{"id":47257,"date":"2025-07-11T17:33:01","date_gmt":"2025-07-11T21:33:01","guid":{"rendered":"https:\/\/arumbear.com\/ve\/?p=47257"},"modified":"2025-07-27T21:03:55","modified_gmt":"2025-07-28T01:03:55","slug":"5-ataques-comunes-a-dispositivos-hogarenos-conectados-a-internet","status":"publish","type":"post","link":"https:\/\/arumbear.com\/ve\/5-ataques-comunes-a-dispositivos-hogarenos-conectados-a-internet\/","title":{"rendered":"5 ataques comunes a dispositivos hogare\u00f1os conectados a internet"},"content":{"rendered":"\n<p><em><strong>Los dispositivos conectados a internet pueden ser vulnerados y ESET presenta 5 casos que afectaron a dispositivos hogare\u00f1os comunes.<\/strong><\/em><\/p>\n\n\n\n<p>El mundo de la Internet de las Cosas (IoT, sus siglas en ingl\u00e9s) creci\u00f3 en la \u00faltima d\u00e9cada y cada vez m\u00e1s dispositivos de uso cotidiano est\u00e1n interconectados entre s\u00ed, formando este universo. <a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, repasa los casos m\u00e1s emblem\u00e1ticos de ataques a dispositivos hogare\u00f1os y comparte claves para evitar ser v\u00edctima.<\/p>\n\n\n\n<p>\u201cTodo lo que se conecta a internet se puede hackear, esta m\u00e1xima no perder\u00e1 vigencia ni validez y, en los \u00faltimos a\u00f1os, hubo casos que le dan cr\u00e9dito. Se identificaron ataques que apuntaron a dispositivos que est\u00e1n muy presentes en los hogares y quiz\u00e1s la mayor\u00eda no sabe que se pueden hackear.\u201d, comenta Fabiana Ramirez Cuenca, Investigadora de Seguridad Inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Los dispositivos hogare\u00f1os han abierto&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/01\/07\/principales-fallos-seguridad-dispositivos-iot\/\" target=\"_blank\" rel=\"noreferrer noopener\">nuevas puertas para el cibercrimen.<\/a>&nbsp;Uno de los factores que los facilita es el uso bastante extendido&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-iot\/10-contrasenas-debiles-comunes-dispositivos-iot-2023\/\" target=\"_blank\" rel=\"noreferrer noopener\">de contrase\u00f1as d\u00e9biles o predeterminadas<\/a>&nbsp;que se pueden adivinar f\u00e1cilmente.<\/p>\n\n\n\n<p><strong>ESET repasa 5 historias en las que el cibercrimen encontr\u00f3 en los dispositivos del hogar una nueva manera de perpetrar ataques, con consecuencias importantes:<\/strong><\/p>\n\n\n\n<p><strong>El esp\u00eda entra\u00f1able: <\/strong>En el a\u00f1o 2017, <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/07\/18\/fbi-juguetes-conectados-privacidad\/\" target=\"_blank\" rel=\"noreferrer noopener\">un inofensivo oso de peluche<\/a>&nbsp;se convirti\u00f3 en el factor clave de filtraciones de conversaciones privadas, y hasta datos sensibles de menores de edad.<\/p>\n\n\n\n<p>La empresa Fisher-Price de los Estados Unidos lanz\u00f3 al mercado un peluche revolucionario que se conectaba a internet para enviar y recibir mensajes de voz. Con el objetivo de potenciar la comunicaci\u00f3n entre padres e hijos, y hacer crecer su v\u00ednculo a\u00fan a la distancia. El problema fue que todos esos mensajes (familiares y privados) se almacenaban en los servidores de la compa\u00f1\u00eda que nunca previ\u00f3 un ataque inform\u00e1tico, y por eso fue muy f\u00e1cil para los ciberatacantes obtener m\u00e1s de dos millones de grabaciones de voz, y tambi\u00e9n datos sensibles sobre los menores que se encontraban registrados en la plataforma.<\/p>\n\n\n\n<p><strong>Salt\u00f3 la banca:<\/strong> Este ataque refiere al hackeo de un casino de Las Vegas, a trav\u00e9s de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/04\/16\/robo-datos-casino-vulnerar-termometro-acuario\/\" target=\"_blank\" rel=\"noreferrer noopener\">un termostato de una pecera<\/a>&nbsp;que se ubicaba en uno de sus salones.<\/p>\n\n\n\n<p>Esta pecera contaba con sensores conectados a una computadora con el fin de regular temperatura, cantidad de comida y hasta la limpieza del tanque. Los actores maliciosos lograron infiltrarse a la red gracias a una vulnerabilidad en el term\u00f3metro inteligente de este acuario ubicado en el lobby, y as\u00ed, acceder a la base de datos del casino. En 2017 hicieron saltar la banca, obteniendo informaci\u00f3n sensible, como nombres de grandes apostadores del casino.<\/p>\n\n\n\n<p><strong>C\u00e1mara indiscreta:<\/strong> En diciembre de 2019, las c\u00e1maras de seguridad Ring tuvieron un auge de ventas, sin saber que esto pondr\u00eda en riesgo la privacidad de sus usuarios. Seg\u00fan reportaron sitios de noticias, una familia&nbsp;<a href=\"https:\/\/www.actionnews5.com\/2019\/12\/11\/family-says-hackers-accessed-ring-camera-their-year-old-daughters-room\/\" target=\"_blank\" rel=\"noreferrer noopener\">sufri\u00f3 el hackeo de este dispositivo<\/a>&nbsp;que ten\u00eda configurado una contrase\u00f1a d\u00e9bil. Gracias a un software especial,&nbsp;<a href=\"https:\/\/www.vice.com\/en\/article\/how-hackers-are-breaking-into-ring-cameras\/\" target=\"_blank\" rel=\"noreferrer noopener\">explica el sitio Vice<\/a>, los atacantes pudieron procesar usuario, direcciones de correo y contrase\u00f1as para as\u00ed iniciar sesi\u00f3n en las cuentas de las v\u00edctimas.<\/p>\n\n\n\n<p>Los actores maliciosos pudieron acceder al control de la c\u00e1mara, y as\u00ed lo que deb\u00eda ser una herramienta para monitorear desde una app m\u00f3vil la habitaci\u00f3n de su peque\u00f1a hija, termin\u00f3 siendo una ventana hacia terceros malintencionados. Si bien hay&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/blog\/cultura-y-seguridad-digital\/el-dia-que-un-atacante-extorsiono-a-una-familia-a-traves-de-una-camara-de-vigilancia\/?utm_source=welivesecurity.com&amp;utm_medium=referral&amp;utm_campaign=autotagging&amp;utm_content=seguridad-en-iot&amp;utm_term=es\" target=\"_blank\" rel=\"noreferrer noopener\">varios casos<\/a>, se repasa el de una mujer en Texas, que fue contactada por una voz que sal\u00eda de la c\u00e1mara, que dec\u00eda ser del equipo de soporte de Ring, para reportar un problema con su c\u00e1mara. Para solucionarlo, deb\u00eda pagar 50 Bitcoins. El tema escal\u00f3 y la mujer luego recibi\u00f3 amenazas, donde el atacante aseguraba estar muy cerca de su casa. La soluci\u00f3n por parte de la v\u00edctima fue apagar la c\u00e1mara y hasta quitarle la bater\u00eda.<\/p>\n\n\n\n<p><strong>Un peligroso ej\u00e9rcito casero:<\/strong> <a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-iot\/botnet-mirai-electrodomesticos-pueden-atacarnos\/\" target=\"_blank\" rel=\"noreferrer noopener\">Mirai fue una botnet<\/a>&nbsp;que se descubri\u00f3 en 2016, y que al poco tiempo se hizo conocida por realizar un&nbsp;<a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2016\/10\/14\/heightened-ddos-threat-posed-mirai-and-other-botnets#:~:text=on%20september%2020%2C%202016%2C%20brian%20krebs%E2%80%99%20security%20blog%20(krebsonsecurity.com)%20was%20targeted%20by%20a%20massive%20ddos%20attack%2C%20one%20of%20the%20largest%20on%20record%2C%20exceeding%20620%20gigabits%20per%20second%20(gbps).%5B1(link%20is%20external)%5D%20an%20iot%20botnet%20powered%20by%20mirai%20malware%20created%20the%20ddos%20attack.\" target=\"_blank\" rel=\"noreferrer noopener\">ataque DDoS casi sin precedentes<\/a>. Ese d\u00eda, el proveedor de servicios del Sistema de Nombres de Dominio Dyn fue v\u00edctima de un ataque DDoS sostenido, que tuvo consecuencias muy importantes, como cortes en sitios y servicios como Twitter, Airbnb, Reddit, Amazon, SoundCloud, Spotify, Netflix y Paypal, entre tantos otros.<\/p>\n\n\n\n<p>Una botnet, combinaci\u00f3n de las palabras \u00abrobot\u00bb y \u00abnetwork\u00bb, refiere a un grupo de equipos infectados por c\u00f3digos maliciosos que se comunican entre s\u00ed y son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida.&nbsp;El distintivo de la botnet Mirai fue que su \u201cej\u00e9rcito\u201d de m\u00e1s de 600.000 dispositivos estaba compuesto por routers dom\u00e9sticos, grabadoras de video, c\u00e1maras de vigilancia y cualquier otro tipo de dispositivos inteligentes, que no contaban con la protecci\u00f3n adecuada, estaban mal configurados o ten\u00edan contrase\u00f1as d\u00e9biles.<\/p>\n\n\n\n<p><strong>No todo marcha sobre ruedas:<\/strong> Si bien en este caso se destaca que no hubo intenciones maliciosas, sino que detr\u00e1s estaban dos hackers \u00e9ticos que buscaban demostrar c\u00f3mo una vulnerabilidad pod\u00eda ser la llave de entrada para&nbsp;<a href=\"https:\/\/www.wired.com\/2015\/07\/hackers-remotely-kill-jeep-highway\/\" target=\"_blank\" rel=\"noreferrer noopener\">tomar el control de un auto de manera remota<\/a>.<\/p>\n\n\n\n<p>En 2015 cuando Charlie Miller y Chris Valasek pusieron en pr\u00e1ctica una t\u00e9cnica de hackeo, que pod\u00eda entregarles el control inal\u00e1mbrico del veh\u00edculo. Como resultado las rejillas de ventilaci\u00f3n comenzaron a enviar aire fr\u00edo al m\u00e1ximo, se evidenciaron cambios en el dial de la radio, y hasta se activaron los limpiaparabrisas, empa\u00f1ando el cristal. Debido a esta prueba, desde la automotriz llamaron a revisi\u00f3n a unos 1,4 millones de veh\u00edculos vendidos en Estados Unidos.<\/p>\n\n\n\n<p>Desde ESET, comentan que una de las claves para reducir el riesgo de este tipo de hackeo es mantener los dispositivos al d\u00eda con sus respectivas actualizaciones, ya que la mayor\u00eda de las vulnerabilidades suelen ser corregidas en muy poco tiempo. Tambi\u00e9n, recomiendan gestionar el cambio de aquellas contrase\u00f1as que vienen de f\u00e1brica por una m\u00e1s robusta. Es decir, que incluya may\u00fasculas, n\u00fameros y caracteres especiales; y obviamente que no est\u00e9 siendo utilizada en otra cuenta o dispositivo.<\/p>\n\n\n\n<p>\u201cAdem\u00e1s, es clave configurar los dispositivos de manera correcta y segura. Esto incluye deshabilitar aquellos puertos y servicios que no est\u00e9n siendo utilizados, y evitar las configuraciones por defecto. Como siempre mencionamos, es fundamental tener habilitado el segundo factor de autenticaci\u00f3n en todos los dispositivos que se pueda.\u201d, agrega Ramirez Cuenca de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p><strong>Para saber m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <\/strong><a href=\"https:\/\/www.welivesecurity.com\/es\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/ <\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\">Conexi\u00f3n Segura<\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad Inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en: <\/strong>&nbsp;<br><strong>Twitter\/X:<\/strong> <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a> &nbsp;&nbsp;&nbsp;<br><strong>Linkedin:<\/strong> <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/compay\/eset-latinoamerica<\/a> &nbsp;<br><strong>Instagram:<\/strong> <a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a> &nbsp;&nbsp;<br><strong>Facebook: <\/strong><a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br><strong>YouTube:<\/strong> <a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET<\/strong>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<br>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.eset.com\/latam<\/a> o s\u00edganos en <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn<\/a>,<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\"> Facebook <\/a>y <a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>.<\/p>\n\n\n\n<p>Copyright \u00a9 1992 \u2013 2025. Todos los derechos reservados. ESET y NOD32 son marcas registradas de ESET. Otros nombres y marcas son marcas registradas de sus respectivas empresas.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-wide\"\/>\n\n\n\n<p><em>Prensa: Mirielis Morillo<br>Comstat Rowland Comunicaciones Estrat\u00e9gicas Integrales<\/em><\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-luminous-vivid-orange-color has-alpha-channel-opacity has-luminous-vivid-orange-background-color has-background is-style-wide\"\/>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los dispositivos conectados a internet pueden ser vulnerados y ESET presenta 5 casos que afectaron a dispositivos hogare\u00f1os comunes. El mundo de la Internet de las Cosas (IoT, sus siglas en ingl\u00e9s) creci\u00f3 en la \u00faltima d\u00e9cada y cada vez m\u00e1s dispositivos de uso cotidiano est\u00e1n interconectados entre s\u00ed, formando este universo. ESET, compa\u00f1\u00eda l\u00edder <\/p>\n","protected":false},"author":3,"featured_media":47258,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,36],"tags":[],"class_list":["post-47257","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-featured","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/47257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/comments?post=47257"}],"version-history":[{"count":2,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/47257\/revisions"}],"predecessor-version":[{"id":47260,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/posts\/47257\/revisions\/47260"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media\/47258"}],"wp:attachment":[{"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/media?parent=47257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/categories?post=47257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/arumbear.com\/ve\/wp-json\/wp\/v2\/tags?post=47257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}