasqueda de vulnerabilidades e interacciones con los proveedores.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How will the Internet of Things affect cybersecurity? \u2013 <a href=\"http:\/\/t.co\/fWScmf4QfQ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fWScmf4QfQ<\/a> <a href=\"http:\/\/t.co\/sAk1mcZPg5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sAk1mcZPg5<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/586174972156108800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sigue nuestras recomendaciones para reducir\u00a0los riesgos y hacer que tu hogar sea m\u00e1s seguro:<\/p>\n<p>\u2013 Al elegir qu\u00e9 aspectos de tu vida quieres que sean \u201cinteligentes\u201d, lo primero que tienes que valorar es la seguridad. \u00bfTienes muchos objetos de valor en tu casa? En ese caso, el sistema de seguridad de tu hogar tiene que ser redundante, complementando un sistema de alarma tradicional con un moderno sistema antirrobo controlado a trav\u00e9s de tu smartphone. \u00bfVas a utilizar un dispositivo que permite el acceso a la vida privada de tu familia (como los monitores de beb\u00e9)? Puedes elegir modelos simples, que transmitan el sonido por frecuencias de radio y no a trav\u00e9s de una red IP.<\/p>\n<p>\u2013 Si el m\u00e9todo anterior no te convence, elige un dispositivo inteligente con cuidado y precisi\u00f3n. Antes de ir a la tienda, investiga en Internet sobre las caracter\u00edsticas del dispositivo que buscas, prestando especial atenci\u00f3n a noticias acerca de los <em>bugs<\/em> y parches.<\/p>\n<p>\u2013 No compres el \u00faltimo modelo. Por lo general, un nuevo dispositivo de marca tiene <em>bugs<\/em> que los investigadores a\u00fan no han descubierto. Intenta elegir un dispositivo que tenga una buena y probada reputaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una vez que empiezas a conectarlo todo a Internet, creando el Internet de las cosas, tu casa deja de ser tu fortaleza. Los hackers pueden espiar a tu hijo a trav\u00e9s del monitor de beb\u00e9s o meterse a tu casa burlando tu cerradura de seguridad \u201cinteligente\u201d.<\/p>\n","protected":false},"author":40,"featured_media":6353,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,2737],"tags":[638,1527,1545,1261,412,1147,177,38,647,2238],"class_list":{"0":"post-6352","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-privacy","10":"tag-amenazas","11":"tag-datos-personales","12":"tag-dispositivos-conectados","13":"tag-great","14":"tag-hackeos","15":"tag-internet-de-las-cosas","16":"tag-proteccion","17":"tag-seguridad","18":"tag-vulnerabilidades","19":"tag-webcams"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/surviving-iot\/6352\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/surviving-iot\/5141\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/surviving-iot\/6237\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/surviving-iot\/7198\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/surviving-iot\/6868\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/surviving-iot\/9671\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/surviving-iot\/10480\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/surviving-iot\/5781\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/surviving-iot\/6391\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/surviving-iot\/9465\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/surviving-iot\/9671\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/surviving-iot\/10480\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/surviving-iot\/10480\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6352"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6352\/revisions"}],"predecessor-version":[{"id":9985,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6352\/revisions\/9985"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6353"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}