{"id":4910,"date":"2016-10-12T20:56:47","date_gmt":"2016-10-12T23:56:47","guid":{"rendered":"https:\/\/www.kwell.net\/kwell_blog\/?p=4910"},"modified":"2016-10-12T20:56:47","modified_gmt":"2016-10-12T23:56:47","slug":"internet-de-las-cosas-puerta-para-cibercriminales","status":"publish","type":"post","link":"https:\/\/www.kwell.net\/kwell_blog\/?p=4910","title":{"rendered":"Internet de las cosas, puerta para cibercriminales"},"content":{"rendered":"<div class=\"review-photo\" style=\"text-align: left;\"><img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/i0.wp.com\/www.ntrguadalajara.com\/evidimg\/2016-10-09_11-10-53___3774.jpg?resize=368%2C254\" alt=\"\" width=\"368\" height=\"254\" data-recalc-dims=\"1\" \/>Dimensi\u00f3n. Estiman que habr\u00e1 cerca de 60 mil millones de dispositivos conectados para 2020.<\/div>\n<div align=\"justify\">\n<blockquote><p>Aunque la interconexi\u00f3n entre dispositivos es un avance tecnol\u00f3gico que est\u00e1 cambiando la manera en la que los dispositivos del hogar, la oficina y de casi cualquier \u00e1mbito se conectan, para ayudar a las personas a realizar sus actividades de una manera m\u00e1s r\u00e1pida y sencilla, tambi\u00e9n representa una puerta de ataque para cibercriminales.<\/p><\/blockquote>\n<p><!--more--><\/p>\n<p>Para la firma de seguridad Kaspersky Lab, actualmente no se est\u00e1n desarrollando soluciones de seguridad capaces de actuar espec\u00edficamente sobre la amalgama de dispositivos conectados en el Internet de las cosas (IoT, por sus siglas en ingl\u00e9s).<\/p>\n<p>Un claro ejemplo de ello fue cuando la p\u00e1gina de Internet del experto de seguridad Brian Krebs qued\u00f3 inhabilitada. La causa fue una enorme oleada de datos: 620 gigabits por segundo. Sin embargo, ahora se sabe de d\u00f3nde procedi\u00f3. Fue un ej\u00e9rcito de dispositivos conectados a Internet que se emplearon como esclavos para inhabilitar servidores.<\/p>\n<p>De acuerdo con The Wall Street Journal, hasta un mill\u00f3n de c\u00e1maras de seguridad, grabadoras digitales de video y otros dispositivos conectados han sido empleados por ciberdelincuentes para realizar una serie de ataques de este estilo. Cuando se interconectan los dispositivos, \u00e9stos pueden ser empleados como un botnet que env\u00eda datos y solicitudes de p\u00e1gina web a los servidores de forma colectiva y coordinada con tal ferocidad que se saturan y finalmente se caen.<\/p>\n<h3>Malware en aparatos de casa<\/h3>\n<p>El ciberataque representa una forma nueva de llevar a cabo una idea antigua. Hace mucho que los atacantes instalan malware en los ordenadores para que funcionen como bots que pueden controlar. Actualmente, los routers e impresoras dom\u00e9sticas han sido empleadas para el mismo prop\u00f3sito. Pero a medida que proliferan los dispositivos conectados a Internet, el n\u00famero de aparatos que puede ser aprovechado para estos fines va en aumento.<\/p>\n<p>La escala de este nuevo tipo de ataques carece de precedentes. Seg\u00fan la BBC, esta ola ha asediado servidores con datos a tasas de m\u00e1s de un terabit por segundo. Adem\u00e1s de la p\u00e1gina de Kreb, los objetivos han incluido los servidores del proveedor de servicios de alojamiento web franc\u00e9s OVH. Los ataques pueden haber sido perpetrados por el mismo botnet.<\/p>\n<p>Estas noticias generan nuevas preocupaciones sobre la seguridad de los dispositivos de IoT. Dise\u00f1ados para ser controlados por Internet, tales dispositivos han sido pregonados como el futuro de la operaci\u00f3n de sensores y del control para negocios y usuarios dom\u00e9sticos (desde c\u00e1maras de video, altavoces conectados hasta termostatos y luces inteligentes). Aunque al principio ganaron popularidad, el hecho de que cada vez sean m\u00e1s f\u00e1ciles de usar est\u00e1 estimulando su aparici\u00f3n en el mercado.<\/p>\n<p>Sin embargo, hay otro problema. Muchos dispositivos se compran, instalan y usan sin prestar demasiada atenci\u00f3n a su configuraci\u00f3n. Eso significa que puede que nunca sean actualizados, lo que deja un amplio espacio para que los cibercriminales se infiltren en ellos si contienen un fallo de seguridad. Al fin y al cabo, \u00bfqui\u00e9n se molesta en actualizar un aparato?<\/p>\n<p>Este a\u00f1o, el director de hackeo de la Agencia Nacional de Seguridad de Estados Unidos, Rob Joyce, levant\u00f3 la voz de alarma sobre estos tipos de dispositivos. Royce afirm\u00f3 recientemente que su seguridad es lo que les \u201cmantiene despierto por las noches\u201d.<\/p>\n<p>Su preocupaci\u00f3n es comprensible. En 2013, el investigador de seguridad rastre\u00f3 Internet desde un conjunto de ordenadores instalados en su casa. Encontr\u00f3 miles de dispositivos industriales y empresariales con problemas de seguridad y vulnerables a los ataques. Sin embargo, al d\u00eda de hoy, ese n\u00famero puede ser mucho m\u00e1s elevado.<\/p>\n<p>En tanto, para el director de la empresa Inblay Technology, V\u00edctor Arocha, el reto para los pr\u00f3ximos cuatro a\u00f1os, en 2020, ser\u00e1 generar una red de seguridad, pues prev\u00e9 que habr\u00e1 60 mil millones de dispositivos conectados. .<\/p>\n<p>El objetivo, dijo, ser\u00e1 proteger datos personales y evitar ataques cibern\u00e9ticos, por lo que m\u00e1s all\u00e1 de poder mejorar plataformas, el asunto prioritario ser\u00e1 construir un sistema de seguridad para estos dispositivos.<\/p>\n<h3>\u00bfPagar rescate de datos?<\/h3>\n<p>A pesar de que en la mayor\u00eda de los casos se recomienda no pagar el rescate, es sorprendente que el propio FBI admita la necesidad de ceder a las pretensiones de estos secuestradores digitales en algunos casos. En ese sentido, lo primero que debemos hacer si desgraciadamente hemos sido infectados por un ransomware es analizar la profundidad del virus y qu\u00e9 tipo de archivos ha cifrado.<\/p>\n<p>Existen tipos de virus que apenas encriptan algunas carpetas del equipo y otros que incluso llegan a secuestrar el propio inicio del ordenador. En el caso de que apenas se hayan cifrado unas carpetas, deberemos consultar si existen herramientas de desencriptado en el mercado que permitan saltarnos el bloqueo de los delincuentes.<\/p>\n<p>Si no hemos logrado liberar los datos propios, llega el segundo punto a tener en cuenta: \u00bfExisten copias de seguridad actualizadas de esa informaci\u00f3n? En el caso de que la respuesta a esta pregunta sea no, la recomendaci\u00f3n de las autoridades norteamericanas es seguir adelante con el rescate.<\/p>\n<p>La raz\u00f3n es que el proceso de an\u00e1lisis, desencriptado y recuperaci\u00f3n de toda la informaci\u00f3n tras un ataque de ransomware es un proceso que lleva alg\u00fan tiempo y su costo, especialmente si el virus es de reciente aparici\u00f3n, puede llegar a superar al precio del rescate impuesto por los atacantes.<\/p>\n<p>Otro buen motivo es si creemos que el virus puede ir m\u00e1s all\u00e1 del secuestro y comenzar a utilizar la informaci\u00f3n bloqueada para acceder a nuestros servicios bancarios, por ejemplo. En esos casos, muchos usuarios optan por pagar el ransomware ante el temor de que se produzca un da\u00f1o a\u00fan mayor en el equipo.<\/p>\n<p>De acuerdo con un reporte de ciberseguridad de Cisco, en lo que va del a\u00f1o, el ransomware se ha convertido en el malware m\u00e1s rentable de la historia, debido a que \u00e9ste permite controlar los dispositivos infectados para secuestrar informaci\u00f3n o robarla.<\/p>\n<p>La firma se\u00f1al\u00f3 que este tipo de software malicioso evoluciona a tal grado que permitir\u00e1 a los delincuentes secuestrar a empresas completas. Este tipo de malware puede permanecer oculto durante tiempo indefinido, pues se saben de casos en los que se han encontrado ransomware alojados 200 d\u00edas en el dispositivo atacado.<\/p>\n<h3>Usuarios poco protegidos<\/h3>\n<p>Por otra parte, las personas mayores de 55 a\u00f1os que navegan por Internet est\u00e1n poco protegidas contra los ataques de los delincuentes cibern\u00e9ticos, destac\u00f3 Kaspersky Lab, de acuerdo con un estudio realizado en conjunto con B2B International.<\/p>\n<p>La compa\u00f1\u00eda de seguridad inform\u00e1tica detall\u00f3 que s\u00f3lo 49 por ciento de este sector de la poblaci\u00f3n se preocupa por su vulnerabilidad al hacer compras en l\u00ednea, y cuatro de cada 10 usuarios han hecho del dominio p\u00fablico detalles de su informaci\u00f3n financiera.<\/p>\n<p>Refiri\u00f3 que 90 por ciento de los adultos mayores encuestados usa Internet para hacer transacciones bancarias, por lo cual es importante que este sector de la poblaci\u00f3n aprenda que con la adquisici\u00f3n de un software no basta para estar seguros.<\/p>\n<p>A este respecto, el jefe de Productos para el Consumidor en Kaspersky Lab, Andrei Mochola, indic\u00f3 que las personas mayores adquieren soluciones de seguridad para sus equipos, pero se sienten invulnerables ante los ataques de los ciberdelincuentes.<\/p>\n<p>\u201cEs bueno ver que las personas mayores utilizan Internet para hacer compras, realizar sus transacciones bancarias, mantenerse en contacto con sus seres queridos. Pero, no creen que son un blanco de los delincuentes, y se ponen en peligro una y otra vez\u201d, coment\u00f3.<\/p>\n<h3>Blanco de ataque<\/h3>\n<p>Seg\u00fan expertos, muchos dispositivos se compran, instalan y usan sin prestar demasiada atenci\u00f3n a su configuraci\u00f3n. Eso significa que puede que nunca sean actualizados, lo que deja un amplio espacio para que los cibercriminales se infiltren en ellos si contienen un fallo de seguridad.<\/p>\n<\/div>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-4910\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4910&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-4910\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4910&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Internet%20de%20las%20cosas%2C%20puerta%20para%20cibercriminales&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D4910&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"7486df2a72\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4910&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4910&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-4910\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4910&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4910\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-4910\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4910&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Dimensi\u00f3n. Estiman que habr\u00e1 cerca de 60 mil millones de dispositivos conectados para 2020. Aunque la interconexi\u00f3n entre dispositivos es un avance tecnol\u00f3gico que est\u00e1 cambiando la manera en la que los dispositivos del hogar, la oficina y de casi cualquier \u00e1mbito se conectan, para ayudar a las personas a realizar sus actividades de una &hellip;<br \/><a href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4910\">Read more <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-4910\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4910&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-4910\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4910&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Internet%20de%20las%20cosas%2C%20puerta%20para%20cibercriminales&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D4910&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"7486df2a72\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4910&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4910&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-4910\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4910&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4910\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-4910\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=4910&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[1],"tags":[146,149],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/4910"}],"collection":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4910"}],"version-history":[{"count":3,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/4910\/revisions"}],"predecessor-version":[{"id":4913,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/4910\/revisions\/4913"}],"wp:attachment":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}