{"id":27379,"date":"2022-07-08T14:45:07","date_gmt":"2022-07-08T12:45:07","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27379"},"modified":"2022-07-08T14:45:07","modified_gmt":"2022-07-08T12:45:07","slug":"iot-protection-ksig1000","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/iot-protection-ksig1000\/27379\/","title":{"rendered":"Protecci\u00f3n de dispositivos IoT corporativos"},"content":{"rendered":"<p>Durante mucho tiempo, los dispositivos IoT han sido parte fundamental de los procesos tecnol\u00f3gicos y de producci\u00f3n de muchas empresas modernas. Son utilizados en instalaciones industriales, edificios inteligentes y en oficinas durante el d\u00eda a d\u00eda. Sin embargo, su seguridad siempre ha causado preocupaciones; sobre todo a la hora de considerar que muchos dispositivos necesitan acceder a sistemas remotos mediante internet (para actualizaciones, monitoreo, o tareas de administraci\u00f3n). De hecho, la introducci\u00f3n de dispositivos IoT en la infraestructura de la empresa ha aumentado considerablemente la posibilidad de un ataque, pero no hay manera de equipar cada uno de los dispositivos con tecnolog\u00eda de protecci\u00f3n.<\/p>\n<p>\u00a0<\/p>\n<h2>\u00bfDe qu\u00e9 deben protegerse los dispositivos IoT?<\/h2>\n<p>En general, un dispositivo de red sin protecci\u00f3n puede convertirse en un punto de apoyo para ataques futuros en la empresa. Existen motores de b\u00fasqueda capaces de escanear rangos de direcciones IP seg\u00fan par\u00e1metros dados (an\u00e1logos del Sistema Shodan). En teor\u00eda, estas herramientas son para investigadores, pero en realidad son muy usadas tambi\u00e9n por ciberdelincuentes. Estos \u00faltimos la usan para, principalmente, buscar dispositivos IoT vulnerables u obsoletos que est\u00e9n conectados a internet. As\u00ed que, todo depende de las intenciones de los atacantes y la debilidad en espec\u00edfico del dispositivo: \u00a0en ocasiones los criminales tratan de tomar el control mediante una interfaz web, otras veces introducen actualizaciones falsas de firmware, o simplemente desactivan el dispositivo en cuesti\u00f3n. Con las redes de bots IoT ocurre algo parecido: infectan varios dispositivos IoT para despu\u00e9s usarlos en ataques DDoS.<\/p>\n<p>Otro posible uso malicioso de dispositivos IoT es el espionaje. El a\u00f1o pasado, un grupo de ciberdelincuentes <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2021-03-09\/hackers-expose-tesla-jails-in-breach-of-150-000-security-cams\" target=\"_blank\" rel=\"noopener nofollow\">accedieron a 150.000 c\u00e1maras<\/a>\u00a0en empresas, hospitales, escuelas, estaciones de polic\u00eda e incluso prisiones, y luego decidieron liberar algunas secuencias de videos de a las que hab\u00edan accedido desde dichos lugares. Este incidente muestra lo f\u00e1cil que es inspeccionar dentro de organizaciones especialmente sensibles. Pero el espionaje no se limita solamente a c\u00e1maras \u2014 los atacantes pueden tartar de interceptar flujos de datos desde una amplia variedad de dispositivos (por ejemplo, sensores de alg\u00fan tipo).<\/p>\n<p>Los dispositivos industriales del Internet de las Cosas (IIoT por sus siglas en ingl\u00e9s) presentan un problema todav\u00eda m\u00e1s grave. La posibilidad de una interferencia en los procesos de producci\u00f3n de una infraestructura cr\u00edtica podr\u00eda tener consecuencias terror\u00edficas, tanto para la empresa en cuesti\u00f3n, como para el medio ambiente.<\/p>\n<h2>\u00bfC\u00f3mo proteger los dispositivos IoT?<\/h2>\n<p>Para mantener segura de ciberataques a toda la flota de dispositivos IoT e IIoT que se utilizan en tu empresa, no es necesario mantenerse totalmente aislados de internet. En su lugar, la comunicaci\u00f3n de estos dispositivos con servicios en la nube puede ser organizada mediante una seguridad gateway especializada. Recientemente, presentamos al mundo una soluci\u00f3n de este tipo: Kaspersky IoT Secure Gateway 1000.<\/p>\n<p>Nuestro Gateaway es capaz de proteger dispositivos IoT de ataques de red, DDoS, ataques MitM, y otras actividades maliciosas. Kaspersky IoT Secure Gateway 1000 fue creado como parte de nuestra estrategia de inmunidad cibern\u00e9tica basada en nuestro propio Sistema operative de seguridad \u2014 KasperskyOS \u2014 gracias al cual puedes protegerte a ti mismo de interferencias externas.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-27380 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/07\/08143750\/IoT-protection-KSIG1000-ig.jpg\" alt=\"Kaspersky IoT Secure Gateway 1000\" width=\"1280\" height=\"720\"><\/p>\n<p>\u00a0<\/p>\n<p>Puedes aprender m\u00e1s sobre los principios de inmunidad cibern\u00e9tica y el uso de KasperskyOS en nuestro documento <a href=\"https:\/\/www.arcweb.com\/sites\/default\/files\/Documents\/client-sponsored\/best-practice-cyber-immunity-2022.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Best Practice Cyber Immunity 2022<\/a> donde tambi\u00e9n encontrar\u00e1s distintos casos reales del uso de Kaspersky IoT Secure Gateway 1000 para la protecci\u00f3n cr\u00edtica\u00a0 de una infraestructura.<\/p>\n<p>Kaspersky IoT Secure Gateway 1000 es administrada a trav\u00e9s de Kaspersky Security Center, el cual permite a todos los administradores de la red ver todos los eventos de seguridad, al tiempo que brinda a los especialistas informaci\u00f3n sobre la ejecuci\u00f3n de dispositivos IoT. Admite los protocolos Syslog y MQTT para enviar eventos a sistemas de monitoreo externos y plataformas en la nube, entre los que se incluyen Microsoft Azure, Siemens MindSphere, AWS, IBM Bluemix y dem\u00e1s. Puedes encontrar informaci\u00f3n m\u00e1s detallada sobre el dispositivo en s\u00ed, as\u00ed como de otros desarrollos cibern\u00e9ticos de Kaspersky en la p\u00e1gina de <a href=\"https:\/\/os.kaspersky.com\/solutions\/kaspersky-iot-infrastructure-security\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky IoT Infrastructure Security <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gateaway digital que puede proteger los dispositivos IoT e IoT de ciberamenazas<\/p>\n","protected":false},"author":2581,"featured_media":27382,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[1327,555,650,913,2398],"class_list":{"0":"post-27379","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-botnets","11":"tag-ddos","12":"tag-espionaje","13":"tag-iot","14":"tag-kasperskyos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/iot-protection-ksig1000\/27379\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/iot-protection-ksig1000\/24342\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/iot-protection-ksig1000\/19809\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iot-protection-ksig1000\/26705\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iot-protection-ksig1000\/24643\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/iot-protection-ksig1000\/25008\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/iot-protection-ksig1000\/27006\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/iot-protection-ksig1000\/33444\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iot-protection-ksig1000\/44774\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/iot-protection-ksig1000\/19140\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/iot-protection-ksig1000\/19671\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iot-protection-ksig1000\/28962\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/iot-protection-ksig1000\/25201\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iot-protection-ksig1000\/30706\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iot-protection-ksig1000\/30455\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27379","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27379"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27379\/revisions"}],"predecessor-version":[{"id":27385,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27379\/revisions\/27385"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27382"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27379"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27379"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27379"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}