Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1095
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
-
▼
diciembre
(Total:
33
)
- Se ha suicidado Ian Murdock, fundador de Debian GN...
- Roban el código fuente del buscador Yandex, el Goo...
- Ofrecen dinero a Raspberry por instalar malware
- Fallo de seguridad en Steam
- WhatsApp te avisará si espían tus conversaciones
- LiveStream ha sido hackeado
- Cómo analizar malware en .NET con 4 herramientas
- Francia declara la guerra al retoque digital en lo...
- Anonymous México amenaza a un menor por vejar a un...
- Error 451: el nuevo código para la censura en Inte...
- La FTC sentencia que Oracle tendrá que advertir de...
- Lumia 550, el Windows 10 Phone de 129 euros llega ...
- Hackean la comunidad de fans de Hello Kitty y filt...
- Facebook empezará a utilizar HTML5 en sus vídeos
- Se puede hackear Grub de Linux pulsando Retroceso ...
- Google Zeitgeist 2015: estos han sido los términos...
- Vulnerabilidad crítica en Joomla en las versiones ...
- CryEngine llegará para entornos Linux en breve
- Este smartphone tiene una batería que dura 10 días
- Twitter notifica a algunos usuarios que podrían ha...
- El fundador de Pirate Bay: "He renunciado"
- Encuentran casi 10.000 fallos en unos 2.000 dispos...
- AMD confirma que las futuras tarjetas gráficas inc...
- Cada mes se roban más de 77.000 cuentas de Steam
- Netflix publica su primer ranking de velocidad en ...
- Sale a la venta el portátil más potente con dos ta...
- QVD: Escritorio virtual seguro, confiable, y libre
- Speedtest publica su test de velocidad sin Flash
- Asus ZenFone Max anunciado oficialmente con una ba...
- Ya no se necesita invitación para comprar un OnePl...
- WD presenta un disco duro de 10 TB con helio
- Adobe acepta el final de Flash y empieza a sugerir...
- Varios millones de dispositivos comparten las mism...
- ► septiembre (Total: 47 )
-
▼
diciembre
(Total:
33
)
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
306
)
Malware
(
266
)
Windows
(
246
)
android
(
244
)
cve
(
238
)
tutorial
(
238
)
manual
(
223
)
software
(
206
)
hardware
(
197
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
-
Si tienes claro que buscas un AMD, pero no sabes cual… esta es tu comparativa. Cuando compramos CPU, debemos tener en cuenta la plataforma...
Encuentran casi 10.000 fallos en unos 2.000 dispositivos del Internet de las cosas
sábado, 12 de diciembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Internet de las Cosas ha llegado para quedarse. Lo que ahora parece una excentricidad de la que solo disfrutan unos pocos, pronto será una tendencia generalizada: la cerradura de casa, los electrodomésticos y hasta el cepillo de dientes estarán conectados a la Red y se podrán controlar desde una app.
Para que esto sea posible, hará falta todo un ejército de ingenieros y desarrolladores que programen el software necesario. Se estima que en los próximos años esta verdadera revolución generará millones de empleos. No obstante, no solo será necesario crear miles de aplicaciones y dispositivos conectados a la Red, sino que también será necesario velar por la seguridad de los usuarios.
De hecho, a día de hoy, los primeros pasos del Internet de las Cosas van acompañados de una preocupante cantidad de vulnerabilidades: según un estudio de dos expertos en ciberseguridad del centro de investigación francés Eurocom, Andrei Costin y Aurelien Francillon, los dispositivos del Internet de las cosas que han sido ya lanzados al mercado presentan múltiples fallos de seguridad.
Para su investigación, Costin y Francillon analizaron cerca de 2.000 variantes del firmware que acompaña a esos primeros dispositivos conectados a la Red. Las conclusiones del estudio no podrían ser más preocupantes: se localizaron cerca de 10.000 vulnerabilidades que pondrían en peligro a sus usuarios.
Entre esos fallos de seguridad, los investigadores localizaron algunos que permitirían a los ciberdelincuentes acceder a información personal o incluso infectar los dispositivos para llegar a tomar el control.
La situación es especialmente preocupante si se tiene en cuenta que muchos de los aparatos del Internet de las cosas sirven para controlar las puertas y ventanas de los hogares o incluso su temperatura. De esta forma, un cibercriminal con los conocimientos suficientes podría, aprovechando estas vulnerabilidades, manipular todos esos dispositivos de nuestro entorno y llegar a colarse en nuestras casas.
Tal y como explica Costin, el equipo logró encontrar esta ingente cantidad de vulnerabilidades de una forma bastante sencilla. Tanto es así que el propio investigador subraya que los fabricantes podrían haberlas localizado sin ningún problema con las pruebas que se deben realizar antes de sacar los productos al mercado.
Si bien el hecho de que hayan sido localizadas casi 10.000 vulnerabilidades ya es de por sí alarmante, aún lo es más si se tiene en cuenta que los investigadores se limitaron a buscar fallos de seguridad en las interfaces web de los dispositivos conectados a la Red. Así, todo parece indicar que, si el estudio fuera más allá, el número de vulnerabilidades localizadas aumentaría.
Si la revolución del Internet de las Cosas es una realidad, resulta imprescindible que los proveedores de esos dispositivos velen por su seguridad. Solo así los usuarios podrán adquirir objetos conectados a la Red sin preocuparse por las consecuencias.
Mientras tanto, la investigación de Costin y Francillon parece indicar que nuestros datos y nuestra seguridad corren peligro en los albores de esta descuidada revolución.
Fuente:
http://www.pandasecurity.com/spain/mediacenter/familia/internet-de-las-cosas-fallos-seguridad/
Para que esto sea posible, hará falta todo un ejército de ingenieros y desarrolladores que programen el software necesario. Se estima que en los próximos años esta verdadera revolución generará millones de empleos. No obstante, no solo será necesario crear miles de aplicaciones y dispositivos conectados a la Red, sino que también será necesario velar por la seguridad de los usuarios.
De hecho, a día de hoy, los primeros pasos del Internet de las Cosas van acompañados de una preocupante cantidad de vulnerabilidades: según un estudio de dos expertos en ciberseguridad del centro de investigación francés Eurocom, Andrei Costin y Aurelien Francillon, los dispositivos del Internet de las cosas que han sido ya lanzados al mercado presentan múltiples fallos de seguridad.
Para su investigación, Costin y Francillon analizaron cerca de 2.000 variantes del firmware que acompaña a esos primeros dispositivos conectados a la Red. Las conclusiones del estudio no podrían ser más preocupantes: se localizaron cerca de 10.000 vulnerabilidades que pondrían en peligro a sus usuarios.
Entre esos fallos de seguridad, los investigadores localizaron algunos que permitirían a los ciberdelincuentes acceder a información personal o incluso infectar los dispositivos para llegar a tomar el control.
La situación es especialmente preocupante si se tiene en cuenta que muchos de los aparatos del Internet de las cosas sirven para controlar las puertas y ventanas de los hogares o incluso su temperatura. De esta forma, un cibercriminal con los conocimientos suficientes podría, aprovechando estas vulnerabilidades, manipular todos esos dispositivos de nuestro entorno y llegar a colarse en nuestras casas.
Tal y como explica Costin, el equipo logró encontrar esta ingente cantidad de vulnerabilidades de una forma bastante sencilla. Tanto es así que el propio investigador subraya que los fabricantes podrían haberlas localizado sin ningún problema con las pruebas que se deben realizar antes de sacar los productos al mercado.
Si bien el hecho de que hayan sido localizadas casi 10.000 vulnerabilidades ya es de por sí alarmante, aún lo es más si se tiene en cuenta que los investigadores se limitaron a buscar fallos de seguridad en las interfaces web de los dispositivos conectados a la Red. Así, todo parece indicar que, si el estudio fuera más allá, el número de vulnerabilidades localizadas aumentaría.
Si la revolución del Internet de las Cosas es una realidad, resulta imprescindible que los proveedores de esos dispositivos velen por su seguridad. Solo así los usuarios podrán adquirir objetos conectados a la Red sin preocuparse por las consecuencias.
Mientras tanto, la investigación de Costin y Francillon parece indicar que nuestros datos y nuestra seguridad corren peligro en los albores de esta descuidada revolución.
Fuente:
http://www.pandasecurity.com/spain/mediacenter/familia/internet-de-las-cosas-fallos-seguridad/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.