Es un hecho que cada día que pasa aparecen nuevos dispositivos que de forma cotidiana se conectan a internet, además de los tradicionales ordenadores o los móviles a los que todos nos hemos acostumbrado en los ultimos años…
Están los más obvios, como tabletas, gafas de realidad aumentada, pulseras o relojes intelegentes…. Pero también los no tan obvios y por tanto, grandes olvidados… y potencialmente peligrosos.
Una red de Botnets basados en camaras en tu propia casa
Por ejemplo, un disco duro conetactado en red (un NAS) suele permitir instalar aplicaciones que ofrecen cientos de nuevas posibilidades para el, incluyendo la más peligrosa: el acceso remoto. Lo mismo ocurre con las cámaras IP: muchas de ellas son utilizadas de forma interna para vigilar edificios desde un centro de control interno, y pocas veces se usan para vigilar de forma remota… pero la realidad es que también lo suelen permitir.
La mayoria de estos dispositivos estan siempre conectados a redes que salen a internet, y por tanto, que están expuestas a posibles ataques. Suelen ser dispositivos que, una vez configurados para que desempeñen la función que queríamos para ellos, no volvamos a revisarlos nunca más… y ese es el principal problema: mientras que cuando se detecta una vulnerabilidad en un sistema operativo de PC (o movil, o tablet, o lo que sea…) ésta se corrige y actualiza fácilmente, la mayoria de dispositivos de lo que ahora empieza a considerarse el internet de las cosas (IoT) se basan en compilaciones de Linux a las que apenas nadie se molesta en poner al día (con actualizaciones de firmware, por ejemplo.
Cuando decimos nadie nos referimos a los usuarios, pero también a los fabricantes, que suelen dejar de desarrollar actualizaciones para sus productos con demasiada más rapidez de la que sería deseable..
Sirva como ejemplo un articulo que nos relata como fue detectado un tráfico inusual en una red interna y que, una vez revisadas las direcciones IP de origen sirvió para darse cuenta de que oh! los ordenadores estaban limpios, y resultó que todas las cámaras formaban parte de una red de BotNets, hackeadas para infectar otros dispositivos, enviar SPAM, etc…
PS. en resumen: poned contraseñas dificiles a TODOS vuestros dispositivos, jamás dejeis activos los usuarios que vienen por defecto, y revisad vuestra red con relativa frecuencia!
Microsoft ha hecho pública una noticia en la que asegura que, en el espacio económico europeo (EEE), seguirá publicando actualizaciones extendidas de seguridad (o Extended Security Upgrades ESU por sus siglas en inglés) al menos hasta dentro de un año, el 14 de octubre de 2026. De esta forma, en principio, no será obligatorio (al […]
Magic World Informàtica SL ha recibido una ayuda de 2.900 € para la ayuda del Programa MOVES III Vehículos Cataluña de la Unión Europea con cargo al Fondo NextGenerationEU, en el marco del Plan de Recuperación, Trasformación y Resiliencia, para la adquisición de vehículos eléctricos “enchufables” y de pila combustible dentro del Programa de incentivos […]
En PC Abrir Google Chrome: Haz clic en el icono de Google Chrome en tu escritorio o en la barra de tareas para abrir el navegador. Acceder al menú: Haz clic en los tres puntos verticales (⋮) ubicados en la esquina superior derecha de la ventana del navegador. Seleccionar “Nueva ventana de incógnito”: En el […]
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.