{"id":6747,"date":"2016-02-29T10:57:15","date_gmt":"2016-02-29T10:57:15","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6747"},"modified":"2017-11-07T12:24:55","modified_gmt":"2017-11-07T18:24:55","slug":"shodan-censys","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/shodan-censys\/6747\/","title":{"rendered":"Shodan y Censys: los peligrosos motores de b\u00fasqueda del Internet de las Cosas"},"content":{"rendered":"<p>Mira a tu alrededor, estamos viviendo en el Internet de las Cosas. En nuestro d\u00eda a d\u00eda nos encontramos con cosas conectadas a Internet, empezando por nuestros routers en casa, hasta los sistemas de sem\u00e1foros y c\u00e1maras de seguridad de las calles. Como todo esto est\u00e1 conectado, puede ser encontrado en dos mundos, en el real y en la Web.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-7601\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/02\/05195210\/shodan-iot-search-featured-1.jpg\" alt=\"shodan-iot-search-featured\" width=\"1280\" height=\"840\"><\/p>\n<p>Y as\u00ed como existe Google para ayudarte a encontrar datos que buscas en Internet, tambi\u00e9n existen motores de b\u00fasqueda especiales que te ayudan a encontrar estos dispositivos conectados. \u00a1Dile hola a <a href=\"https:\/\/www.shodan.io\/\" target=\"_blank\" rel=\"noopener nofollow\">Shodan<\/a> y <a href=\"https:\/\/censys.io\/\" target=\"_blank\" rel=\"noopener nofollow\">Censys<\/a>!<\/p>\n<p>Shodan es el primer (y probablemente el mejor) motor de b\u00fasqueda para el Internet de las Cosas. Ha estado presente por m\u00e1s de 7 a\u00f1os. Fue nombrado despu\u00e9s de conocer al <a href=\"https:\/\/en.wikipedia.org\/wiki\/SHODAN\" target=\"_blank\" rel=\"noopener nofollow\">antagonista principal<\/a> en la serie de juegos de computadora System Shock, una inteligencia artificial muy malvada, llamada Shodan. El Shodan del mundo real no es tan despiadado, pero es capaz de hacer da\u00f1o. Pero antes de llegar a las malas noticias, vamos a ver c\u00f3mo funciona realmente el motor de b\u00fasqueda.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Nice wrap up of <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a>-related talks at <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a>: \"Internet of Crappy Things: <a href=\"https:\/\/t.co\/ORygHSJs9W\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ORygHSJs9W<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/568726530391543809?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En cierta forma, Shodan es como el chico que camina por la ciudad y va tocando de puerta en puerta. Pero en vez de puertas, Shodan \u201ctoca\u201d en cada <a href=\"https:\/\/es.wikipedia.org\/wiki\/IPv4\" target=\"_blank\" rel=\"noopener nofollow\">direcci\u00f3n IPv4<\/a>, y en vez de hacerlo en una ciudad, lo hace en el mundo entero.<\/p>\n<p>Si le preguntas a ese chico sobre un tipo de puerta en particular o sobre puertas de alguna zona en particular de la ciudad, seguramente sabr\u00e1 algo y te dar\u00e1 informaci\u00f3n: cu\u00e1ntas puertas hay, qui\u00e9n las abre y qu\u00e9 dicen. Shodan te da la misma informaci\u00f3n sobre productos del IoT: c\u00f3mo se llaman, de qu\u00e9 tipo son, y si hay alguna interfaz web que pueda utilizar. No es completamente gratis, Shodan requiere una suscripci\u00f3n que es relativamente barata.<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/02\/05195209\/shodan-search-example.png\" alt=\"\" width=\"1439\" height=\"677\"><\/p>\n<p>No hay problema en tocar puertas a menos que descubras que hay un mont\u00f3n de puertas sin seguro y nadie que pueda evitar que entren los delincuentes. En el mundo del Internet de las Cosas, estas puertas son representadas por routers sin protecci\u00f3n, c\u00e1maras IP y otras cosas que utilizan inicios de sesi\u00f3n por defecto y contrase\u00f1as. Una vez que logras entrar a la interfaz web y descubres el usuario y contrase\u00f1a, puedes ganar el acceso completo a todo. No tiene ninguna ciencia, ya que la informaci\u00f3n sobre los inicios de sesi\u00f3n y contrase\u00f1as para diferentes dispositivos conectados, pueden ser encontrados en los sitios web de sus fabricantes.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How will the Internet of Things affect cybersecurity? \u2013 <a href=\"http:\/\/t.co\/fWScmf4QfQ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/fWScmf4QfQ<\/a> <a href=\"http:\/\/t.co\/sAk1mcZPg5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sAk1mcZPg5<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/586174972156108800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 9, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Si es una c\u00e1mara IP, puedes ver todo, incluso controlarla. Si es un router, puedes cambiar su configuraci\u00f3n. Si es un monitor de beb\u00e9, puedes hablarle al <a href=\"https:\/\/latam.kaspersky.com\/blog\/kid-safety-iot\/7510\/\" target=\"_blank\" rel=\"noopener\">pobre beb\u00e9 para asustarlo<\/a>. Depende de tus valores morales.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/parents?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#parents<\/a> Is that connected baby monitor exposing your kids to a hacker? Possibly. <a href=\"https:\/\/t.co\/H2nKD5ck86\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/H2nKD5ck86<\/a> <a href=\"https:\/\/t.co\/jmgJdwuDj5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/jmgJdwuDj5<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/687693599321001984?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 14, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Pero hay otras cosas que puedes encontrar con Shodan, como por ejemplo, una m\u00e1quina de rayos X desprotegida que te permita ver las im\u00e1genes que saca.<\/p>\n<p>Explorar Shodan es algo interesante ya que mucha gente que lo hace, tiene curiosidad de saber lo que pueden descubrir. Algunas han encontrado controles de parques acu\u00e1ticos, mientras que otros se han encontrado con plantas nucleares. Sin mencionar <a href=\"https:\/\/latam.kaspersky.com\/blog\/la-primera-amenaza-del-medio-oriente-desert-falcons\/5056\/\" target=\"_blank\" rel=\"noopener\">lavados de coches<\/a>, bombas de calor, <a href=\"https:\/\/latam.kaspersky.com\/blog\/atm-jackpotting-explained\/7757\/\" target=\"_blank\" rel=\"noopener\">cajeros autom\u00e1ticos<\/a>, y pr\u00e1cticamente todo lo que te puedas imaginar, que tenga conexi\u00f3n a Internet. Nuestro experto Sergey Lozhkin se ha topado con equipos m\u00e9dicos, pero esa es otra <a href=\"https:\/\/latam.kaspersky.com\/blog\/hacked-hospital\/7727\/\" target=\"_blank\" rel=\"noopener\">historia.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The list of exposed medical devices <a href=\"https:\/\/twitter.com\/scotterven?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@scotterven<\/a> found using <a href=\"https:\/\/twitter.com\/hashtag\/Shodan?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Shodan<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a> <a href=\"https:\/\/t.co\/GXNHNsl8mC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/GXNHNsl8mC<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/697071165878181888?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 9, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Si una c\u00e1mara IP desprotegida solo puede da\u00f1ar potencialmente la privacidad de alguien, otras cosas conectadas sin protecci\u00f3n, como las antes mencionadas, controles de parques acu\u00e1ticos o <a href=\"https:\/\/latam.kaspersky.com\/blog\/train-hack\/7426\/\" target=\"_blank\" rel=\"noopener\">sistemas de tren abordo<\/a>, son capaz de transformar el \u00e1rea en un apocalipsis local si terminan siendo operados por las manos equivocadas. Por eso los fabricantes y administradores de sistemas de este tipo de infraestructuras delicadas tienen que ser extremadamente cuidadosos con su seguridad.<\/p>\n<p><post href=\"https:\/\/www.facebook.com\/Jesper.JJ.Jurcenoks\/posts\/947780215301354\"><\/post><\/p>\n<p>Durante mucho tiempo Shodan fue el \u00fanico motor de b\u00fasqueda en el IoT. En el a\u00f1o 2013 emergi\u00f3 un rival gratuito llamado Censys (a diferencia de los cargos de Shodan). Tambi\u00e9n es un motor de b\u00fasqueda para el IoT y se basa en los mismos principios, pero, como dijo su creador, es m\u00e1s preciso cuando trata de buscar vulnerabilidades. Oh s\u00ed, Censys puede darte una lista de dispositivos con una vulnerabilidad en particular, por ejemplo, aquellos vulnerables a <a href=\"https:\/\/latam.kaspersky.com\/blog\/la-vulnerabilidad-heartbleed-puede-poner-en-peligro-tu-seguridad-en-miles-de-sitios-web\/2811\/\" target=\"_blank\" rel=\"noopener\">Heartbleed.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Great explanation of the heartbleed bug, from the always amazing <a href=\"https:\/\/twitter.com\/xkcd?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@xkcd<\/a> <a href=\"http:\/\/t.co\/zVdNQixlaE\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/zVdNQixlaE<\/a> <a href=\"http:\/\/t.co\/j5jn9dFD3I\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/j5jn9dFD3I<\/a><\/p>\n<p>\u2014 Josh Long (@starbuxman) <a href=\"https:\/\/twitter.com\/starbuxman\/status\/464500766527352832?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 8, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Censys fue creado por un grupo de cient\u00edficos de la Universidad de Michigan como instrumento para hacer Internet m\u00e1s seguro. De hecho, ambos Shodan y Censys fueron destinados para investigaciones de seguridad, pero mientras el d\u00fao atrae m\u00e1s y m\u00e1s la atenci\u00f3n, obviamente habr\u00e1 mucha gente que intente utilizarlos con malos prop\u00f3sitos.<\/p>\n<p>Ni Shodan ni Censys son susceptibles a ser utilizados por cibercriminales peligrosos, los realmente malos han tenido botnets por un tiempo, el cual puede servir para el mismo prop\u00f3sito, pero utilizando m\u00e1s energ\u00eda. A John Matherly, el creador de Shodan, le tom\u00f3 solo 5 horas localizar todos los dispositivos de todo Internet, y un botnet utilizando cientos de computadoras probablemente lo har\u00eda m\u00e1s r\u00e1pido.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Shodan?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Shodan<\/a> shows thousands of exposed ATMs potentially vulnerable to a network attack <a href=\"https:\/\/twitter.com\/_Endless_Quest_?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@_endless_quest_<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2016<\/a> <a href=\"https:\/\/t.co\/9E3SSYwG89\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/9E3SSYwG89<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/697078900187332608?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 9, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Pero hay mucha gente que ya ha intentado hacer un mal uso de Shodan y Censys para gastarle bromas pesadas y hacerles trucos a otras personas. Y mientras el problema con la seguridad del IoT lo resuelven sus fabricantes, hay un par de cosas que puedes hacer para asegurar tus dispositivos conectados. Dejaremos que nuestros expertos te las expliquen en uno de los pr\u00f3ximos posts de nuestra serie sobre la b\u00fasqueda del Internet de las Cosas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Shodan y Censys son los motores de b\u00fasqueda para el Internet de las Cosas, y este d\u00fao es capaz causar estragos de muchas y diferentes maneras. <\/p>\n","protected":false},"author":696,"featured_media":6748,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,2737],"tags":[2393,2392,92,174,1396,2390,38,2391,647],"class_list":{"0":"post-6747","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-privacy","10":"tag-busqueda-de-iot","11":"tag-censys","12":"tag-contrasenas","13":"tag-internet","14":"tag-iot","15":"tag-motores-de-busqueda","16":"tag-seguridad","17":"tag-shodan","18":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/shodan-censys\/6747\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/shodan-censys\/6776\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/shodan-censys\/6831\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/shodan-censys\/7827\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/shodan-censys\/7599\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/shodan-censys\/11053\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/shodan-censys\/11430\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/shodan-censys\/6231\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/shodan-censys\/6307\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/shodan-censys\/7133\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/shodan-censys\/10506\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/shodan-censys\/11053\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/shodan-censys\/11430\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/shodan-censys\/11430\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/busqueda-de-iot\/","name":"b\u00fasqueda de IoT"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6747","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6747"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6747\/revisions"}],"predecessor-version":[{"id":9749,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6747\/revisions\/9749"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6748"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6747"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6747"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6747"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}