{"id":5423,"date":"2015-02-19T12:49:45","date_gmt":"2015-02-19T12:49:45","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5423"},"modified":"2017-09-21T17:10:08","modified_gmt":"2017-09-21T15:10:08","slug":"internet-de-las-cosas-inutiles","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/internet-de-las-cosas-inutiles\/5423\/","title":{"rendered":"El Internet de las Cosas In\u00fatiles"},"content":{"rendered":"<p>\u00daltimamente, se ha hablado mucho sobre el Internet de las Cosas (IoT en ingl\u00e9s) entre los profesionales de las TIC. Significa que todas las cosas deber\u00edan estar conectadas a Internet: refrigeradores, cafeteras, televisores, microondas, pulseras de fitness y drones. Pero esto solo es la punta del iceberg.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/02\/05223137\/ioct-featured1-640x420.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5415\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/02\/05223137\/ioct-featured1-640x420.jpg\" alt=\"ioct-featured1-640x420\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>El caso es que debido a algunas peculiaridades de la comunidad online, \u00fanicamente la electr\u00f3nica de consumo disfruta de la cobertura de los medios cuando se trata del IoT. En realidad, el IoT no es solo de electr\u00f3nica para el hogar.<\/p>\n<p>Hay una avalancha de aparatos que podr\u00edan estar conectados \u2013 y algunos lo est\u00e1n \u2013 sin pensar realmente si es o no es necesario. La mayor\u00eda de la gente apenas presta atenci\u00f3n a que el hackeo de un aparato interconectado podr\u00eda ser peligroso y mucho m\u00e1s amenazante que un simple ordenador pirateado.<\/p>\n<p>En Kaspersky Daily, a menudo hemos escrito sobre c\u00f3mo de vulnerables pueden ser los dispositivos conectados. La asombrosa facilidad con la que David Jacoby logr\u00f3 hackear su propia casa dom\u00f3tica contin\u00faa provocando carcajadas y fuertes aplausos durante sus discursos en varias conferencias InfoSec (Conferencias en Seguridad Inform\u00e1tica).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">La fascinante historia de c\u00f3mo <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> hacke\u00f3 su propia casa <a href=\"http:\/\/t.co\/0tDXbMBvxi\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/0tDXbMBvxi<\/a> [Podcast en ingl\u00e9s] <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> <a href=\"http:\/\/t.co\/t5JSV17aGv\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/t5JSV17aGv<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/544887243476049920?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 16, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Otro gran y detallado ejemplo fue el hackeo de un t\u00fanel de lavado realizado por Billy Rios de Laconiclt. Lavado de coches. Ya sabes, esa cosa con enormes cepillos y espuma y todo lo dem\u00e1s. Los t\u00faneles de lavados de autom\u00f3viles de hoy d\u00eda tienen sistemas de control inteligentes que est\u00e1n conectados y, en consecuencia, son susceptibles de un hackeo remoto.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/02\/05223133\/rios1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5425\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/02\/05223133\/rios1.jpg\" alt=\"rios1\" width=\"800\" height=\"579\"><\/a><\/p>\n<p>Si tiene \u00e9xito, un hacker obtiene el control total sobre todos los aspectos de la operativa del lavado de coches. Hay grandes oportunidades para hacer lo que quieran, incluyendo la obtenci\u00f3n de servicios de forma gratuita, ya que el propietario de la cuenta tiene acceso a varias herramientas, incluyendo un sistema de pago. Pueden mantener un coche que se est\u00e1 lavando en el interior del t\u00fanel de lavado, despu\u00e9s de conseguir el control de la entrada. Incluso existe la posibilidad de estropear el lavado de coches o da\u00f1ar los autom\u00f3viles, ya que un t\u00fanel de lavado est\u00e1 equipado con una serie de componentes m\u00f3viles y potentes motores.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"Your car wash can send emails. Yes, your car wash is on Facebook.\" <a href=\"https:\/\/twitter.com\/XSSniper?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@XSSniper<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a><\/p>\n<p>\u2014 Dennis (@DennisF) <a href=\"https:\/\/twitter.com\/DennisF\/status\/567783336619319296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00bfAlgo m\u00e1s que hackear? \u00a1Por supuesto, todo lo que desees! Por ejemplo, en la Cumbre de Analistas de Seguridad 2015 (The SAS 2015), Vasilis Hiuorios, un experto en seguridad de Kaspersky Lab declar\u00f3 haber pirateado un sistema de vigilancia policial. La polic\u00eda esperaba que las antenas direccionales fueran suficientes para asegurar las comunicaciones.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Now at <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> Vasilios Hioureas present about Insecurity of Police departments surveillance cameras <a href=\"http:\/\/t.co\/EgLQCsYvJ4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/EgLQCsYvJ4<\/a><\/p>\n<p>\u2014 Fabio Assolini (@assolini) <a href=\"https:\/\/twitter.com\/assolini\/status\/567788116929302528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Si la polic\u00eda es tan descuidada como para permitir hackeos de sus redes y aparatos, por supuesto los fabricantes de gadgets lo son todav\u00eda m\u00e1s. Otro experto de Kaspersky, Roman Unucheck, demostr\u00f3 el hackeo de una pulsera de fitness en la SAS 2015: despu\u00e9s de una serie de trucos relativamente simples, uno puede conectarse a una pulsera de fitness y descargar informaci\u00f3n sobre la ubicaci\u00f3n del propietario.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">And the last session before 20\u00d720, Roman Unuchek present about Insecure wearables <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> <a href=\"http:\/\/t.co\/RghpjuL5l5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/RghpjuL5l5<\/a><\/p>\n<p>\u2014 Fabio Assolini (@assolini) <a href=\"https:\/\/twitter.com\/assolini\/status\/567792004953858048?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En general, el problema es que aquellos que desarrollan electrodom\u00e9sticos y los conectan, afrontan las realidades de todo un nuevo mundo del que no saben nada. B\u00e1sicamente, se encuentran en una situaci\u00f3n similar a la de un jugador de baloncesto con experiencia sentado en una partida de ajedrez con un gran maestro.<\/p>\n<p>Las cosas se ponen a\u00fan peor cuando se trata de los usuarios de dispositivos conectados. Ellos no se preocupan por la seguridad en absoluto. Para un usuario medio, un microondas conectado es tan solo un microondas. Un usuario nunca se imaginar\u00eda que es un ordenador conectado, completamente equipado, que dispone de suficientes medios para influir en el mundo f\u00edsico.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Hay una avalancha de aparatos que est\u00e1n conectados sin tener en cuenta si realmente son o no necesarios #theSAS2015<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FK5jV&amp;text=Hay+una+avalancha+de+aparatos+que+est%C3%A1n+conectados+sin+tener+en+cuenta+si+realmente+son+o+no+necesarios+%23theSAS2015\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Tarde o temprano, el impacto podr\u00eda ser perjudicial. Considerando los desaf\u00edos que el mundo conectado plantea a usuarios y vendedores, estos \u00faltimos deber\u00edan empezar a pensar en formas para hacer que sus productos sean adecuadamente seguros. Para los usuarios, nuestro consejo es limitar el uso de tecnolog\u00eda conectada demasiado \u201cinteligente\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hay una avalancha de dispositivos que podr\u00edan estar conectados \u2013 y de hecho lo est\u00e1n, sin pensar realmente si son necesarios o si son seguros. <\/p>\n","protected":false},"author":421,"featured_media":5415,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[1118,1116,672,1119,592,913,1117,53,220,1120,674,1106],"class_list":{"0":"post-5423","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-camaras-de-seguridad","10":"tag-cumbre-de-analistas-de-seguridad","11":"tag-datos-privados","12":"tag-domotica","13":"tag-internet-de-las-cosas","14":"tag-iot","15":"tag-lavado-de-coches","16":"tag-piratear","17":"tag-privacidad","18":"tag-rastreador-fitness","19":"tag-sas","20":"tag-thesas2015"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/internet-de-las-cosas-inutiles\/5423\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/camaras-de-seguridad\/","name":"c\u00e1maras de seguridad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5423"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5423\/revisions"}],"predecessor-version":[{"id":11500,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5423\/revisions\/11500"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5415"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}