sábado, junio 7, 2025
Walmart
AVA Resorts
Grupo Hotelero Islazul
INTERFER
MAD-HAV Enjoy Travel Group
Realidad Turística
Los Portales
Walmart
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Realidad Turística
Agexport
Grupo Hotelero Islazul
INTERFER
AVA Resorts
Nestle
Barceló Solymar
MAD-HAV Enjoy Travel Group
Intecap
Herbalife
Tigo
CUN-HAV Enjoy Travel Group
Servicios Médicos Cubanos
blackanddecker
INOR
Cervecería Centroamericana S.A.
Instituto Hondureño de Turismo

Pueden nuestros electrodomésticos ser un riesgo a la ciberseguridad

Las botnets suponen un gran peligro porque sus operadores son capaces de usar una red de computadoras infectadas para ejecutar virtualmente cualquier tarea, y dañar a los usuarios de los equipos infectados y a terceros. Esto lo logran mediante el envío de spam, distribuyendo engaños y amenazas escondidas en archivos adjuntos o ejecutando ataques de denegación de servicio distribuido (DDoS). ESET, compañía líder en detección proactiva de amenazas, analiza el caso de Mirai y los dispositivos electrónicos hogareños.

“Hay una amenaza silenciosa frente a nuestros ojos y que, muchas veces, pasa desapercibida. Las víctimas, en general, ni siquiera saben que fueron infectadas, y los atacantes tienen una tasa de éxito muy cercana al 100%”, advierte Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Un ataque DDoS (denegación de servicio distribuido, en español) intenta desbordar la capacidad computacional de procesamiento de los «objetivos» del ataque, a través de la sobrecarga de peticiones para saturarlos.

En agosto de 2016 se descubrió una botnet que solo par de meses después sorprendería al mundo entero con un ataque DDoS. Debido al ataque DDoS sostenido del que fue víctima el proveedor de servicios del Sistema de Nombres de Dominio Dyn se evidenciaron cortes en sitios y servicios de diversa índole: Twitter, Airbnb, Reddit, Amazon, SoundCloud, Spotify, Netflix y Paypal, entre tantos otros. Ese no fue el único gran golpe de la botnet Mirai ese año: OVH, la empresa francesa de alojamiento web, evidenció interrupciones significativas en sus servicios y en el de sus clientes y el ataque alcanzó un récord de tráfico DDoS para la época, ya que superó los 1,1 terabits por segundo.

La particularidad de la botnet Mirai es que su gran red se componía de dispositivos digitales conectados a internet (IoT – internet de las cosas) que fueron infectados por no contar con protección, estaban mal configurados o contaban con contraseñas débiles.

Routers domésticos, grabadoras de video, cámaras de vigilancia y cualquier otro tipo de dispositivos inteligentes fueron aprovechados por Mirai para perpetrar sus ataques. Según se calcula esta botnet estaba compuesto por más de 600.000 dispositivos domésticos inteligentes conectados a internet

Eso no fue todo porque el código fuente de Mirai se publicó en foros de código abierto, lo que produjo que esta técnica sea utilizada en otros proyectos de malware. De hecho, durante 2023 año hubo varios ataques en donde se implementaron algunas de sus variantes.

“Cualquier persona que instale un router, una cámara, una TV o cualquier otro dispositivo IoT y no cambie la contraseña predeterminada, está favoreciendo a que los cibercriminales realicen este tipo de ataques.

¿Por qué? Sucede que los que efectúan los ataques DDoS tienen conocimiento de las contraseñas predeterminadas de muchos dispositivos IoT y, si el fatídico 21 de octubre de 2016 nos enseñó algo, es que cualquier cosa que se conecta a Internet supone un riesgo”, concluye Gutiérrez Amaya, de ESET Latinoamérica.

¿Qué se puede hacer al respecto?

Desde ESET comparten las siguientes recomendaciones:

  • Considerar a los dispositivos IoT del mismo modo que a una computadora personal, por lo que se deben tener iguales cuidados como cambiar de inmediato la contraseña predeterminada y comprobar regularmente los parches de seguridad.
  • Utilizar la interfaz HTTPS siempre que sea posible y, cuando el dispositivo no se usa, apagarlo. Si contiene otros protocolos de conexión que no están en uso, lo mejor es deshabilitarlos.

Fuente. ESET

Tigo
Los Portales
Walmart
blackanddecker
INTERFER
Servicios Médicos Cubanos
AVA Resorts
Barceló Solymar
CUN-HAV Enjoy Travel Group
Intecap
Grupo Hotelero Islazul
Instituto Hondureño de Turismo
Herbalife
Realidad Turística
Cervecería Centroamericana S.A.
MAD-HAV Enjoy Travel Group
Nestle
INOR
Agexport
Centro Nacional de Cirugía de Mínimo Acceso de Cuba

Related Articles

Walmart
Nestle
blackanddecker
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Realidad Turística
Instituto Hondureño de Turismo
INOR
MAD-HAV Enjoy Travel Group
Servicios Médicos Cubanos
Cervecería Centroamericana S.A.
Herbalife
Los Portales
Barceló Solymar
AVA Resorts
INTERFER
Grupo Hotelero Islazul
CUN-HAV Enjoy Travel Group
Agexport
Tigo
Intecap

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

Agexport
INOR
Intecap
INTERFER
Nestle
Tigo
Herbalife
AVA Resorts
Walmart
Servicios Médicos Cubanos
Instituto Hondureño de Turismo
CUN-HAV Enjoy Travel Group
Barceló Solymar
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
blackanddecker
Realidad Turística
Cervecería Centroamericana S.A.
Grupo Hotelero Islazul
MAD-HAV Enjoy Travel Group
Los Portales
- Advertisement -
Maggi - GLUTEN-FREE
Henkel Latinoamerica
Havanatur
AirEuropa
Revista Colombiana de Turismo Passport
Barcelo Guatemala City
Tigo
Blue Diamond Resorts
Hotel Barcelo Solymar
Cubacel
Intecap
INTERFER

Lo más leído...

- Advertisement -
AirEuropa
Intecap
INTERFER
Maggi - GLUTEN-FREE
Henkel Latinoamerica
Cubacel
Barcelo Guatemala City
Hotel Barcelo Solymar
Blue Diamond Resorts
Havanatur
Tigo
Revista Colombiana de Turismo Passport