lunes, agosto 18, 2025
Walmart
AVA Resorts
Realidad Turística
MAD-HAV Enjoy Travel Group
Irtra
Grupo Hotelero Islazul
Walmart
Los Portales
Barceló Solymar
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Herbalife
Realidad Turística
MAD-HAV Enjoy Travel Group
Instituto Hondureño de Turismo
AVA Resorts
Irtra
blackanddecker
Tigo
INOR
Agexport
Cervecería Centroamericana S.A.
Nestle
CUN-HAV Enjoy Travel Group
Grupo Hotelero Islazul
Intecap
Servicios Médicos Cubanos

Pueden nuestros electrodomésticos ser un riesgo a la ciberseguridad

Las botnets suponen un gran peligro porque sus operadores son capaces de usar una red de computadoras infectadas para ejecutar virtualmente cualquier tarea, y dañar a los usuarios de los equipos infectados y a terceros. Esto lo logran mediante el envío de spam, distribuyendo engaños y amenazas escondidas en archivos adjuntos o ejecutando ataques de denegación de servicio distribuido (DDoS). ESET, compañía líder en detección proactiva de amenazas, analiza el caso de Mirai y los dispositivos electrónicos hogareños.

“Hay una amenaza silenciosa frente a nuestros ojos y que, muchas veces, pasa desapercibida. Las víctimas, en general, ni siquiera saben que fueron infectadas, y los atacantes tienen una tasa de éxito muy cercana al 100%”, advierte Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Un ataque DDoS (denegación de servicio distribuido, en español) intenta desbordar la capacidad computacional de procesamiento de los «objetivos» del ataque, a través de la sobrecarga de peticiones para saturarlos.

En agosto de 2016 se descubrió una botnet que solo par de meses después sorprendería al mundo entero con un ataque DDoS. Debido al ataque DDoS sostenido del que fue víctima el proveedor de servicios del Sistema de Nombres de Dominio Dyn se evidenciaron cortes en sitios y servicios de diversa índole: Twitter, Airbnb, Reddit, Amazon, SoundCloud, Spotify, Netflix y Paypal, entre tantos otros. Ese no fue el único gran golpe de la botnet Mirai ese año: OVH, la empresa francesa de alojamiento web, evidenció interrupciones significativas en sus servicios y en el de sus clientes y el ataque alcanzó un récord de tráfico DDoS para la época, ya que superó los 1,1 terabits por segundo.

La particularidad de la botnet Mirai es que su gran red se componía de dispositivos digitales conectados a internet (IoT – internet de las cosas) que fueron infectados por no contar con protección, estaban mal configurados o contaban con contraseñas débiles.

Routers domésticos, grabadoras de video, cámaras de vigilancia y cualquier otro tipo de dispositivos inteligentes fueron aprovechados por Mirai para perpetrar sus ataques. Según se calcula esta botnet estaba compuesto por más de 600.000 dispositivos domésticos inteligentes conectados a internet

Eso no fue todo porque el código fuente de Mirai se publicó en foros de código abierto, lo que produjo que esta técnica sea utilizada en otros proyectos de malware. De hecho, durante 2023 año hubo varios ataques en donde se implementaron algunas de sus variantes.

“Cualquier persona que instale un router, una cámara, una TV o cualquier otro dispositivo IoT y no cambie la contraseña predeterminada, está favoreciendo a que los cibercriminales realicen este tipo de ataques.

¿Por qué? Sucede que los que efectúan los ataques DDoS tienen conocimiento de las contraseñas predeterminadas de muchos dispositivos IoT y, si el fatídico 21 de octubre de 2016 nos enseñó algo, es que cualquier cosa que se conecta a Internet supone un riesgo”, concluye Gutiérrez Amaya, de ESET Latinoamérica.

¿Qué se puede hacer al respecto?

Desde ESET comparten las siguientes recomendaciones:

  • Considerar a los dispositivos IoT del mismo modo que a una computadora personal, por lo que se deben tener iguales cuidados como cambiar de inmediato la contraseña predeterminada y comprobar regularmente los parches de seguridad.
  • Utilizar la interfaz HTTPS siempre que sea posible y, cuando el dispositivo no se usa, apagarlo. Si contiene otros protocolos de conexión que no están en uso, lo mejor es deshabilitarlos.

Fuente. ESET

CUN-HAV Enjoy Travel Group
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Herbalife
MAD-HAV Enjoy Travel Group
INOR
Cervecería Centroamericana S.A.
Walmart
Irtra
blackanddecker
Instituto Hondureño de Turismo
Los Portales
Grupo Hotelero Islazul
Tigo
Agexport
Intecap
AVA Resorts
Realidad Turística
Barceló Solymar
Servicios Médicos Cubanos
Nestle

Related Articles

CUN-HAV Enjoy Travel Group
AVA Resorts
Cervecería Centroamericana S.A.
Los Portales
Servicios Médicos Cubanos
Walmart
Tigo
Herbalife
Barceló Solymar
Grupo Hotelero Islazul
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
MAD-HAV Enjoy Travel Group
Intecap
blackanddecker
Irtra
Nestle
Instituto Hondureño de Turismo
Realidad Turística
INOR
Agexport

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

AVA Resorts
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Barceló Solymar
Walmart
Cervecería Centroamericana S.A.
INOR
Irtra
Herbalife
MAD-HAV Enjoy Travel Group
Tigo
Servicios Médicos Cubanos
Agexport
blackanddecker
Los Portales
Instituto Hondureño de Turismo
Intecap
CUN-HAV Enjoy Travel Group
Realidad Turística
Grupo Hotelero Islazul
Nestle
- Advertisement -
Hotel Barcelo Solymar
Cubacel
Barcelo Guatemala City
Maggi - GLUTEN-FREE
Irtra
Tigo
Revista Colombiana de Turismo Passport
AirEuropa
Havanatur
Intecap
Vuelos a Cuba

Lo más leído...

- Advertisement -
Havanatur
Maggi - GLUTEN-FREE
Barcelo Guatemala City
Intecap
Vuelos a Cuba
Tigo
Irtra
Cubacel
Hotel Barcelo Solymar
Revista Colombiana de Turismo Passport
AirEuropa