{"id":21890,"date":"2023-10-14T13:03:02","date_gmt":"2023-10-14T13:03:02","guid":{"rendered":"https:\/\/domosistemas.com\/?p=21890"},"modified":"2023-10-14T13:03:02","modified_gmt":"2023-10-14T13:03:02","slug":"asi-es-como-pueden-hackear-lavadoras-aspiradoras-y-otros-dispositivos-domoticos-y-como-puedes-protegerlos","status":"publish","type":"post","link":"https:\/\/domosistemas.com\/?p=21890","title":{"rendered":"As\u00ed es como pueden hackear lavadoras, aspiradoras y otros dispositivos dom\u00f3ticos y c\u00f3mo puedes protegerlos"},"content":{"rendered":"<div>\n<p>\n      <img decoding=\"async\" src=\"https:\/\/i.blogs.es\/a4b524\/onur-binay-gvhu2ojimh4-unsplash\/1024_2000.jpeg\" alt=\"As\u00ed es como pueden hackear lavadoras, aspiradoras y otros dispositivos dom\u00f3ticos y c\u00f3mo puedes protegerlos \">\n    <\/p>\n<p><\/p>\n<p>Qu\u00e9 gusto da cuando le dices al asistente de voz que ponga a trabajar al robot aspirador o cuando recibes un aviso en el m\u00f3vil porque lo que est\u00e1s cocinando en la airfryer ya est\u00e1 listo, pero qu\u00e9 susto cuando descubres que te han hackeado la lavadora. Y es que el internet de las cosas trae un mont\u00f3n de ventajas en cuanto a comodidad, conveniencia y personalizaci\u00f3n, pero tambi\u00e9n riesgos inherentes a la conectividad e inesperados: estos son los<strong> tipos de ataques que puede sufrir tus dispositivos inteligentes y c\u00f3mo puedes minimizar riesgos.<\/strong><\/p>\n<p><!-- BREAK 1 --><\/p>\n<p>Si bien es cierto que poca gente <a href=\"https:\/\/www.xataka.com\/internet-of-things\/asi-automatice-toda-mi-casa-inteligencia-artificial-sistema-open-source-1\">tiene su casa automatizada al completo<\/a>, es relativamente com\u00fan contar con una smart TV en casa y tampoco es raro tener una bombilla inteligente, un enchufe smart o un robot aspirador con conexi\u00f3n a internet. Cada vez nos animamos m\u00e1s y adem\u00e1s, las soluciones inteligentes cada vez est\u00e1n m\u00e1s presentes entre las opciones de los fabricantes y se est\u00e1n democratizando sus precios, as\u00ed que <strong>este riesgo crece conforme aumentan los aparatos conectados<\/strong>.<\/p>\n<p><!-- BREAK 2 --><\/p>\n<p>Pero, <strong>\u00bfpara qu\u00e9 me van a hackear algo como el robot de cocina?<\/strong> Pues <a href=\"https:\/\/www.xataka.com\/accesorios\/hackean-robot-cocina-lidl-para-ejecutar-doom-su-pantalla-tactil-hay-microfono-oculto-no-activo\">hay quien hizo la prueba para jugar a Doom<\/a>, pero conviene recordar que tiene un micr\u00f3fono integrado y por tanto, acceso a todo lo que decimos dentro de su radio de escucha.<\/p>\n<p><!-- BREAK 3 --><\/p>\n<div class=\"article-asset article-asset-normal article-asset-center\">\n<div class=\"desvio-container\">\n<div class=\"desvio\">\n<div class=\"desvio-figure js-desvio-figure\">\n    <a href=\"https:\/\/www.xatakahome.com\/a-fondo\/asi-se-ha-arruinado-hogar-conectado-cuando-app-desparece-tienda-aplicaciones-nos-quedamos-vendidos\"><br \/>\n     <img decoding=\"async\" alt=\"Mis bombillas conectadas ya no lo son. Esto es lo que me ha pasado cuando la app ha desaparecido de la tienda de aplicaciones\" src=\"https:\/\/i.blogs.es\/9ff71f\/colores\/375_142.webp\" onerror='this.src=\"https:\/\/i.blogs.es\/9ff71f\/colores\/375_142.jpeg\"'><br \/>\n    <\/a>\n   <\/div>\n<div class=\"desvio-summary\">\n<div class=\"desvio-taxonomy js-desvio-taxonomy\">\n     <a href=\"https:\/\/www.xatakahome.com\/a-fondo\/asi-se-ha-arruinado-hogar-conectado-cuando-app-desparece-tienda-aplicaciones-nos-quedamos-vendidos\" class=\"desvio-taxonomy-anchor\">En Xataka Smart Home<\/a>\n    <\/div>\n<p>    <a href=\"https:\/\/www.xatakahome.com\/a-fondo\/asi-se-ha-arruinado-hogar-conectado-cuando-app-desparece-tienda-aplicaciones-nos-quedamos-vendidos\" class=\"desvio-title js-desvio-title\">Mis bombillas conectadas ya no lo son. Esto es lo que me ha pasado cuando la app ha desaparecido de la tienda de aplicaciones<\/a>\n   <\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<h2>C\u00f3mo pueden hackear un dispositivo inteligente<\/h2>\n<p>M\u00e1s all\u00e1 de ordenadores, tablets o m\u00f3viles, se puede hackear <strong>cualquier dispositivo que tenga un procesador dentro y pueda conectarse a una red<\/strong> o recibir informaci\u00f3n, como por ejemplo el Bluetooth o al Wi-Fi.<\/p>\n<p><!-- BREAK 4 --><\/p>\n<p>A partir de aqu\u00ed, <strong>el riesgo de sufrir un ataque<\/strong> depender\u00e1 de aspectos como la capacidad e intensidad de conexi\u00f3n, la informaci\u00f3n y permisos con las que trabaja (a lo que tiene acceso), si tiene o no tiene una aplicaci\u00f3n para manejarlo potencialmente vulnerable, la protecci\u00f3n implementada por el fabricante y las actualizaciones.<\/p>\n<p><!-- BREAK 5 --><\/p>\n<div class=\"article-asset-video article-asset-normal\">\n<div class=\"asset-content\">\n<div class=\"base-asset-video\">\n   <iframe loading=\"lazy\" width=\"650\" height=\"366\" src=\"\/\/www.youtube.com\/embed\/WeTAwJisF3c\" allowfullscreen><\/iframe>\n  <\/div>\n<\/p><\/div>\n<\/div>\n<p>Del punto anterior se deduce algo a considerar: <strong>el fabricante y los usuarios tienen mucho qu\u00e9 decir<\/strong>. As\u00ed como nosotros no debemos descuidar las actualizaciones y aprovechar las opciones de configuraci\u00f3n (ojo con dejar la contrase\u00f1a por defecto), la marca deber\u00eda ofrecer un soporte de actualizaciones.<\/p>\n<p><!-- BREAK 6 --><\/p>\n<p>En cuanto a la forma de apoderarse del aparato y su informaci\u00f3n o insertar programas dentro, <strong>uno de los m\u00e1s comunes y efectivos es el de <\/strong><em><strong>Man-in-the-Middle<\/strong><\/em> (MitM), \u00a0traducido como<em> hombre en el medio<\/em>, que b\u00e1sicamente consiste en interceptar las comunicaciones. Asimismo y como puede deducirse de lo explicado anteriormente, tambi\u00e9n pueden aprovecharse de brechas de seguridad que no han sido subsanadas, de contrase\u00f1as por defecto y, en el caso de tener aplicaci\u00f3n, ataques dirigidos hacia ella.<\/p>\n<p><!-- BREAK 7 --><\/p>\n<h2>Qu\u00e9 malware se instala en los dispositivos conectados<\/h2>\n<p>A continuaci\u00f3n procedemos a listar cu\u00e1les son las amenazas m\u00e1s importantes que afectan a los dispositivos inteligentes y cu\u00e1l es su objetivo, de acuerdo con <a href=\"https:\/\/latam.kaspersky.com\/about\/press-releases\/2023_kaspersky-publica-resumen-general-de-las-amenazas-relacionadas-con-iot-en-2023\">un reciente informe<\/a> de la empresa especializada en seguridad y desarrolladora de software Kaspersky.<\/p>\n<p><!-- BREAK 8 --><\/p>\n<ul>\n<li><strong>Para Ataques Distribuidos Denegaci\u00f3n de Servicio<\/strong> o, de forma abreviada y en ingl\u00e9s, <a href=\"https:\/\/www.genbeta.com\/web\/son-los-ataques-ddos-efectivos-como-medio-de-protesta\">DDoS<\/a>. Su funcionamiento consiste en convertir los dispositivos en bots que ejecutan programas maliciosos para as\u00ed lanzar este tipo de ataques al servidor, desde varios dispositivos, con el objetivo de que deje de funcionar.<\/li>\n<li><strong>Como bots proxy<\/strong>. Una vez infectados, estos dispositivos sirven como servidores proxy que se encargan de redirigir el tr\u00e1fico malicioso, de modo que resulta m\u00e1s dif\u00edcil seguirles el rastro.<\/li>\n<\/ul>\n<div class=\"article-asset-video article-asset-normal\">\n<div class=\"asset-content\">\n<div class=\"base-asset-video\">\n<div class=\"js-dailymotion\">\n    <script type=\"application\/json\">\n           {\"videoId\":\"x80tm6d\",\"autoplay\":true,\"title\":\"Ransomware: qu\u00e9 es, c\u00f3mo infecta y c\u00f3mo protegerse\", \"tag\":\"ransomware\"}\n         <\/script>\n   <\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<ul>\n<li><strong>Ransomware<\/strong>, este tipo de ataque se dirige a dispositivos que almacenan informaci\u00f3n personal del usuario como por ejemplo los NAS. As\u00ed, secuestran estos datos restringiendo el acceso mediante cifrado para despu\u00e9s exigir rescates para retirar esas restricciones.<\/li>\n<li><strong>Cambio de DNS<\/strong> (hacia webs peligrosas). Hay atacantes que entran en los routers y dispositivos similares para modificar la configuraci\u00f3n de DNS y que as\u00ed apunten a p\u00e1ginas maliciosas con diferentes objetivos (puede ser robar informaci\u00f3n, estafas, etc.)<\/li>\n<li><strong>Para miner\u00eda de criptomonedas<\/strong>. Parad\u00f3jicamente pese a la limitada capacidad de procesamiento de la mayor\u00eda de estos dispositivos, hay quien se apodera de ellos para minar criptomonedas.<\/li>\n<\/ul>\n<div class=\"article-asset article-asset-normal article-asset-center\">\n<div class=\"desvio-container\">\n<div class=\"desvio\">\n<div class=\"desvio-figure js-desvio-figure\">\n    <a href=\"https:\/\/www.xatakahome.com\/domotica\/barato-sale-caro-estos-muchos-problemas-que-trae-comprar-enchufes-bombillas-inteligentes-baratos\"><br \/>\n     <img decoding=\"async\" alt=\"Lo barato sale caro: estos son los muchos problemas que trae comprar enchufes y bombillas inteligentes baratos \" src=\"https:\/\/i.blogs.es\/072ac5\/bombillas\/375_142.webp\" onerror='this.src=\"https:\/\/i.blogs.es\/072ac5\/bombillas\/375_142.jpeg\"'><br \/>\n    <\/a>\n   <\/div>\n<div class=\"desvio-summary\">\n<div class=\"desvio-taxonomy js-desvio-taxonomy\">\n     <a href=\"https:\/\/www.xatakahome.com\/domotica\/barato-sale-caro-estos-muchos-problemas-que-trae-comprar-enchufes-bombillas-inteligentes-baratos\" class=\"desvio-taxonomy-anchor\">En Xataka Smart Home<\/a>\n    <\/div>\n<p>    <a href=\"https:\/\/www.xatakahome.com\/domotica\/barato-sale-caro-estos-muchos-problemas-que-trae-comprar-enchufes-bombillas-inteligentes-baratos\" class=\"desvio-title js-desvio-title\">Lo barato sale caro: estos son los muchos problemas que trae comprar enchufes y bombillas inteligentes baratos <\/a>\n   <\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<h2>C\u00f3mo puedes minimizar los riesgos de hackeo<\/h2>\n<p>As\u00ed como otros dispositivos m\u00e1s <em>mainstream<\/em> cuentan con apartados espec\u00edficos de privacidad y seguridad, en otros casos como por ejemplo el de una bombilla estaremos abocados a pocas opciones. En este sentido es conveniente echar un vistazo a las <strong>opiniones de otros usuarios y sus experiencias<\/strong>, especialmente en el apartado de configuraci\u00f3n, seguridad y atenci\u00f3n al cliente ante posibles incidencias. As\u00ed, merece la pena apostar por marcas grandes y reputadas, que a priori est\u00e1n m\u00e1s interesadas en mejorar la experiencia y generar adherencia y previsiblemente seguir\u00e1n existiendo dentro de unos a\u00f1os para ofrecernos soporte.<\/p>\n<p><!-- BREAK 9 --><\/p>\n<p>Como mencion\u00e1bamos m\u00e1s arriba, aunque sean c\u00f3modas, huye de las contrase\u00f1as y configuraciones por defecto y si es posible, <strong>elige una contrase\u00f1a robusta y c\u00e1mbiala <\/strong>con cierta frecuencia. Asimismo y durante la configuraci\u00f3n inicial, lee con atenci\u00f3n los permisos que concedes, piensa en para qu\u00e9 sirven y qu\u00e9 hace con ellos la marca. <strong>Estar al d\u00eda es fundamental<\/strong> para evitar disgustos, pero no solo t\u00fa, leyendo sobre ataques, sino tambi\u00e9n tus dispositivos: en cuanto salga una actualizaci\u00f3n, no te demores en instalarla.\u00a0<\/p>\n<p><!-- BREAK 10 --><\/p>\n<p>A veces <strong>compartimos demasiada informaci\u00f3n en las redes<\/strong> y, aunque parezca una tonter\u00eda, subir una foto o aportar datos como n\u00fameros de serie o direcciones IP pueden contribuir a pon\u00e9rselo m\u00e1s f\u00e1cil a los atacantes.<\/p>\n<p><!-- BREAK 11 --><\/p>\n<p>Finalmente el <strong>router puede ser la puerta de entrada de muchos peligros<\/strong>, por eso es recomendable llevar a cabo ciertas <a href=\"https:\/\/www.xatakahome.com\/la-red-local\/tres-operaciones-faciles-mantenimiento-que-hago-mi-router-vez-cuando-para-mejorar-su-rendimiento-seguridad\">medidas de mantenimiento <\/a>y esmerarnos en su configuraci\u00f3n para evitar intrusos.<\/p>\n<p><!-- BREAK 12 --><\/p>\n<p><\/p>\n<p><\/p>\n<p>Portada | Foto de <a href=\"https:\/\/unsplash.com\/es\/@onurbinay?utm_content=creditCopyText&amp;utm_medium=referral&amp;utm_source=unsplash\">Onur Binay<\/a> en <a href=\"https:\/\/unsplash.com\/es\/fotos\/GVHu2oJimH4?utm_content=creditCopyText&amp;utm_medium=referral&amp;utm_source=unsplash\">Unsplash<\/a><\/p>\n<p><!-- BREAK 13 --><\/p>\n<p>En Xataka Home | <a href=\"https:\/\/www.xatakahome.com\/a-fondo\/tu-airbnb-puede-tener-camara-oculta-sitios-que-imaginas-lugares-frecuentes-como-detectarlas\">Tu Airbnb puede tener una c\u00e1mara oculta en sitios que ni imaginas: lugares frecuentes y c\u00f3mo detectarlas<\/a><\/p>\n<p><!-- BREAK 14 --><\/p>\n<p><\/p>\n<p><script>\n (function() {\n  window._JS_MODULES = window._JS_MODULES || {};\n  var headElement = document.getElementsByTagName('head')[0];\n  if (_JS_MODULES.instagram) {\n   var instagramScript = document.createElement('script');\n   instagramScript.src = 'https:\/\/platform.instagram.com\/en_US\/embeds.js';\n   instagramScript.async = true;\n   instagramScript.defer = true;\n   headElement.appendChild(instagramScript);\n  }\n })();\n<\/script><\/p>\n<p> &#8211; <br \/> La noticia<br \/>\n      <a href=\"https:\/\/www.xatakahome.com\/domotica\/asi-como-pueden-hackear-lavadoras-aspiradoras-otros-dispositivos-domoticos-como-puedes-protegerlos?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=14_Oct_2023\"><br \/>\n       <em> As\u00ed es como pueden hackear lavadoras, aspiradoras y otros dispositivos dom\u00f3ticos y c\u00f3mo puedes protegerlos  <\/em><br \/>\n      <\/a><br \/>\n      fue publicada originalmente en<br \/>\n      <a href=\"https:\/\/www.xatakahome.com\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=14_Oct_2023\"><br \/>\n       <strong> Xataka Smart Home <\/strong><br \/>\n      <\/a><br \/>\n            por <a href=\"https:\/\/www.xatakahome.com\/autor\/eva-rodriguez?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=14_Oct_2023\"><br \/>\n       Eva Rodriguez<br \/>\n      <\/a><br \/>\n      . <\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Qu\u00e9 gusto da cuando le dices al asistente de voz que ponga a trabajar al robot aspirador o cuando recibes un aviso en el m\u00f3vil porque lo que est\u00e1s cocinando en la airfryer ya est\u00e1 listo, pero qu\u00e9 susto cuando descubres que te han hackeado la lavadora. Y es que el internet de las cosas &hellip; <a href=\"https:\/\/domosistemas.com\/?p=21890\" class=\"more-link\">Sigue leyendo <span class=\"screen-reader-text\">As\u00ed es como pueden hackear lavadoras, aspiradoras y otros dispositivos dom\u00f3ticos y c\u00f3mo puedes protegerlos<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"class_list":["post-21890","post","type-post","status-publish","format-standard","hentry","category-xataka"],"_links":{"self":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts\/21890","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=21890"}],"version-history":[{"count":0,"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts\/21890\/revisions"}],"wp:attachment":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=21890"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=21890"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=21890"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}