miércoles, julio 16, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Noticias

IoT o la necesidad de combatir las debilidades crónicas de seguridad

Inma ElizaldePor: Inma Elizalde
16 junio, 2021
IoT-directortic-taieditorial-España
Compartir en TwitterCompartir en Linkedin

No es ningún secreto que la seguridad de los dispositivos del Internet de las Cosas (IoT) supone un enorme reto para muchas organizaciones. La brecha de Verkada en marzo, en la que los atacantes filtraron pruebas de que tenían acceso a más de 150.000 cámaras de IoT, incluidas muchas en hospitales y grandes empresas, fue solo el último de una serie de incidentes crecientes que implican ataques contra dispositivos conectados a la red. Esa brecha ni siquiera ha sido el mayor o más dañino incidente relacionado con el IoT en los últimos años. Algunos recordarán que en octubre de 2016 la botnet Mirai, formada por miles de cámaras conectadas a la red y DVR comprometidas, inició uno de los ataques de denegación de servicio distribuido (DDoS) más potentes de los que se tiene constancia contra el proveedor de servicios DNS Dyn, lo que provocó la caída de docenas de sitios web tan populares como Twitter y Netflix mientras duró el ataque.

La industria del IoT sufre de debilidades crónicas de seguridad que permiten estos incidentes masivos. Antes de que podamos profundizar en lo que los fabricantes y los consumidores pueden hacer para combatir las amenazas, primero tenemos que entender exactamente cuál es el objetivo de los atacantes y por qué.

¿Cuántas veces ha configurado usted o un miembro de su familia un nuevo router en casa accediendo a su interfaz de gestión con el administrador como nombre de usuario y contraseña? ¿Y cuántas veces ha cambiado la contraseña por otra más segura después de hacerlo? Si trabaja en informática, es probable que lo haga siempre, pero para una gran parte de los consumidores no técnicos la respuesta es nunca. Esta tendencia es lo suficientemente común en los equipos de red de consumo y en los dispositivos IoT como para que la ya mencionada botnet Mirai no tuviera que recurrir a la explotación de vulnerabilidades técnicas en los dispositivos a los que apuntaba para añadirlos a su ejército de zombis. En su lugar, Mirai venía con 68 nombres de usuario y contraseñas que probaba, con un éxito abrumador, cada vez que descubría un dispositivo IoT expuesto a Internet.

Las credenciales de gestión poco robustas y codificadas son la principal debilidad de seguridad a la que se enfrentan los dispositivos IoT. Muchos usuarios no se molestan en cambiar las contraseñas por defecto y, en algunos casos, ni siquiera pueden hacerlo. De hecho, la botnet Mirai ni siquiera tenía como objetivo las cuentas de la interfaz web de gestión con la que la mayoría de los usuarios accedían a sus dispositivos. En su lugar, se dirigió a las credenciales codificadas expuestas para el acceso a la gestión de la línea de comandos a través de Telnet y SSH que los fabricantes de dispositivos habían activadas, ya sea por ignorancia o por indiferencia a los problemas de seguridad.

El acceso remoto inseguro es otro punto débil que los actores de las amenazas suelen atacar en los dispositivos IoT. Aunque la mayoría de los equipos se gestionan a través de interfaces web directas, apps y la nube, muchos dispositivos se construyen con distribuciones de Linux estándar que tienen el acceso a la línea de comandos prehabilitado. Si el fabricante no desactiva este acceso antes de distribuir su producto, los usuarios pueden desplegar su nueva tecnología sin saber siquiera que existe la puerta trasera.

Incluso si un dispositivo es inmune a los ataques dirigidos a él mismo, muchos de estos productos informan a las plataformas de gestión en la nube que sufren  debilidades. Los actores de la amenaza que atacaron a Verkada no fueron a por cada cámara individualmente. En su lugar, se dirigieron a la propia plataforma en la nube, probablemente explotando una vulnerabilidad similar a la que descubrí en el Portal Web de Amcrest View en 2017, que podría darles acceso a cualquier cuenta que quisieran. Este tipo de vulnerabilidad es habitual en un sector en el que la demanda de los consumidores obliga a los fabricantes a centrarse en sacar los dispositivos al mercado de forma rápida y económica, pero no necesariamente segura.

IoT 2-directortic-taieditorial-EspañaMejores praxis y necesidad de regulación

En IoT no todo son aspectos negativos, también tiene sus beneficios. Hay una razón por la que la adopción de IoT sigue disparándose año tras año en todos los sectores. Los dispositivos conectados a la red mejoran la eficiencia y nos ayudan a concentrar nuestros limitados recursos donde más se necesitan. El IoT en los hospitales permite a los profesionales de la salud controlar las constantes vitales en una ubicación centralizada y responder a los problemas con rapidez, mientras que el IoT en la fabricación nos ayuda a producir nuevos e interesantes productos y materias primas a precios asequibles, lo que aumenta el nivel de vida de todos. Esta tecnología ha demostrado sus ventajas, pero las organizaciones deben asegurarse de tener en cuenta los posibles puntos débiles de la seguridad al desplegarla en sus redes.

En primer lugar, hay que asumir que el IoT es inseguro por defecto. Hasta que la demanda de los consumidores cambie o regulaciones como la SB-327 de California se extiendan por todo el mundo, las organizaciones deben tratar el IoT como un sistema no fiable en su red. Esto significa que los administradores deben desplegar el IoT en redes segmentadas, lejos de otras estaciones de trabajo y sistemas. Permita que entren y salgan de la red únicamente los puertos y protocolos necesarios para que la tecnología IoT funcione, y asegúrese de habilitar los servicios de seguridad para inspeccionar y supervisar el tráfico en busca de actividades maliciosas.

En segundo lugar, asegúrese de cambiar las credenciales de gestión siempre que pueda al configurar el dispositivo. También debería considerar el uso de una herramienta como nmap para buscar puertos de gestión ocultos en el dispositivo, de modo que pueda estar al tanto de los servicios adicionales que pueda necesitar para dar cuenta de ellos. Si no puede cambiar la contraseña asociada a la cuenta de gestión, tendrá que asegurarte de bloquear todo el acceso de red a la interfaz de gestión expuesta o arriesgarse a dejar que un atacante entre directamente.

Por último, como consumidor, exija mejores prácticas de seguridad a los fabricantes de IoT. Hasta que no exista la demanda de los consumidores, los fabricantes de IoT no tendrán ningún incentivo para dedicar sus valiosos recursos de desarrollo a la seguridad frente a la usabilidad. Si hay algún resquicio de esperanza en los grandes incidentes de seguridad relacionados con el IoT que se han producido recientemente, es que el público en general está empezando a comprender por fin lo inseguros que pueden ser estos dispositivos.

Marc Laliberte

Senior security analyst de WatchGuard Technologies

Etiquetas: IoTseguridad de los dispositivos IoTWatchGuard

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Tanium transforma la seguridad IT con una gestión autónoma y avanzada de los endpoints
Videos

Tanium transforma la seguridad IT con una gestión autónoma y avanzada de los endpoints

9 julio, 2025

En un entorno tecnológico cada vez más distribuido y complejo, donde los ataques aumentan en frecuencia y sofisticación, las organizaciones...

Leer másDetails
No Content Available
“Claves de la inversión tecnológica en la nube”
Sin categoría

“Claves de la inversión tecnológica en la nube”

24 junio, 2025

La nube sigue siendo el eje de la transformación digital, pero, ¿cómo evolucionan las prioridades de inversión, los modelos adoptados...

Leer másDetails
Talleres del CIO

OVHcloud, minimizando los desafíos de migrar a la nube

22 mayo, 2025

Ir a la nube supone para las organizaciones afrontar retos que por sí solas serían difíciles de superar. El papel...

Leer másDetails
SEIDOR y Cisco revolucionan la ciberseguridad con IA, SSE y SASE
Entorno TIC

SEIDOR y Cisco revolucionan la ciberseguridad con IA, SSE y SASE

29 mayo, 2025

En un mundo donde las amenazas cibernéticas evolucionan rápidamente, las empresas necesitan soluciones de seguridad que protejan los datos sensibles...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
¿Quiere saber cómo conseguir una optimización de costes real?
Especiales

¿Quiere saber cómo conseguir una optimización de costes real?

3 junio, 2025

La optimización de costes es una máxima empresarial para cualquier empresa que se precie, pero en este 2025 más si...

Leer másDetails
¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?
Destacado

¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?

6 mayo, 2025

En un momento en el que el dato es uno de los principales activos de las organizaciones, no todas extraen...

Leer másDetails
¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?
Destacado

¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?

8 abril, 2025

Con el avance de la inteligencia artificial la inversión en su infraestructura creció en gran medida el año pasado. Un...

Leer másDetails
Siguiente noticia
Tink-Director-TIC-informe-Tai Editorial-España

La transformación digital del sector financiero no tiene vuelta atrás

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar