{"id":18481,"date":"2023-08-26T21:25:06","date_gmt":"2023-08-27T01:25:06","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=18481"},"modified":"2023-08-27T21:31:46","modified_gmt":"2023-08-28T01:31:46","slug":"botnet-mirai-nuestros-electrodomesticos-pueden-atacarnos","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2023\/08\/26\/botnet-mirai-nuestros-electrodomesticos-pueden-atacarnos\/","title":{"rendered":"Botnet Mirai: \u00bfnuestros electrodom\u00e9sticos pueden atacarnos?"},"content":{"rendered":"<p>Las\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2014\/11\/07\/que-es-botnet\/\">botnets suponen un gran peligro<\/a> porque sus operadores son capaces de usar una red de computadoras infectadas para ejecutar virtualmente cualquier tarea, y da\u00f1ar a los usuarios de los equipos infectados y a terceros. Esto lo logran mediante el env\u00edo de spam, distribuyendo enga\u00f1os y amenazas escondidas en archivos adjuntos o ejecutando ataques de denegaci\u00f3n de servicio distribuido (DDoS). <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza el caso de Mirai y los dispositivos electr\u00f3nicos hogare\u00f1os.<\/p>\n<p><i>\u201cHay una amenaza silenciosa frente a nuestros ojos y que, muchas veces, pasa desapercibida. Las v\u00edctimas, en general, ni siquiera saben que fueron infectadas, y los atacantes tienen una tasa de \u00e9xito muy cercana al 100%.\u201d, <\/i>advierte Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Un\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/09\/02\/que-es-ataque-ddos\/\">ataque DDoS<\/a>\u00a0(denegaci\u00f3n de servicio distribuido, en espa\u00f1ol) intenta desbordar la capacidad computacional de procesamiento de los \u00abobjetivos\u00bb del ataque, a trav\u00e9s de la sobrecarga de peticiones para saturarlos.<\/p>\n<p>En agosto de 2016 se descubri\u00f3 una botnet que solo par de meses despu\u00e9s<b>\u00a0sorprender\u00eda al mundo entero\u00a0con\u00a0un ataque\u00a0DDoS.<\/b>\u00a0Debido al\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2016\/10\/26\/ataques-ddos-a-la-iot-octubre\/\">ataque DDoS sostenido del que fue v\u00edctima<\/a> el proveedor de servicios del Sistema de Nombres de Dominio Dyn se evidenciaron cortes en sitios y servicios de diversa \u00edndole: Twitter, Airbnb, Reddit, Amazon, SoundCloud, Spotify, Netflix y Paypal, entre tantos otros. Ese no fue el \u00fanico gran golpe de la botnet Mirai ese a\u00f1o: OVH, la empresa francesa de alojamiento web, evidenci\u00f3 interrupciones significativas en sus servicios y en el de sus clientes y el ataque alcanz\u00f3 un r\u00e9cord de tr\u00e1fico DDoS para la \u00e9poca, ya que super\u00f3 los 1,1 terabits por segundo.<\/p>\n<p>La particularidad de la botnet Mirai es que su gran red se compon\u00eda de dispositivos digitales conectados a internet (<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2014\/09\/12\/amenazas-iot-dispositivos-no-imaginabas-conectados\">IoT<\/a>\u00a0&#8211; internet de las cosas) que fueron infectados por no contar con protecci\u00f3n, estaban mal configurados o contaban con contrase\u00f1as d\u00e9biles.<\/p>\n<p>Routers dom\u00e9sticos, grabadoras de video, c\u00e1maras de vigilancia y cualquier otro tipo de dispositivos inteligentes fueron aprovechados por Mirai para perpetrar sus ataques. Seg\u00fan se calcula esta botnet\u00a0<a href=\"https:\/\/www.ovhcloud.com\/es\/security\/anti-ddos\/ddos-definition\/\">estaba compuesto por m\u00e1s de 600.000<\/a> dispositivos dom\u00e9sticos inteligentes conectados a internet<\/p>\n<p>Eso no fue todo porque el c\u00f3digo fuente de Mirai se public\u00f3 en foros de c\u00f3digo abierto, lo que produjo que esta t\u00e9cnica sea utilizada en otros proyectos de malware. De hecho,\u00a0<a href=\"https:\/\/thehackernews.com\/2023\/06\/active-mirai-botnet-variant-exploiting.html\">durante 2023 a\u00f1o hubo varios ataques en donde se implementaron algunas de sus variantes<\/a>.<\/p>\n<p><i>\u201cCualquier persona que instale un router, una c\u00e1mara, una TV o cualquier otro dispositivo IoT y no cambie la contrase\u00f1a predeterminada, est\u00e1 favoreciendo a que los cibercriminales realicen este tipo de ataques.<\/i><\/p>\n<p><i>\u00bfPor qu\u00e9? Sucede que los que efect\u00faan los ataques DDoS tienen conocimiento de las contrase\u00f1as predeterminadas de muchos dispositivos IoT y, si el fat\u00eddico 21 de octubre de 2016 nos ense\u00f1\u00f3 algo, es que cualquier cosa que se conecta a Internet supone un riesgo.\u201d, <\/i>concluye Guti\u00e9rrez Amaya, de ESET Latinoam\u00e9rica.<\/p>\n<p>\u00bfQu\u00e9 se puede hacer al respecto? Desde ESET comparten las siguientes recomendaciones:<\/p>\n<ul>\n<li aria-level=\"1\">Considerar a los dispositivos IoT del mismo modo que a una computadora personal, por lo que se deben tener iguales cuidados como cambiar de inmediato la contrase\u00f1a predeterminada y comprobar regularmente los parches de seguridad.<\/li>\n<li aria-level=\"1\">Utilizar la interfaz HTTPS siempre que sea posible y, cuando el dispositivo no se usa, apagarlo. Si contiene otros protocolos de conexi\u00f3n que no est\u00e1n en uso, lo mejor es deshabilitarlos.<\/li>\n<\/ul>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-iot\/botnet-mirai-electrodomesticos-pueden-atacarnos\/\">https:\/\/www.welivesecurity.com\/es\/seguridad-iot\/botnet-mirai-electrodomesticos-pueden-atacarnos\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las\u00a0botnets suponen un gran peligro porque sus operadores son capaces de usar una red de computadoras infectadas para ejecutar virtualmente cualquier tarea, y da\u00f1ar a los usuarios de los equipos infectados y a terceros. Esto lo logran mediante el env\u00edo de spam, distribuyendo enga\u00f1os y amenazas escondidas en archivos adjuntos o ejecutando ataques de denegaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":18489,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[1538],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/18481"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=18481"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/18481\/revisions"}],"predecessor-version":[{"id":18490,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/18481\/revisions\/18490"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/18489"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=18481"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=18481"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=18481"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}