{"id":6932,"date":"2016-04-08T13:15:00","date_gmt":"2016-04-08T13:15:00","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6932"},"modified":"2022-05-05T09:51:24","modified_gmt":"2022-05-05T15:51:24","slug":"internet-of-toys","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/internet-of-toys\/6932\/","title":{"rendered":"El Internet de los juguetes"},"content":{"rendered":"<div class=\"entry-content\">\n<p>\u00bfC\u00f3mo suelen escoger los padres los regalos para sus hijos? Sin duda, ellos buscan los juguetes m\u00e1s vivos, bonitos y atractivos (de preferencia educativos). No es sorpresa que la mayor\u00eda escoge <em>gadgets<\/em>, incluyendo computadoras para ni\u00f1os, mu\u00f1ecas activadas por c\u00e1maras, robots de control remoto, drones o coches de juguetes. Mientras hacen sus investigaciones de pre-compra, se interesan en qu\u00e9 tan grande es el juguete, de qu\u00e9 materiales est\u00e1 hecho, si tiene orillas filosas o algunos otros par\u00e1metros f\u00edsicos. Algo en lo que nunca ponen atenci\u00f3n es en la ciberseguridad. Bien, es momento de que lo hagan.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/04\/05195252\/robot-1040x440.jpg\" alt=\"Internet of Toys\" width=\"1040\" height=\"440\"><\/p>\n<h3>\u00bfQu\u00e9 peligro puede tener un juguete?<\/h3>\n<p>El asunto es que los padres no son los \u00fanicos a los que no les importa la ciberseguridad \u2013 algunos fabricantes de juguetes tambi\u00e9n descuidan el tema. Cualquier <em>gadget<\/em> conectado es, en esencia, una mini computadora que depende de un software. Los hackers no se quedan sin hacer nada, y siempre tratan de encontrar debilidades que les ayuden a comprometer la seguridad del juguete y a convertirlo en una c\u00e1mara de vigilancia o una herramienta para hacer bromas malvadas. Tambi\u00e9n existen preocupaciones sobre c\u00f3mo los proveedores almacenan y procesan la informaci\u00f3n del usuario en sus servicios de la nube. Inevitablemente, la mayor\u00eda de los juguetes conectados env\u00edan algo de informaci\u00f3n, incluyendo no solo fotos, sino tambi\u00e9n videos e historiales de b\u00fasqueda de sus proveedores. Tambi\u00e9n, varios juguetes requieren crear una cuenta de usuario online donde los padres colocan deliberadamente sus nombres reales, direcciones postales y m\u00e1s informaci\u00f3n personal importante.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-large wp-image-1388\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/04\/05195251\/vtech-hacked-featured-1024x672.jpg\" alt=\"vtech-hacked-featured\" width=\"680\" height=\"446\"><\/p>\n<p>Algunos padres pueden pensar: \u00bfqui\u00e9n podr\u00eda estar interesado en hackear juguetes? \u00bfCu\u00e1l es el alboroto de la vigilancia si no tenemos nada que esconder? Francamente, no siempre tenemos las respuestas. Por ejemplo, no podemos explicar por qu\u00e9 una persona hackear\u00eda un monitor de beb\u00e9s, espiar\u00eda a un ni\u00f1o y lo espantar\u00eda por las noches. Bien, no importa el por qu\u00e9. Lo que importa es el hecho de que espant\u00f3 a un ni\u00f1o de 3 a\u00f1os. La motivaci\u00f3n detr\u00e1s del espionaje v\u00eda c\u00e1mara web es mas o menos explicable: el juguete puede grabar videos de lo que sea que est\u00e1 pasando en tu casa. La c\u00e1mara incluida en tu oso de peluche podr\u00eda convertirse en un informante perfecto para los ladrones.<\/p>\n<h3>El tama\u00f1o del problema<\/h3>\n<p>Si a\u00fan no te has dado cuenta del tama\u00f1o del problema, recordemos algunas noticias recientes. Empecemos con VTech, un fabricante de juguetes que produce una variedad de <em>gadgets<\/em> conectados para ni\u00f1os. El <a href=\"https:\/\/latam.kaspersky.com\/blog\/vtech-toys-hacked\/6426\/\" target=\"_blank\" rel=\"noopener\">pasado noviembre<\/a> un hacker an\u00f3nimo descubri\u00f3 que la informaci\u00f3n que generaban los <em>gadgets<\/em> era enviada a los servidores de la compa\u00f1\u00eda en texto no cifrado, y se las arregl\u00f3 para obtener acceso a esos servidores. Como resultado, fue capaz de descargar m\u00e1s de 190GB de foto guiones de conversaciones entre padres e hijos, grabaciones de voz y credenciales de usuarios. No est\u00e1 claro qu\u00e9 fue lo que hizo con la informaci\u00f3n, pero s\u00ed mand\u00f3 una parte a los reporteros, quienes estaban claramente asustados por la facilidad con la que lo hackearon. <a href=\"http:\/\/www.troyhunt.com\/2016\/02\/no-vtech-cannot-simply-absolve-itself.html\" target=\"_blank\" rel=\"noopener nofollow\">Los investigadores<\/a> dijeron que la vulnerabilidad que explot\u00f3 el hacker sigue sin ser parcheda. Sin embargo, Vtech edit\u00f3 su <a href=\"http:\/\/contentcdn.vtechda.com\/data\/console\/GB\/1668\/SystemUpgrade\/FirmwareUpdateTnC_GBeng_V2_20160120-170000.txt\" target=\"_blank\" rel=\"noopener nofollow\">acuerdo con el usuario<\/a>, a\u00f1adiendo una declaraci\u00f3n que especifica que cualquier informaci\u00f3n personal compartida con Vtech a trav\u00e9s del software o del sitio web del proveedor puede ser interceptada por terceros.<img decoding=\"async\" class=\"aligncenter size-full wp-image-1389\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/04\/05195250\/Capture.jpg\" alt=\"Capture\" width=\"942\" height=\"767\"><\/p>\n<p>Al mismo tiempo, expertos en seguridad centraban sus miradas en la nueva <a href=\"https:\/\/www.theguardian.com\/technology\/2015\/nov\/26\/hackers-can-hijack-wi-fi-hello-barbie-to-spy-on-your-children\" target=\"_blank\" rel=\"noopener nofollow\">Hello Barbie<\/a> \u2013 La mu\u00f1eca interactiva de Mattel que escucha a los ni\u00f1os y les responde, como Siri de Apple lo har\u00eda. Resulta que un hacker h\u00e1bil podr\u00eda tener f\u00e1cil acceso a la mu\u00f1eca inteligente y robar credenciales de usuario, notas de voz, e incluso secuestrar el micr\u00f3fono integrado.<\/p>\n<p>Despu\u00e9s, los expertos probaron otro juguete inteligente, el <a href=\"https:\/\/www.theguardian.com\/technology\/2016\/feb\/02\/fisher-price-mattel-smart-toy-bear-data-hack-technology\" target=\"_blank\" rel=\"noopener nofollow\">Smart Toy Bear<\/a> de Fisher Price. La aplicaci\u00f3n result\u00f3 tener varios huecos en la seguridad, los cuales permitieron a un hacker conocer el nombre del ni\u00f1o, su fecha de nacimiento y otra informaci\u00f3n personal. El proveedor actu\u00f3 con rapidez y arregl\u00f3 el problema, pero el hecho de que tales debilidades existan comprueba que los fabricantes no tienen la suficiente experiencia para asegurar sus productos.<\/p>\n<h3>Plan de acci\u00f3n<\/h3>\n<p>De ninguna manera estamos dici\u00e9ndole a los usuarios que le digan que no a los juguetes educativos. Todo lo contrario: apoyamos totalmente el uso de tecnolog\u00edas en la educaci\u00f3n de los ni\u00f1os. Sin embargo, recomendamos que se sigan estas sugerencias:<\/p>\n<ul>\n<li>Cuando compres un juguete conectado, revisa qu\u00e9 tipo de informaci\u00f3n comparte con el fabricante. Obviamente, una mu\u00f1eca o un coche de control remoto no necesitan saber tu ubicaci\u00f3n por GPS, grabar o alguna otra informaci\u00f3n personal.<\/li>\n<li>Averigua c\u00f3mo ser\u00e1 usada la informaci\u00f3n. Si simplemente ser\u00e1 almacenada en los servidores de la compa\u00f1\u00eda para que puedas acceder remotamente a ella o sea utilizada con prop\u00f3sitos de aprendizaje del juguete, est\u00e1 bien. Pero en muchos casos, el acuerdo con el usuario establece que la informaci\u00f3n puede ser compartida con \u201cterceros\u201d para \u201cmejorar\u201d las tecnolog\u00edas. Eso no significa que los terceros no sean confiables, pero mientras m\u00e1s personas posean tu informaci\u00f3n, m\u00e1s alta es la posibilidad de que sea comprometida.<\/li>\n<li>Cuando registres tu cuenta a un servicio en l\u00ednea, no compartas la informaci\u00f3n real de tu hijo. En el mejor de los casos podr\u00eda ser usada con fines publicitarios, en el peor de los casos, podr\u00eda terminar en manos de un hacker.<\/li>\n<li>Es una decisi\u00f3n inteligente el llenar solo los campos obligatorios en los formularios de registro.<\/li>\n<\/ul>\n<p>Y lo m\u00e1s importante, antes de comprar cualquier juguete inteligente, realiza una investigaci\u00f3n en Internet para descubrir m\u00e1s acerca de este, especialmente en conexi\u00f3n con los robos de informaci\u00f3n y otros incidentes de seguridad relacionados. En caso de que el juguete haya sido involucrado en alg\u00fan incidente de seguridad, vale la pena revisar c\u00f3mo se hizo cargo la empresa. Las debilidades son un fen\u00f3meno com\u00fan en el mundo del software, independientemente del tama\u00f1o de la empresa. Sin embargo, si un vendedor se toma en serio los temas de seguridad, las debilidades ser\u00e1n resueltas r\u00e1pidamente.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfC\u00f3mo suelen escoger los padres los regalos para sus hijos? Sin duda, ellos buscan los juguetes m\u00e1s vivos, bonitos y atractivos<\/p>\n","protected":false},"author":2706,"featured_media":6933,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[2463,107,1194,1396,2464,1252],"class_list":{"0":"post-6932","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-acoso","9":"tag-consejos","10":"tag-hijos","11":"tag-iot","12":"tag-juguetes","13":"tag-padres"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/internet-of-toys\/6932\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/acoso\/","name":"acoso"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6932"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6932\/revisions"}],"predecessor-version":[{"id":9649,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6932\/revisions\/9649"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6933"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}