{"id":288,"date":"2023-11-07T16:20:41","date_gmt":"2023-11-07T16:20:41","guid":{"rendered":"https:\/\/vulneralert.com\/v1\/?p=288"},"modified":"2023-11-07T17:15:05","modified_gmt":"2023-11-07T17:15:05","slug":"internet-de-las-cosas-ciberseguridad","status":"publish","type":"post","link":"https:\/\/vulneralert.com\/v1\/internet-de-las-cosas-ciberseguridad\/","title":{"rendered":"Internet de las cosas + ciberseguridad"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/vulneralert.com\/v1\/wp-content\/uploads\/2023\/11\/iot-1024x576.webp\" alt=\"\" class=\"wp-image-290\" srcset=\"https:\/\/vulneralert.com\/v1\/wp-content\/uploads\/2023\/11\/iot-1024x576.webp 1024w, https:\/\/vulneralert.com\/v1\/wp-content\/uploads\/2023\/11\/iot-300x169.webp 300w, https:\/\/vulneralert.com\/v1\/wp-content\/uploads\/2023\/11\/iot-768x432.webp 768w, https:\/\/vulneralert.com\/v1\/wp-content\/uploads\/2023\/11\/iot-1536x864.webp 1536w, https:\/\/vulneralert.com\/v1\/wp-content\/uploads\/2023\/11\/iot.webp 1706w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p><strong>Veh\u00edculos<\/strong><\/p>\n\n\n\n<p>Seg\u00fan se desprende de un art\u00edculo del 2017 [1], en la era de la tecnolog\u00eda virtual, cada vez m\u00e1s dispositivos estar\u00e1n conectados al internet y los veh\u00edculos no escapan de esa realidad. De acuerdo con datos norteamericanos, el mercado de veh\u00edculos conectados se\u00f1ala un crecimiento de m\u00e1s del 45% en los pr\u00f3ximos a\u00f1os, lo que representar\u00e1 un aumento de casi un 10% en relaci\u00f3n al propio mercado de los veh\u00edculos tradicionales.<\/p>\n\n\n\n<p>[1] <a href=\"https:\/\/blog-es.lac.tdsynnex.com\/el-iot-y-la-ciberseguridad-de-los-carros-conectados\" target=\"_blank\" rel=\"noreferrer noopener\">EL IOT Y LA CIBERSEGURIDAD DE LOS CARROS CONECTADOS<\/a><\/p>\n\n\n\n<p>En este contexto podemos ver lo expuesto que podr\u00edan estar los veh\u00edculos con computadoras conectadas a internet y eventualmente con alguna vulnerabilidad explotada, aunque tambi\u00e9n es evidente el esfuerzo gigantesco que est\u00e1n haciendo los equipos de desarrollo para mitigar el impacto.<\/p>\n\n\n\n<p>A\u00f1os atr\u00e1s un caso que expuso las falencias y los peligros inherentes, por ejemplo el caso de \u201cUn Jeep Cherokee que ha sido hackeado a distancia para demostrar un fallo de seguridad\u201d [2], en el art\u00edculo se menciona las traves\u00edas de dos hackers, estos hackers norteamericanos han demostrado que pueden hacer pr\u00e1cticamente lo que quieran con un Jeep Cherokee, sentados en su casa y con un ordenador port\u00e1til. Se ha cumplido uno de los temores m\u00e1s fundados de los ingenieros, que un coche sea controlable remotamente, sin autorizaci\u00f3n.<\/p>\n\n\n\n<p>[2] <a href=\"https:\/\/www.motor.es\/noticias\/jeep-cherokee-hackeado-201522371.html\" target=\"_blank\" rel=\"noreferrer noopener\">Un Jeep Cherokee ha sido hackeado a distancia para demostrar un fallo de seguridad<\/a><\/p>\n\n\n\n<p><strong>Hogar<\/strong><\/p>\n\n\n\n<p>Siguiendo en esta misma l\u00ednea podemos mencionar los dispositivos inteligentes, como las c\u00e1maras y los timbres con video, etc., que pueden brindarnos tranquilidad, especialmente cuando no estamos en casa. Pero al igual que otros dispositivos conectados a Internet, estos aparatos son vulnerables a ataques inform\u00e1ticos que pueden poner en riesgo nuestra seguridad. En el gr\u00e1fico 1 podemos ver el crecimiento anual y lo estimado de dispositivos conectados.<\/p>\n\n\n\n<p>.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"692\" height=\"590\" src=\"https:\/\/vulneralert.com\/v1\/wp-content\/uploads\/2023\/11\/graficoiot.png\" alt=\"\" class=\"wp-image-289\" srcset=\"https:\/\/vulneralert.com\/v1\/wp-content\/uploads\/2023\/11\/graficoiot.png 692w, https:\/\/vulneralert.com\/v1\/wp-content\/uploads\/2023\/11\/graficoiot-300x256.png 300w\" sizes=\"auto, (max-width: 692px) 100vw, 692px\" \/><\/figure>\n<\/div>\n\n\n<p><strong>Gr\u00e1fico 1<\/strong> [3]: que representa el crecimiento anual mundial IOT<\/p>\n\n\n\n<p>[3] <a href=\"https:\/\/www.ituser.es\/actualidad\/2019\/09\/el-numero-de-dispositivos-conectados-crecera-a-un-ritmo-anual-del-12-hasta-2024\" target=\"_blank\" rel=\"noreferrer noopener\">El n\u00famero de dispositivos conectados crecer\u00e1 a un ritmo anual del 12% hasta 2024<\/a><\/p>\n\n\n\n<p>Analicemos el caso de un usuario t\u00e9cnico que burl\u00f3 el firmware de una lavadora \u201cEl caso del usuario que hacke\u00f3 su lavadora averiada despu\u00e9s de que el fabricante se negara a enviarle el firmware\u201d [4], en este caso el impacto no fue muy negativo para las personas pero demostr\u00f3 la fragilidad del protocolo utilizado.<\/p>\n\n\n\n<p>[4] <a href=\"https:\/\/www.xataka.com\/otros\/caso-usuario-que-hackeo-su-lavadora-averiada-despues-que-fabricante-se-negara-a-enviarle-firmware\" target=\"_blank\" rel=\"noreferrer noopener\">El caso del usuario que hacke\u00f3 su lavadora averiada despu\u00e9s de que el fabricante se negara a enviarle el firmware<\/a><\/p>\n\n\n\n<p>Como siguiente ejemplo veamos, los routers, en este caso hablemos de \u201cLos routers de TP-Link, en peligro: los hackers usan una vulnerabilidad para realizar ataques\u201d [5], seg\u00fan un art\u00edculo \u201cDescubren un implante de firmware malicioso creado espec\u00edficamente para los routers de TP-Link que permite a los hackers ocultarse en la red.\u201d<\/p>\n\n\n\n<p>[5] <a href=\"https:\/\/www.elespanol.com\/omicrono\/tecnologia\/20230517\/routers-tp-link-peligro-hackers-vulnerabilidad-realizar-ataques\/764423769_0.html\" target=\"_blank\" rel=\"noreferrer noopener\">Los routers de TP-Link, en peligro: los hackers usan una vulnerabilidad para realizar ataques<\/a><\/p>\n\n\n\n<p>Seguidamente hablemos de lo que public\u00f3 Kaspersky, \u201chall\u00f3 m\u00e1s de 500 vulnerabilidades en routers, de las cuales 87 eran cr\u00edticas\u201d [6]<\/p>\n\n\n\n<p>[6]<\/p>\n\n\n\n<p><a href=\"https:\/\/okdiario.com\/curiosidades\/aparato-que-todos-tenemos-casa-que-puede-dejarte-sin-duro-revisalo-porque-muy-peligroso-10807438\" target=\"_blank\" rel=\"noreferrer noopener\">El aparato que todos tenemos en casa que puede dejarte sin un duro: rev\u00edsalo porque es muy peligroso<\/a><\/p>\n\n\n\n<p>En ambos casos los hackers pueden aprovecharse de estos dispositivos para introducirse a nuestras redes tanto dom\u00e9sticas como empresariales y poner en peligro nuestra informaci\u00f3n, nuestra reputaci\u00f3n y\/o nuestra privacidad. La soluci\u00f3n en cualquiera de los casos es: mantener actualizado el firmware.<\/p>\n\n\n\n<p>Algunos art\u00edculos interesantes que podr\u00edan ayudar a mantener alejados a los hackers en los dispositivos del hogar. Es importante mantener nuestros dispositivos en la \u00faltima versi\u00f3n del firmware [7] Avanzamos hacia un futuro de hogares inteligentes casi de ciencia ficci\u00f3n. Lleno de comodidades pero, tambi\u00e9n, de nuevos peligros [8]<\/p>\n\n\n\n<p>[7] <a href=\"https:\/\/www.larazon.es\/tecnologia\/20221122\/slynspjkkbhbpj2kmtxlml2hoa.html\" target=\"_blank\" rel=\"noreferrer noopener\">Consejos para evitar el hackeo de tu vivienda inteligente<\/a> <br>[8] <a href=\"https:\/\/theconversation.com\/una-casa-mas-inteligente-es-mas-vulnerable-como-proteger-el-inodoro-de-los-hackers-140091\" target=\"_blank\" rel=\"noreferrer noopener\">Una casa m\u00e1s inteligente es m\u00e1s vulnerable: c\u00f3mo proteger el inodoro de los hackers<\/a><\/p>\n\n\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Veh\u00edculos Seg\u00fan se desprende de un art\u00edculo del 2017 [1],<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[6,9],"tags":[],"class_list":["post-288","post","type-post","status-publish","format-standard","hentry","category-ciberseguridad","category-iot"],"featured_image_urls":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","master_addons_team_thumb":"","1536x1536":"","2048x2048":"","chromenews-featured":"","chromenews-large":"","chromenews-medium":""},"author_info":{"info":["vulneralert.com"]},"category_info":"<a href=\"https:\/\/vulneralert.com\/v1\/category\/ciberseguridad\/\" rel=\"category tag\">Ciberseguridad<\/a> <a href=\"https:\/\/vulneralert.com\/v1\/category\/iot\/\" rel=\"category tag\">IoT<\/a>","tag_info":"IoT","comment_count":"0","_links":{"self":[{"href":"https:\/\/vulneralert.com\/v1\/wp-json\/wp\/v2\/posts\/288","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vulneralert.com\/v1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vulneralert.com\/v1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vulneralert.com\/v1\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/vulneralert.com\/v1\/wp-json\/wp\/v2\/comments?post=288"}],"version-history":[{"count":3,"href":"https:\/\/vulneralert.com\/v1\/wp-json\/wp\/v2\/posts\/288\/revisions"}],"predecessor-version":[{"id":297,"href":"https:\/\/vulneralert.com\/v1\/wp-json\/wp\/v2\/posts\/288\/revisions\/297"}],"wp:attachment":[{"href":"https:\/\/vulneralert.com\/v1\/wp-json\/wp\/v2\/media?parent=288"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vulneralert.com\/v1\/wp-json\/wp\/v2\/categories?post=288"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vulneralert.com\/v1\/wp-json\/wp\/v2\/tags?post=288"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}