{"id":1045,"date":"2013-06-21T12:18:11","date_gmt":"2013-06-21T12:18:11","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1045"},"modified":"2020-02-26T17:15:26","modified_gmt":"2020-02-26T15:15:26","slug":"internet-de-las-cosas-problemas-de-seguridad","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/internet-de-las-cosas-problemas-de-seguridad\/1045\/","title":{"rendered":"Internet de las cosas: problemas de seguridad"},"content":{"rendered":"<p>A finales del a\u00f1o 2011, se supo que un grupo de hackers chinos hab\u00edan atacado a la C\u00e1mara de Comercio estadounidense, penetrando en su red con una devastadora cadena de backdoors. Los empleados admitieron que los cibercriminales hab\u00edan accedido a sus sistemas, robando correos electr\u00f3nicos, notas sobre reuniones\u00a0 y documentos mercantiles. La C\u00e1mara de Comercio fue, por aquel entonces, v\u00edctima de un <a title=\"ataque APT\" href=\"https:\/\/www.kaspersky.es\/blog\/que-es-una-apt\/\" target=\"_blank\" rel=\"noopener\">ataque APT<\/a>. La an\u00e9cdota m\u00e1s popular de este caso fue que los investigadores descubrieron un termostato en un edificio del \u00a0Capitolio que se comunicaba con una direcci\u00f3n IP procedente de alg\u00fan lugar de China.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/06\/05231020\/frigo_title_sp.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1047 aligncenter\" alt=\"Internet de las cosas y seguridad\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/06\/05231020\/frigo_title_sp.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Si est\u00e1s leyendo este post, probablemente est\u00e9s conectado a Internet a trav\u00e9s de un dispositivo que, hace apenas cinco a\u00f1os, no ten\u00eda acceso a la Red. \u00c9sta es la esencia del \u201c<a title=\"Internet de las Cosas\" href=\"http:\/\/es.wikipedia.org\/wiki\/Internet_de_las_Cosas\" target=\"_blank\" rel=\"noopener nofollow\">Internet de las Cosas<\/a>\u201c. Hubo un tiempo en que Internet solo conectaba ordenadores con servidores. Pero, esto ha cambiado y, actualmente, casi todo tiene una direcci\u00f3n IP y dispone de conexi\u00f3n a Internet: coches, electrodom\u00e9sticos, tel\u00e9fonos, consolas, las gafas de Google e, incluso, jarras de cerveza (o eso dicen).<\/p>\n<p>La seguridad de la red se puede considerar un laberinto: cuantas m\u00e1s salidas y entradas tenga, m\u00e1s f\u00e1cil ser\u00e1 escapar. De igual modo, cuantos m\u00e1s dispositivos est\u00e9n conectados a la Red, m\u00e1s oportunidades tendr\u00e1 un hacker para atacarla.\u00a0 En resumen: cada dispositivo representa un posible camino hacia la red, y por ende, hacia los equipos.<\/p>\n<p>\u00c9sta es la pesadilla de los administradores de sistemas y los equipos de <a title=\"seguridad inform\u00e1tica\" href=\"https:\/\/www.kaspersky.com\/sp\" target=\"_blank\" rel=\"noopener nofollow\">seguridad inform\u00e1tica<\/a>, especialmente, ahora que cada vez hay m\u00e1s compa\u00f1\u00edas que han adoptado el<a title=\"BYOD\" href=\"https:\/\/www.kaspersky.es\/blog\/amenazas-externas-vs-amenazas-internas\/\" target=\"_blank\" rel=\"noopener\"> sistema BYOD<\/a> (uso de los dispositivos personales para fines profesionales). Adem\u00e1s, la idea de permitir a los empleados que conecten diferentes dispositivos a la red corporativa les resulta aterradora.<\/p>\n<p>Las amenazas son m\u00e1s palpables cuando tratamos con el Internet de las Cosas. Las personas que dise\u00f1an los sistemas operativos y software en Apple, Google o Microsoft siempre tienen en cuenta la seguridad a pesar de que reciban m\u00faltiples cr\u00edticas sobre las vulnerabilidades y los exploits que aparecen en sus productos.<\/p>\n<p>En cambio, la persona que dise\u00f1a el sistema de regulaci\u00f3n de qu\u00edmicos de la piscina de nuestra vecindad, no creo que haya pensado en la <a title=\"seguridad inform\u00e1tica\" href=\"https:\/\/eugene.kaspersky.es\" target=\"_blank\" rel=\"noopener\">seguridad inform\u00e1tica <\/a>al conectar el dispositivo con la red para que el operador pueda regular, de forma remota, los niveles del agua. Esto mismo sucede con la gran mayor\u00eda de dispositivos: desde bombas de insulina hasta aviones comerciales. Todos son vulnerables y nadie est\u00e1 dise\u00f1ando soluciones \u00a0de seguridad espec\u00edficas para ellos; careciendo de una barrera entre el aparato y el malware.<\/p>\n<p>Si cre\u00e9is que todo esto es un exageraci\u00f3n, os invito a que le\u00e1is sobre el botnet Carna, conocido, tambi\u00e9n, como \u201cInternet Census\u00a0 2012\u201d. Un investigador no identificado pudo subir un c\u00f3digo benigno en m\u00e1s de 420.000 dispositivos integrados, a los que se pod\u00eda acceder con credenciales predeterminadas. De hecho, si hubiera querido, les podr\u00eda haber introducido un c\u00f3digo malicioso.<\/p>\n<p>En EE.UU., la soluci\u00f3n para este conflicto ser\u00eda desarrollar leyes espec\u00edficas que regulasen la seguridad inform\u00e1tica de estos dispositivos. Por ejemplo, la FDA (Food and Drug Administration) y el ISC-CERT han trabajado conjuntamente para conseguir que los fabricantes de aparatos m\u00e9dicos se tomen la seguridad m\u00e1s en serio tras descubrir que se pod\u00eda acceder mediante credenciales predeterminadas a m\u00e1s de 400 dispositivos; permitiendo, adem\u00e1s, cambiar los ajustes de los mismos.<\/p>\n<p>Mientras esta situaci\u00f3n evoluciona y se desarrollan soluciones para el problema de inseguridad, solo os puedo dar un \u00fanico consejo: sed precavidos y actuad con cautela.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A finales del a\u00f1o 2011, se supo que un grupo de hackers chinos hab\u00edan atacado a la C\u00e1mara de Comercio estadounidense, penetrando en su red con una devastadora cadena de<\/p>\n","protected":false},"author":42,"featured_media":1046,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[386,61],"class_list":{"0":"post-1045","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-internet-de-la-cosas","9":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/internet-de-las-cosas-problemas-de-seguridad\/1045\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/internet-de-la-cosas\/","name":"Internet de la cosas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1045","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1045"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1045\/revisions"}],"predecessor-version":[{"id":21352,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1045\/revisions\/21352"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1046"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1045"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1045"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1045"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}