Es un hecho que cada día que pasa aparecen nuevos dispositivos que de forma cotidiana se conectan a internet, además de los tradicionales ordenadores o los móviles a los que todos nos hemos acostumbrado en los ultimos años…
Están los más obvios, como tabletas, gafas de realidad aumentada, pulseras o relojes intelegentes…. Pero también los no tan obvios y por tanto, grandes olvidados… y potencialmente peligrosos.
Una red de Botnets basados en camaras en tu propia casa
Por ejemplo, un disco duro conetactado en red (un NAS) suele permitir instalar aplicaciones que ofrecen cientos de nuevas posibilidades para el, incluyendo la más peligrosa: el acceso remoto. Lo mismo ocurre con las cámaras IP: muchas de ellas son utilizadas de forma interna para vigilar edificios desde un centro de control interno, y pocas veces se usan para vigilar de forma remota… pero la realidad es que también lo suelen permitir.
La mayoria de estos dispositivos estan siempre conectados a redes que salen a internet, y por tanto, que están expuestas a posibles ataques. Suelen ser dispositivos que, una vez configurados para que desempeñen la función que queríamos para ellos, no volvamos a revisarlos nunca más… y ese es el principal problema: mientras que cuando se detecta una vulnerabilidad en un sistema operativo de PC (o movil, o tablet, o lo que sea…) ésta se corrige y actualiza fácilmente, la mayoria de dispositivos de lo que ahora empieza a considerarse el internet de las cosas (IoT) se basan en compilaciones de Linux a las que apenas nadie se molesta en poner al día (con actualizaciones de firmware, por ejemplo.
Cuando decimos nadie nos referimos a los usuarios, pero también a los fabricantes, que suelen dejar de desarrollar actualizaciones para sus productos con demasiada más rapidez de la que sería deseable..
Sirva como ejemplo un articulo que nos relata como fue detectado un tráfico inusual en una red interna y que, una vez revisadas las direcciones IP de origen sirvió para darse cuenta de que oh! los ordenadores estaban limpios, y resultó que todas las cámaras formaban parte de una red de BotNets, hackeadas para infectar otros dispositivos, enviar SPAM, etc…
PS. en resumen: poned contraseñas dificiles a TODOS vuestros dispositivos, jamás dejeis activos los usuarios que vienen por defecto, y revisad vuestra red con relativa frecuencia!
En PC Abrir Google Chrome: Haz clic en el icono de Google Chrome en tu escritorio o en la barra de tareas para abrir el navegador. Acceder al menú: Haz clic en los tres puntos verticales (⋮) ubicados en la esquina superior derecha de la ventana del navegador. Seleccionar «Nueva ventana de incógnito»: En el […]
Lanzamientos de Mac OS con nombres de ubicaciones del estado de California MacOS 15: Sonoma – Anunciado el 5 de junio de 2023 (Intel y ARM de 64 bits) MacOS 13: Ventura – 24 de octubre de 2022 (Intel y ARM de 64 bits) MacOS 12: Monterey – 25 de octubre de 2021 (Intel y […]
Explorando la Impresora 3D UP BOX: Innovación y Precisión en Impresión 3D La impresora 3D UP BOX, desarrollada por Tiertime, ha ganado reconocimiento por su rendimiento, precisión y facilidad de uso. Este artículo examina las características clave, ventajas y posibles aplicaciones de esta impresora, destacando por qué es una opción atractiva tanto para aficionados como […]
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.