{"id":3442,"date":"2014-05-15T07:54:28","date_gmt":"2014-05-15T07:54:28","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3442"},"modified":"2019-11-22T11:42:28","modified_gmt":"2019-11-22T09:42:28","slug":"estudio-casas-inteligentes-no-seguras","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/estudio-casas-inteligentes-no-seguras\/3442\/","title":{"rendered":"La mayor\u00eda de las casas inteligentes son vulnerables"},"content":{"rendered":"<p>Si est\u00e1s al tanto de las noticias de Internet y seguridad inform\u00e1tica, entonces no deber\u00eda ser una sorpresa para ti que muchos sistemas de casas inteligentes est\u00e1n mal concebidos o configurados y dejan a los hogares en los que est\u00e1 instalados expuesto a una gran cantidad de vulnerabilidades de seguridad graves.<\/p>\n<p>Tomando el riesgo de insultar tu inteligencia, las casas inteligentes o \u201csmart homes\u201d son exactamente lo que piensas que son (piensa en smartphones, <a href=\"https:\/\/www.kaspersky.es\/blog\/ninguna-compra-o-transaccion-bancaria-con-los-smart-tvs\/\" target=\"_blank\" rel=\"noopener\">Smart TVs<\/a>, coches inteligentes, etc.): casas en las cuales los electrodom\u00e9sticos, los sistemas de calefacci\u00f3n y aire acondicionado, la iluminaci\u00f3n, los detectores de humo, y\/o las cerraduras est\u00e1n todos conectados a la red dom\u00e9stica y \u00faltimamente a Internet junto con los ordenadores, los tel\u00e9fonos y las tablets, y todos los otros dispositivos comparativamente tradicionales capaces de conectarse a Internet. Estos sistemas permiten a los usuarios monitorizar y manipular los sistemas en sus hogares de forma remota.<\/p>\n<p>Los investigadores han estado criticando los sistemas de seguridad inteligentes y las cerraduras y los detectores de humo conectados a Internet (y todo lo dem\u00e1s que tiene una conexi\u00f3n a Internet) por todo el tiempo que he estado prestando atenci\u00f3n. M\u00e1s recientemente, nuestros amigos de <a href=\"http:\/\/www.av-test.org\/en\/news\/news-single-view\/test-smart-home-kits-leave-the-door-wide-open-for-everyone\/\" target=\"_blank\" rel=\"noopener nofollow\">AV-Test.org<\/a> estudiaron la situaci\u00f3n de seguridad de siete equipos de casas inteligentes separados, encontrando que cuatro de esos sistemas no eran seguros.<\/p>\n<p>Por supuesto, siete son bastante pocos y quiz\u00e1s no es una cantidad de ejemplos estad\u00edsticamente significante o representativa. A pesar de esto, los dispositivos que resultaron ser vulnerables en este estudio pod\u00edan ser explotados por ataques internos y en algunos casos externos, que ten\u00edan como objetivo o la red dom\u00e9stica y las m\u00e1quinas conectadas a \u00e9sta, o la casa misma, y las cosas que hab\u00eda dentro de esta.<\/p>\n<p>AV-Test analiz\u00f3 iConnect de eSaver, tapHome de EUROiSTYLE, Gigaset\u2019s Elements, iComfort de REV Ritter, RWE\u2019s Smart Home, QIVICON de Deutsche Telekom, and XAVAX MAX! de Hama. Entre estos, AV-Test encontr\u00f3 que solo los conjuntos de Gigaset, RWE y QIVICON estaban bien protegidos contra ataques de cibercriminales y accesos no autorizados. Los equipos de iComfort y tapHome conten\u00edan vulnerabilidades que se pod\u00edan explotar localmente, lo que significa que un atacante tendr\u00eda que estar en la casa para aprovecharse de los bugs. M\u00e1s serio es que los sistemas de iComfort y XAVAX MAX! pod\u00edan ser explotados remotamente (adem\u00e1s de localmente).<\/p>\n<p>Cada producto ofrece un conjunto diferente de funciones. En general, hay sistemas de control para electricidad, calefacci\u00f3n y seguridad; sistemas de monitorizaci\u00f3n para ventanas, puertas y habitaciones; sistemas de control para enchufes con interruptores, y sistemas de interrupci\u00f3n para luces, calefacci\u00f3n y electricidad.<\/p>\n<p>En t\u00e9rminos generales, un atacante podr\u00eda manipular los sistemas conectados con el fin de causar da\u00f1o a ellos (apagando la calefacci\u00f3n y causando que las tuber\u00edas estallen en invierno, por ejemplo).<\/p>\n<div class=\"pullquote\">Los ataques m\u00e1s comunes ser\u00edan aquellos que usan las debilidades de los sistemas como puntos de acceso para eventualmente obtener datos valiosos guardados en la red del hogar.<\/div>\n<p>Sin embargo, <a href=\"https:\/\/www.kaspersky.es\/blog\/ultimos-arrestos-a-cibercriminales-7\/\" target=\"_blank\" rel=\"noopener\">la mayor\u00eda de los hackers criminales quieren obtener dinero<\/a>. Por lo tanto, los ataques m\u00e1s comunes ser\u00edan aquellos que usan las debilidades de los sistemas como puntos de acceso para eventualmente obtener datos valiosos guardados en la red del hogar. Tambi\u00e9n es posible que los dispositivos que no son seguros pudieran ser comprometidos con el fin de vigilar un objetivo f\u00edsico de robo potencial. Un hacker eficiente incluso podr\u00eda desbloquear las puertas, haciendo del robo un acto bastante f\u00e1cil. AV-Test indica que el potencial para difundir <a href=\"https:\/\/www.kaspersky.es\/blog\/nuevo-ransomware-para-android\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> por los varios dispositivos conectados tambi\u00e9n puede ser tentador para los atacantes.\u00a0 Ser\u00eda dif\u00edcil no pagar el dinero de rescate si toda tu casa simplemente deja de funcionar.<\/p>\n<p><span style=\"line-height: 1.5em\">AV-Test enfoc\u00f3 su prueba en si la comunicaci\u00f3n entre los dispositivos estaba cifrada, en si los equipos exig\u00edan o no una autenticaci\u00f3n activa predeterminada (contrase\u00f1as para el acceso f\u00edsico o de la web), y su susceptibilidad para ataques remotos.<\/span><\/p>\n<p>La comunicaci\u00f3n hacia y desde los productos de Gigaset, RWE y QIVICON siempre est\u00e1 cifrada y considerada segura por AV-Test. iConnects tambi\u00e9n encripta sus comunicaciones, pero AV-Test dice que su cifrado puede ser sobrepasado con facilidad. Los otros productos observados en la prueba \u2013 iComfort, tapHome y XAVAX MAX! \u2013 ni siquiera usaban cifrado.<\/p>\n<p>Esta <a href=\"https:\/\/www.kaspersky.es\/blog\/por-que-debemos-cifrar-nuestros-datos\/\" target=\"_blank\" rel=\"noopener\">falta de cifrado significa que cualquier comunicaci\u00f3n de la casa inteligente puede ser interceptada con facilidad<\/a>. Un hacker podr\u00eda, por tanto, monitorizar toda la comunicaci\u00f3n hacia y desde estos dispositivos, implantar c\u00f3digos spoofing para manipular los dispositivos o incluso solos monitorizarlos para hacer deducciones para saber si los residentes est\u00e1n en casa o no.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>La falta de cifrado significa que cualquier comunicaci\u00f3n de la casa inteligente puede ser interceptada con facilidad<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FeWg9&amp;text=La+falta+de+cifrado+significa+que+cualquier+comunicaci%C3%B3n+de+la+casa+inteligente+puede+ser+interceptada+con+facilidad\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>El producto iComfort no requiere ninguna autenticaci\u00f3n, lo que significa que cualquier hacker remoto podr\u00eda lanzar ataques basados en la web contra el sistema. Los sistemas de iConnect y XAVAX MAX! requieren autenticaci\u00f3n para el acceso desde la web, pero no para acceso f\u00edsico y local. tapHome requiere una autenticaci\u00f3n interna, pero, como observa el informe, esta medida es b\u00e1sicamente irrelevante considerando la falta de cifrado del producto. Gigaset Elements, RWE Smart Home y QIVICON requieren tanto autenticaci\u00f3n para acceso de la web como para acceso f\u00edsico (adem\u00e1s de tener una comunicaci\u00f3n segura).<\/p>\n<p>Aqu\u00ed est\u00e1n las noticias buenas: AV-Test cree que si los creadores de estos productos toman el tiempo para desarrollar un concepto s\u00f3lido de seguridad en vez de apresurarse a sacar sus productos al mercado, entonces es muy posible crear sistemas de casas inteligentes seguros. Y aqu\u00ed la otra noticia buena, si est\u00e1s pensando en comprar uno de estos sistemas, AV-Test te dice lo que tienes que buscar: sistemas que siempre requieren autenticaci\u00f3n y usan cifrado en sus comunicaciones.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Muchos sistemas de casas inteligentes conectados a Internet contienen vulnerabilidades que podr\u00edan exponer a los propietarios de estos sistemas al robo f\u00edsico y digital. <\/p>\n","protected":false},"author":42,"featured_media":3443,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[783,184,785,507,57,784],"class_list":{"0":"post-3442","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-casas-inteligentes","9":"tag-cifrado","10":"tag-control-de-accesos","11":"tag-dispositivos-inteligentes","12":"tag-internet","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/estudio-casas-inteligentes-no-seguras\/3442\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/casas-inteligentes\/","name":"casas inteligentes"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3442","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3442"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3442\/revisions"}],"predecessor-version":[{"id":20535,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3442\/revisions\/20535"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3443"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3442"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3442"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3442"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}