{"id":5895,"date":"2015-04-24T09:26:54","date_gmt":"2015-04-24T09:26:54","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5895"},"modified":"2020-02-26T17:28:19","modified_gmt":"2020-02-26T15:28:19","slug":"internet-of-crappy-things-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/internet-of-crappy-things-2\/5895\/","title":{"rendered":"El Internet de las Cosas in\u00fatiles, segunda parte: conferencia RSA"},"content":{"rendered":"<p>SAN FRANCISCO \u2013 Algunos afirman que la industria de seguridad de la informaci\u00f3n no est\u00e1 cumpliendo con su misi\u00f3n de proteger los ordenadores, las redes y toda la informaci\u00f3n que transita a trav\u00e9s de Internet.<\/p>\n<p>No hay duda que proteger a todos los dispositivos inform\u00e1ticos supone un gran reto, sobre todo en lo relativo a la protecci\u00f3n de los <a href=\"https:\/\/www.kaspersky.es\/blog\/date\/2015\/03\/05\/\" target=\"_blank\" rel=\"noopener\">dispositivos m\u00f3viles, que en la \u00faltima d\u00e9cada ha experimentado un desarrollo muy importante<\/a>. Probablemente no es una exageraci\u00f3n decir que la lucha para proteger a los tradicionales ordenadores y a los modernos m\u00f3viles la encabezan los cibercriminales.<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/04\/05220056\/rsaconf-featured-VK.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5973\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/04\/05220056\/rsaconf-featured-VK.jpg\" alt=\"RSA\" width=\"640\" height=\"420\"><\/a><\/strong><\/p>\n<p>La Conferencia RSA en el Moscone Center (centro de convenciones) de San Francisco refleja una realidad absurda e ir\u00f3nica. Se invierten incalculables millones de d\u00f3lares en los stands de los vendedores, cuyo prop\u00f3sito es vender m\u00faltiples productos y servicios de seguridad a un gran n\u00famero de profesionales de la seguridad. Mientras tanto, a pesar de las grandes inversiones necesarias para desarrollar estos productos, personas como Billy R\u00edos<a href=\"https:\/\/www.kaspersky.es\/blog\/hackear-los-escaneres-de-los-aeropuertos\/2764\/\" target=\"_blank\" rel=\"noopener\">, quien hizo una presentaci\u00f3n muy famosa sobre la pirater\u00eda y la seguridad en los aeropuertos el a\u00f1o pasado<\/a>, y David Jacoby han demostrado que es posible hackear el control absoluto de los sistemas de automatizaci\u00f3n que se encuentran en los hogares modernos, las redes y los dispositivos de consumo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>El Internet de las Cosas (In\u00fatiles): informando sobre la inseguridad del #IoT en directo desde la #RSAC<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F1zf2&amp;text=El+Internet+de+las+Cosas+%28In%C3%BAtiles%29%3A+informando+sobre+la+inseguridad+del+%23IoT+en+directo+desde+la+%23RSAC\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>A decir verdad, la mayor\u00eda de los negocios que se realizan aqu\u00ed en la RSA es entre empresas. No es una conferencia de seguridad para consumidores. Los t\u00edtulos de las principales revistas y peri\u00f3dicos y los distintos debates celebrados en numerosas conferencias demuestran claramente que los ordenadores son inseguros, aunque est\u00e9n en tu casa o en la oficina. A pesar de esto, la extensa industria de la tecnolog\u00eda est\u00e1 intentando perseguir agresivamente la brillante idea de conectar m\u00e1s cosas extra\u00f1as a Internet a escala exponencial. Esto es lo que llamamos el \u201cInternet de las Cosas\u201d, y tampoco es algo seguro.<\/p>\n<p>Por lo tanto, no sorprende que <a href=\"https:\/\/twitter.com\/XSSniper\" target=\"_blank\" rel=\"noopener nofollow\">Billy R\u00edos<\/a>, fundador de la empresa de seguridad inform\u00e1tica Laconicly, haya aprovechado una vulnerabilidad de hace dos a\u00f1os en un dispositivo de automatizaci\u00f3n para casas inteligentes de la marca Vera, que a cambio le dio acceso total a la red del dispositivo y a todos los ordenadores conectados a \u00e9ste.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">So <a href=\"https:\/\/twitter.com\/XSSniper?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@XSSniper<\/a> is going to demo a home automation hack at <a href=\"https:\/\/twitter.com\/RSAConference?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@RSAConference<\/a>, using Pac-Man to illustrate it: <a href=\"http:\/\/t.co\/LJW27SsAWJ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/LJW27SsAWJ<\/a><\/p>\n<p>\u2014 Kelly Jackson Higgins (@kjhiggins) <a href=\"https:\/\/twitter.com\/kjhiggins\/status\/588849908259631104?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>R\u00edos aprovech\u00f3 una vulnerabilidad de cross-site presente en el sistema de dom\u00f3tica de Vera y lo forz\u00f3 a aceptar una actualizaci\u00f3n modificada del firmware. Para ser m\u00e1s espec\u00edficos, R\u00edos utiliz\u00f3 un m\u00e9todo de phishing con el cual oblig\u00f3 (hipot\u00e9ticamente) a su v\u00edctima a visitar un sitio web malicioso utilizando t\u00e9cnicas malvertising.<\/p>\n<p>La actualizaci\u00f3n del mecanismo del firmware del dispositivo de Vera se desactiv\u00f3, y R\u00edos carg\u00f3 su propio firmware, que, en este caso, era una copia de Pac-Man. Su firmware \u201cmalicioso\u201d es divertido, pero la cuesti\u00f3n es que podr\u00eda haber cargado lo que quisiera al dispositivo dise\u00f1ado para controlar muchos otros dispositivos del IoT, como smart locks (bloqueo inteligente), termostatos, luces, sistemas de alarmas y puertas de garaje, por nombrar algunos.<\/p>\n<p><a href=\"http:\/\/www.darkreading.com\/vulnerabilities---threats\/popular-home-automation-system-backdoored-via-unpatched-flaw\/d\/d-id\/1320004?_mc=sm_dr_editor_kellyjacksonhiggins\" target=\"_blank\" rel=\"noopener nofollow\">Kelly Jackson Higgins de Dark Reading ha anunciado<\/a> que Vera solucionar\u00e1 el error con una actualizaci\u00f3n del firmware.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Nice wrap up of <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a>-related talks at <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a>: \"Internet of Crappy Things: <a href=\"https:\/\/t.co\/ORygHSJs9W\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ORygHSJs9W<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/568726530391543809?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Un d\u00eda despu\u00e9s, <a href=\"https:\/\/twitter.com\/JacobyDavid\" target=\"_blank\" rel=\"noopener nofollow\">David Jacoby<\/a>, investigador senior de seguridad de Kaspersky Lab, utiliz\u00f3 una mezcla de c\u00f3digos maliciosos y t\u00e9cnicas de phishing para ceder un dispositivo con red de almacenaje a la red de su casa en Suecia. Esta presentaci\u00f3n es parte de un <a href=\"https:\/\/www.kaspersky.es\/blog\/como-hackear-tu-propia-casa\/4135\/\" target=\"_blank\" rel=\"noopener\">hackeo mucho m\u00e1s amplio de la casa<\/a>, de la que ya hemos hablado aqu\u00ed en Kaspersky Daily.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Researcher <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> on home hacking at <a href=\"https:\/\/twitter.com\/hashtag\/RSAC?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#RSAC<\/a>: <a href=\"http:\/\/t.co\/InHS8GcBhj\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/InHS8GcBhj<\/a><\/p>\n<p>\u2014 Securelist (@Securelist) <a href=\"https:\/\/twitter.com\/Securelist\/status\/590931391568814080?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Jacoby insisti\u00f3 mucho en el tema porque la mayor\u00eda de los vendedores no se interesan por las diversas vulnerabilidades de seguridad. Tambi\u00e9n dijo que la segmentaci\u00f3n de redes es probablemente la mejor soluci\u00f3n para estos errores. Desafortunadamente, la segmentaci\u00f3n de redes es una soluci\u00f3n complicada para los usuarios medios.<\/p>\n<p>Unos 20 minutos despu\u00e9s de la presentac\u00f3n de Jacoby, <a href=\"https:\/\/twitter.com\/jinyier\" target=\"_blank\" rel=\"noopener nofollow\">Yier Jin<\/a>, un hacker de hardware y profesor asistente en la Universidad de Florida Central, nos mostr\u00f3 una puerta trasera presente en los famosos termostatos inteligentes de la marca Nest.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A few demos generated by a customized toolchain on the Nest Thermostat is released. <a href=\"https:\/\/t.co\/KCg3Wdy8gV\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/KCg3Wdy8gV<\/a><\/p>\n<p>\u2014 Yier Jin (@jinyier) <a href=\"https:\/\/twitter.com\/jinyier\/status\/499275862286811136?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 12, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Jin encontr\u00f3 que la puerta trasera le permiti\u00f3 instalar un firmware malicioso en el dispositivo. Adem\u00e1s de eso, descubri\u00f3 una manera de registrar los fragmentos de datos que los dispositivos de Nest transfieren a los servidores de la nube de Nest. Entre estos, el experto explic\u00f3 que a menudo es informaci\u00f3n sensible. Un hacker podr\u00eda saber si un usuario de Nest se encuentra o no en casa. Aparte de esto, el usuario no puede evitar la recopilaci\u00f3n de estos datos. Si esto no fuera suficiente, el acceso a la ra\u00edz de Jin pod\u00eda permitirle el acceso a otros dispositivos de la misma red, ver las credenciales de red en texto plano, entre otras cosas.<\/p>\n<p>En resumen, a pesar de los miles de millones de d\u00f3lares invertidos en la seguridad, los ordenadores tradicionales, por no mencionar\u00a0 el <a href=\"https:\/\/www.kaspersky.es\/blog\/internet-de-las-cosas-inutiles\/5423\/\" target=\"_blank\" rel=\"noopener\">Internet de las Cosas (in\u00fatiles)<\/a>, siguen estando expuestos a ciberataques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La conferencia anual RSA en San Francisco, California sobre la inseguridad del Internet de las Cosas y c\u00f3mo el dinero no es suficiente para proteger un ordenador.<\/p>\n","protected":false},"author":42,"featured_media":5896,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[260,1053,592,913,1225,61],"class_list":{"0":"post-5895","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-conferencia-rsa","10":"tag-hackeo","11":"tag-internet-de-las-cosas","12":"tag-iot","13":"tag-rsac","14":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/internet-of-crappy-things-2\/5895\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/internet-of-crappy-things-2\/4773\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/internet-of-crappy-things-2\/5682\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/internet-of-crappy-things-2\/7612\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/internet-of-crappy-things-2\/8518\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/internet-of-crappy-things-2\/4484\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/internet-of-crappy-things-2\/7450\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/internet-of-crappy-things-2\/7612\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/internet-of-crappy-things-2\/8518\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/internet-of-crappy-things-2\/8518\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/conferencia-rsa\/","name":"Conferencia RSA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5895","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5895"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5895\/revisions"}],"predecessor-version":[{"id":21793,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5895\/revisions\/21793"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5896"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5895"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5895"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5895"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}