{"id":16783,"date":"2018-08-27T10:17:31","date_gmt":"2018-08-27T08:17:31","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=16783"},"modified":"2018-09-18T14:28:32","modified_gmt":"2018-09-18T12:28:32","slug":"smart-city-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/smart-city-vulnerabilities\/16783\/","title":{"rendered":"Buscando amenazas en las ciudades inteligentes"},"content":{"rendered":"<p>Una de mis cosas favoritas en las conferencias de la industria es adivinar cu\u00e1l ser\u00e1 la palabra de moda que se escuchar\u00e1 en casi todas las ponencias y reuniones. Normalmente, no tenemos que esperar mucho para saber cu\u00e1l y el Black Hat de este a\u00f1o no ha sido una excepci\u00f3n: las ciudades inteligentes.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16784 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/08\/24144512\/smart-city-vulnerabilities-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<p>El t\u00e9rmino no es nuevo y el concepto se intuye. Una ciudad inteligente es aquella que aprovecha la tecnolog\u00eda para ayudar a sus habitantes a prevenir las inundaciones, reducir el tr\u00e1fico, automatizar la recogida de basura, etc. Qu\u00e9 bien suena, \u00bfverdad?<\/p>\n<p>Pero hay un inconveniente: los dispositivos y sistemas inteligentes permiten que las tecnolog\u00edas de la ciudad inteligente se conecten a Internet; adem\u00e1s, cuentan con algunas vulnerabilidades extra que podr\u00edan ser la causa de problemas en el mundo real.<\/p>\n<p>Muchas veces las personas hacen caso omiso de los problemas del <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/internet-of-things\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation&amp;_ga=2.90365210.1651528453.1534747881-171254224.1518695379\" target=\"_blank\" rel=\"noopener\">IdC<\/a> o se burlan de los creadores de tecnolog\u00eda por permitir que alguien pueda espiar la c\u00e1mara de alguien o cambiar la temperatura del termostato de alguien. Sin embargo, cuando nos referimos a dispositivos que pueden controlar el nivel del agua en presas o alertar a los ciudadanos sobre calles inundadas (o de niveles altos de radiaci\u00f3n), la seguridad se convierte en un asunto muy importante.<\/p>\n<p>Durante el Segundo d\u00eda de las conferencias, los investigadores de Threatcare e IBM X-Force Red <a href=\"https:\/\/threatpost.com\/black-hat-2018-widespread-critical-flaws-found-in-smart-city-gear\/134887\/\" target=\"_blank\" rel=\"noopener nofollow\">compartieron un estudio conjunto<\/a> en el que describieron amenazas de d\u00eda cero que encontraron en cuatro tecnolog\u00edas de ciudades inteligentes.<\/p>\n<p>Mediante los <a href=\"https:\/\/www.kaspersky.es\/blog\/shodan-censys\/7827\/\" target=\"_blank\" rel=\"noopener\">motores de b\u00fasqueda del Internet de las Cosas, Shodan y Censys<\/a>, los investigadores averiguaron que el uso de dispositivos <i>inteligentes<\/i> se extiende sobre todo en ciudades de Estados Unidos, Europa y otros lugares. En total se hallaron 17 vulnerabilidades, y m\u00e1s de la mitad eran cr\u00edticas.<\/p>\n<p>El estudio tambi\u00e9n arroj\u00f3 otras afirmaciones, como que el equipo descubri\u00f3 que un pa\u00eds europeo usaba un dispositivo vulnerable para detectar la radiaci\u00f3n y que en EE.UU. suced\u00eda lo mismo con un dispositivo de control de tr\u00e1fico. Tras el hallazgo, avisaron a las autoridades o agencias para que lo solucionaran<\/p>\n<p>La cuesti\u00f3n es que dichas vulnerabilidades no eran complicadas. Los investigadores dijeron que las encontraron muy r\u00e1pido y que los distribuidores podr\u00edan solucionar muchas de las mismas con una serie de medidas b\u00e1sicas.<\/p>\n<p>Como puedes ver, hablamos de amenazas reales. Hay que se\u00f1alar que los distribuidores se mostraron cooperativos con los investigadores y publicaron parches para solucionar las vulnerabilidades. Lo que no podemos decir es si los municipios aplicaron los parches en un corto plazo de tiempo.<\/p>\n<p>Para mostrar las consecuencias, los investigadores simularon el funcionamiento de una presa para mostrar en acci\u00f3n los dispositivos analizados en su estudio (emplearon un sensor inteligente para controlar el nivel del agua). Mediante un ataque que les llev\u00f3 menos de un minuto, el equipo vaci\u00f3 la presa y desbord\u00f3 el r\u00edo contiguo, lo que provoc\u00f3 la inundaci\u00f3n de la ciudad pr\u00f3xima.<\/p>\n<p>Repetimos: El equipamiento empleado no es un dispositivo IdC extra\u00f1o, sino que se utiliza en ciudades. Los gobiernos y municipios conf\u00edan en estos dispositivos para que realicen tareas diarias. Si los investigadores de seguridad pudieron encontrar vulnerabilidades con un esfuerzo m\u00ednimo, es solo cuesti\u00f3n de tiempo antes de que los ciberdelincuentes hagan lo mismo o encuentren algo peor.<\/p>\n<p>No queremos alarmar a nadie, pero las ciudades deber\u00edan seguir los consejos de estos investigadores y m\u00e1s cuando las ciudades inteligentes son una industria en crecimiento cuya inversi\u00f3n se espera que alcance los <a href=\"https:\/\/www.idc.com\/tracker\/showproductinfo.jsp?prod_id=1843\" target=\"_blank\" rel=\"noopener nofollow\">135.000 millones de d\u00f3lares en los pr\u00f3ximos 3 a\u00f1os<\/a>. A diferencia de la mayor\u00eda de los dispositivos IdC, en este caso hablamos de aparatos que desempe\u00f1an labores mucho m\u00e1s importantes que pedir comida a domicilio ya que su funci\u00f3n es proteger lo m\u00e1s importante de una ciudad: sus ciudadanos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSon seguras las ciudades inteligentes?<\/p>\n","protected":false},"author":636,"featured_media":16784,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[2319,891,2729,1379,2730],"class_list":{"0":"post-16783","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bhusa","10":"tag-black-hat","11":"tag-black-hat-2018","12":"tag-blackhat","13":"tag-ciudades-inteligentes"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smart-city-vulnerabilities\/16783\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smart-city-vulnerabilities\/13989\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smart-city-vulnerabilities\/11688\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smart-city-vulnerabilities\/15987\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smart-city-vulnerabilities\/14282\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smart-city-vulnerabilities\/13331\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smart-city-vulnerabilities\/16174\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smart-city-vulnerabilities\/23575\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smart-city-vulnerabilities\/10867\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smart-city-vulnerabilities\/9667\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smart-city-vulnerabilities\/17516\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smart-city-vulnerabilities\/21345\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smart-city-vulnerabilities\/20859\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smart-city-vulnerabilities\/20869\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ciudades-inteligentes\/","name":"ciudades inteligentes"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16783","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=16783"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16783\/revisions"}],"predecessor-version":[{"id":16788,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/16783\/revisions\/16788"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/16784"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=16783"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=16783"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=16783"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}