lunes, junio 30, 2025
Walmart
Realidad Turística
INTERFER
MAD-HAV Enjoy Travel Group
Grupo Hotelero Islazul
AVA Resorts
Instituto Hondureño de Turismo
Nestle
Cervecería Centroamericana S.A.
Intecap
Tigo
Walmart
Barceló Solymar
AVA Resorts
CUN-HAV Enjoy Travel Group
Grupo Hotelero Islazul
Herbalife
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Agexport
MAD-HAV Enjoy Travel Group
Los Portales
INOR
Servicios Médicos Cubanos
INTERFER
Realidad Turística
blackanddecker

Pueden nuestros electrodomésticos ser un riesgo a la ciberseguridad

Las botnets suponen un gran peligro porque sus operadores son capaces de usar una red de computadoras infectadas para ejecutar virtualmente cualquier tarea, y dañar a los usuarios de los equipos infectados y a terceros. Esto lo logran mediante el envío de spam, distribuyendo engaños y amenazas escondidas en archivos adjuntos o ejecutando ataques de denegación de servicio distribuido (DDoS). ESET, compañía líder en detección proactiva de amenazas, analiza el caso de Mirai y los dispositivos electrónicos hogareños.

“Hay una amenaza silenciosa frente a nuestros ojos y que, muchas veces, pasa desapercibida. Las víctimas, en general, ni siquiera saben que fueron infectadas, y los atacantes tienen una tasa de éxito muy cercana al 100%”, advierte Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Un ataque DDoS (denegación de servicio distribuido, en español) intenta desbordar la capacidad computacional de procesamiento de los «objetivos» del ataque, a través de la sobrecarga de peticiones para saturarlos.

En agosto de 2016 se descubrió una botnet que solo par de meses después sorprendería al mundo entero con un ataque DDoS. Debido al ataque DDoS sostenido del que fue víctima el proveedor de servicios del Sistema de Nombres de Dominio Dyn se evidenciaron cortes en sitios y servicios de diversa índole: Twitter, Airbnb, Reddit, Amazon, SoundCloud, Spotify, Netflix y Paypal, entre tantos otros. Ese no fue el único gran golpe de la botnet Mirai ese año: OVH, la empresa francesa de alojamiento web, evidenció interrupciones significativas en sus servicios y en el de sus clientes y el ataque alcanzó un récord de tráfico DDoS para la época, ya que superó los 1,1 terabits por segundo.

La particularidad de la botnet Mirai es que su gran red se componía de dispositivos digitales conectados a internet (IoT – internet de las cosas) que fueron infectados por no contar con protección, estaban mal configurados o contaban con contraseñas débiles.

Routers domésticos, grabadoras de video, cámaras de vigilancia y cualquier otro tipo de dispositivos inteligentes fueron aprovechados por Mirai para perpetrar sus ataques. Según se calcula esta botnet estaba compuesto por más de 600.000 dispositivos domésticos inteligentes conectados a internet

Eso no fue todo porque el código fuente de Mirai se publicó en foros de código abierto, lo que produjo que esta técnica sea utilizada en otros proyectos de malware. De hecho, durante 2023 año hubo varios ataques en donde se implementaron algunas de sus variantes.

“Cualquier persona que instale un router, una cámara, una TV o cualquier otro dispositivo IoT y no cambie la contraseña predeterminada, está favoreciendo a que los cibercriminales realicen este tipo de ataques.

¿Por qué? Sucede que los que efectúan los ataques DDoS tienen conocimiento de las contraseñas predeterminadas de muchos dispositivos IoT y, si el fatídico 21 de octubre de 2016 nos enseñó algo, es que cualquier cosa que se conecta a Internet supone un riesgo”, concluye Gutiérrez Amaya, de ESET Latinoamérica.

¿Qué se puede hacer al respecto?

Desde ESET comparten las siguientes recomendaciones:

  • Considerar a los dispositivos IoT del mismo modo que a una computadora personal, por lo que se deben tener iguales cuidados como cambiar de inmediato la contraseña predeterminada y comprobar regularmente los parches de seguridad.
  • Utilizar la interfaz HTTPS siempre que sea posible y, cuando el dispositivo no se usa, apagarlo. Si contiene otros protocolos de conexión que no están en uso, lo mejor es deshabilitarlos.

Fuente. ESET

Tigo
Grupo Hotelero Islazul
MAD-HAV Enjoy Travel Group
Instituto Hondureño de Turismo
Nestle
AVA Resorts
Walmart
Intecap
Servicios Médicos Cubanos
INTERFER
Realidad Turística
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Herbalife
Cervecería Centroamericana S.A.
Barceló Solymar
blackanddecker
CUN-HAV Enjoy Travel Group
Agexport
Los Portales
INOR

Related Articles

INTERFER
MAD-HAV Enjoy Travel Group
Nestle
CUN-HAV Enjoy Travel Group
Herbalife
Grupo Hotelero Islazul
Tigo
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Los Portales
Instituto Hondureño de Turismo
Servicios Médicos Cubanos
Intecap
Agexport
Realidad Turística
AVA Resorts
Walmart
Cervecería Centroamericana S.A.
Barceló Solymar
INOR
blackanddecker

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

Realidad Turística
Herbalife
Barceló Solymar
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Agexport
AVA Resorts
Servicios Médicos Cubanos
Walmart
Tigo
Intecap
Nestle
Instituto Hondureño de Turismo
CUN-HAV Enjoy Travel Group
MAD-HAV Enjoy Travel Group
Grupo Hotelero Islazul
INOR
INTERFER
Los Portales
blackanddecker
Cervecería Centroamericana S.A.
- Advertisement -
Hotel Barcelo Solymar
Blue Diamond Resorts
Tigo
Intecap
Havanatur
Barcelo Guatemala City
Cubacel
Revista Colombiana de Turismo Passport
Henkel Latinoamerica
AirEuropa
INTERFER
Maggi - GLUTEN-FREE

Lo más leído...

- Advertisement -
Henkel Latinoamerica
Barcelo Guatemala City
Havanatur
Revista Colombiana de Turismo Passport
AirEuropa
Maggi - GLUTEN-FREE
Cubacel
Intecap
Hotel Barcelo Solymar
INTERFER
Tigo
Blue Diamond Resorts