{"id":28148,"date":"2022-12-02T17:18:04","date_gmt":"2022-12-02T15:18:04","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28148"},"modified":"2022-12-02T17:18:04","modified_gmt":"2022-12-02T15:18:04","slug":"robots-and-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/robots-and-cybersecurity\/28148\/","title":{"rendered":"La seguridad de los robots"},"content":{"rendered":"<p>Cuando la gente piensa en los robots, suele imaginarse las estructuras de metal antropom\u00f3rficas de las pel\u00edculas de ciencia ficci\u00f3n o los aut\u00f3matas industriales de las cadenas de montaje. Pocos consideran el hecho de que los robots ya llevan mucho tiempo entre nosotros: lavan nuestros coches, entregan paquetes, clasifican la mercanc\u00eda en almacenes, administran medicinas a los pacientes, hacen sonar las campanas en las iglesias y mucho m\u00e1s. B\u00e1sicamente, los robots son todos los dispositivos ciberf\u00edsicos del internet de las cosas (IdC).<\/p>\n<p>Esto plantea una pregunta: si tantas organizaciones ya usan robots, \u00bfqui\u00e9n est\u00e1 al cargo de su seguridad? Nuestros compa\u00f1eros han <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/100\/2022\/11\/23134243\/The-future-of-jobs.pdf\">estudiado<\/a> las consecuencias de la adopci\u00f3n cada vez m\u00e1s implantada de la automatizaci\u00f3n y los robots, preguntando a m\u00e1s de 4500 representantes de varias organizaciones sus impresiones sobre este tema. Resulta que el 44 % de los encuestados considera que el nivel de seguridad de los robots en las organizaciones es m\u00e1s que correcto, mientras que un 40 % opina todo lo contrario. Una r\u00e1pida b\u00fasqueda online muestra que este \u00faltimo grupo est\u00e1 m\u00e1s cerca de la realidad. Los expertos de seguridad llevan tiempo intentando atraer la atenci\u00f3n a los problemas de protecci\u00f3n de los robots tras haber investigado muchas m\u00e1quinas en los \u00faltimos a\u00f1os y descubierto sus vulnerabilidades. A continuaci\u00f3n, te dejamos con alguno de los errores de seguridad que se han ido encontrando.<\/p>\n<h2>El t\u00fanel de lavado<\/h2>\n<p>En la conferencia Black Hat del 2007, los investigadores Billy Rios y Jonathan Butts demostraron c\u00f3mo atacar un <a href=\"https:\/\/www.kaspersky.es\/blog\/hacking-a-carwash\/13988\/\" target=\"_blank\" rel=\"noopener\">t\u00fanel de lavado autom\u00e1tico<\/a> y qu\u00e9 amenaza podr\u00eda suponer para los humanos. Estudiaron el sistema de un t\u00fanel PDQ LaserWash, que se puede conectar a internet, y descubrieron una forma de secuestrarlo. Incluso demostraron que pod\u00eda golpear una puerta del autom\u00f3vil, lo que podr\u00eda poner en peligro no solo al veh\u00edculo, sino tambi\u00e9n al conductor. Cuando se public\u00f3 el art\u00edculo, la vulnerabilidad todav\u00eda no se hab\u00eda solucionado.<\/p>\n<h2>Los robots m\u00f3viles aut\u00f3nomos<\/h2>\n<p>En la primavera del 2022, unos investigadores de Cynerio <a href=\"https:\/\/www.securityweek.com\/jekyllbot5-vulnerabilities-allow-remote-hacking-hospital-robots\" target=\"_blank\" rel=\"noopener nofollow\">estudiaron<\/a> los robots m\u00f3viles aut\u00f3nomos Aethon utilizados en los hospitales para el transporte de mercanc\u00edas, materiales y suministros cl\u00ednicos. Los atacantes encontraron vulnerabilidades en sus servidores de control y se apoderaron f\u00e1cilmente de los robots, logrando as\u00ed el acceso a \u00e1reas restringidas de los hospitales y el control de ascensores de servicio. Los investigadores presentaron situaciones de ataque perfectamente realistas con los agujeros descubiertos: desde robar medicaci\u00f3n hasta embestir contra los objetos o retrasar la entrega de medicaci\u00f3n urgente. En este caso, el proveedor cerr\u00f3 la vulnerabilidad antes de que se publicara el informe.<\/p>\n<h2>El robot humanoide<\/h2>\n<p>En el 2018, un grupo de expertos de IOActive <a href=\"https:\/\/money.cnn.com\/2018\/03\/09\/technology\/robots-ransomware\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">mostr\u00f3<\/a> como atacar un NAO, un robot humanoide fabricado por SoftBank Robotics. En primer lugar, se podr\u00eda pensar que un robot NAO no es m\u00e1s que un juguete, pero, no obstante, varias organizaciones lo utilizan para dar clase a ni\u00f1os y algunos incluso han tratado de encontrarle una aplicaci\u00f3n comercial como\u2026 \u00a1gestor de comunicaci\u00f3n con el cliente! Tras modificar los archivos del sistema del robot, los investigadores pudieron robar informaci\u00f3n de su memoria, adem\u00e1s de hacerlo decir palabrotas y mostrar pornograf\u00eda cuando se le concede acceso a una pantalla. Lo que a simple vista parece una broma inofensiva, podr\u00eda causar graves consecuencias a los propietarios cuando comenzaran a apilarse las demandas de padres y clientes comerciales. Los investigadores tambi\u00e9n consiguieron infectar el robot con <em>ransomware<\/em> para solicitar un rescate. En este caso, al igual que con el t\u00fanel de lavado, los desarrolladores no se dieron prisa en cerrar las vulnerabilidades.<\/p>\n<p>Por fortuna, no todo el mundo se queda de brazos cruzados ante la seguridad de los robots: m\u00e1s de la mitad (el 51 %) de los encuestados creen que son vulnerables a los ataques. Para conocer todos los detalles sobre este estudio y sus principales descubrimientos, puedes leerlo al completo en el siguiente PDF (en ingl\u00e9s):<\/p>\n<div style=\"background-color: #e5f0ec;padding: 10px 25px;margin-bottom: 10px\">\n<p><a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/100\/2022\/11\/23134243\/The-future-of-jobs.pdf\">El futuro del empleo. Un estudio de las consecuencias de la automatizaci\u00f3n y el aumento en el uso de robots.<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El n\u00famero de tareas que confiamos a las m\u00e1quinas no deja de crecer todos los a\u00f1os. Pero \u00bfest\u00e1n realmente protegidas?<\/p>\n","protected":false},"author":2411,"featured_media":28149,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[551,1976,1025,1219],"class_list":{"0":"post-28148","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ataques","10":"tag-idc","11":"tag-investigacion","12":"tag-robots"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/robots-and-cybersecurity\/28148\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/robots-and-cybersecurity\/24926\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/robots-and-cybersecurity\/20423\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/robots-and-cybersecurity\/27477\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/robots-and-cybersecurity\/25255\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/robots-and-cybersecurity\/25565\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/robots-and-cybersecurity\/34293\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/robots-and-cybersecurity\/46423\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/robots-and-cybersecurity\/19814\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/robots-and-cybersecurity\/20439\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/robots-and-cybersecurity\/29563\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/robots-and-cybersecurity\/25620\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/robots-and-cybersecurity\/31301\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/robots-and-cybersecurity\/31010\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/idc\/","name":"IdC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2411"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28148"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28148\/revisions"}],"predecessor-version":[{"id":28151,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28148\/revisions\/28151"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28149"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}