{"id":932,"date":"2017-10-10T11:04:01","date_gmt":"2017-10-10T16:04:01","guid":{"rendered":"http:\/\/blog.hostdime.com.pe\/?p=932"},"modified":"2017-10-11T05:55:24","modified_gmt":"2017-10-11T10:55:24","slug":"hackers-dispositivos-inteligentes","status":"publish","type":"post","link":"https:\/\/www.hostdime.com.pe\/blog\/hackers-dispositivos-inteligentes\/","title":{"rendered":"Hackers y los dispositivos inteligentes"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-933\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2017\/10\/Hackers-y-los-dispositivos-inteligentes-300x210.png\" alt=\"Hackers y los dispositivos inteligentes\" width=\"500\" height=\"350\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Los temidos \u201chackers\u201d <\/span><b>se dedican a vulnerar la seguridad de todo tipo de servicios y servidores web, aplicaciones, sistemas bancarios, sistemas program\u00e1ticos<\/b><span style=\"font-weight: 400;\">&#8230;con distintas intenciones. Algunas veces nobles y otras veces no. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Recordemos uno de los \u00faltimos <\/span><a href=\"https:\/\/www.hostdime.com.pe\/blog\/que-ataque-ddos-como-protegernos-el\/\"><span style=\"font-weight: 400;\">ataques<\/span><\/a><span style=\"font-weight: 400;\"> masivos m\u00e1s importantes de las temporadas recientes: este mayo <\/span><a href=\"https:\/\/cincodias.elpais.com\/cincodias\/2017\/05\/12\/companias\/1494585502_908236.html\"><span style=\"font-weight: 400;\">Telef\u00f3nica<\/span><\/a><span style=\"font-weight: 400;\"> fue v\u00edctima de un \u201ccibersecuestro\u201d y muchas computadoras a nivel mundial fueron tomadas por un malware, gracias a <\/span><b>un error en la versi\u00f3n de Windows de los equipos<\/b><span style=\"font-weight: 400;\">. El grupo de hackers solicit\u00f3 una suma en met\u00e1lico para restablecer el sistema. En este caso, el dinero fue lo que motiv\u00f3 el ataque, pero en otros no es as\u00ed. Algunos hackers destruyen p\u00e1ginas dedicadas al terrorismo, trata de personas, etc. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Como nuestro compa\u00f1ero Angel ha puntualizado, <\/span><b>la variedad de tipos de hackers es amplia<\/b><span style=\"font-weight: 400;\">, y las determinaciones para nombrarlos son muchas. Pero tambi\u00e9n los canales mediante los cuales podr\u00edan vulnerar la seguridad de nuestros datos cada vez son m\u00e1s. S\u00ed, sabemos que la tecnolog\u00eda es genial y casi siempre muy \u00fatil para facilitarnos la vida; y el hecho de tener objetos inteligentes e intuitivos cada vez es m\u00e1s com\u00fan y valorado. Sin embargo, <\/span><b>tus objetos inteligentes (desde tu Smartphone hasta tu cafetera el\u00e9ctrica que sabe a qu\u00e9 hora prepararte el caf\u00e9)<\/b><span style=\"font-weight: 400;\"> son un puente para los virus malignos, y representan una ventana abierta para los hackers si no son desarrollados con suficiente prevenci\u00f3n. <\/span><\/p>\n<h1 style=\"text-align: justify;\"><span style=\"color: #ff6600;\"><b>El internet de las cosas y los ataques cibern\u00e9ticos<\/b><\/span><\/h1>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">La conexi\u00f3n mediante nuestros aparatos electr\u00f3nicos est\u00e1 cada vez m\u00e1s presente en nuestros hogares y \u201cciudades inteligentes\u201d; y esto, \u00bfqu\u00e9 peligro representa?<\/span><b> La proliferaci\u00f3n de ataques y da\u00f1os entre estos aparatos proveniente de hackers cada vez m\u00e1s especializados en cada tipo de aparatos<\/b><span style=\"font-weight: 400;\">. Entonces, aunque sea muy cool esa lavadora que \u201cencarga por s\u00ed misma el detergente al supermercado\u201d se trata de un art\u00edculo vulnerable, que podr\u00eda poner en riesgo la seguridad de todos los objetos inteligentes de tu casa. <\/span><\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-934\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2017\/10\/El-internet-de-las-cosas-y-los-ataques-ciberne\u0301ticos-300x210.png\" alt=\"El internet de las cosas y los ataques ciberne\u0301ticos\" width=\"540\" height=\"378\" \/><br \/>\n<span style=\"font-weight: 400;\">Pero, \u00bfcu\u00e1les son los virus y tipos de ataques relacionados con el internet de las cosas? Estos est\u00e1n en la lista:<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #ff6600;\"><b>Botnets (de las cosas): <\/b><\/span><span style=\"font-weight: 400;\">Se trata de dispositivos que est\u00e1n infectados desde el principio, y que al conectarse le dan al hacker control total sobre los dispositivos de terceros. Los hackers se apoderan de ellos y los utilizan como les parezca m\u00e1s conveniente; siendo potencialmente peligrosos para todo con lo que se conecte.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #ff6600;\"><b>Ransomware: <\/b><\/span><span style=\"font-weight: 400;\">Se trata de una de las herramientas m\u00e1s populares entre los cibercriminales. Y con la constante mejora de la conexi\u00f3n entre distintos equipos, los hackers cuentan con mayores recursos para realizar da\u00f1os. \u00a0<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #ff6600;\"><b>Cl\u00e1sicos malwares:<\/b><\/span><span style=\"font-weight: 400;\"> El pishing y <\/span><a href=\"https:\/\/www.hostdime.com.pe\/blog\/que-spam-representa-problema\/\"><span style=\"font-weight: 400;\">Spam<\/span><\/a><span style=\"font-weight: 400;\"> evolucionan en la misma medida que nuestros dispositivos e interacci\u00f3n online. Es importante mantenerse lo suficientemente alerta sobre todo con los datos que compartimos en internet.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #ff6600;\"><b>Aplicaciones da\u00f1inas:<\/b><\/span><span style=\"font-weight: 400;\"> A pesar de que Apple y Google se esfuerzan much\u00edsimo por erradicar la presencia de aplicaciones enga\u00f1osas en sus tiendas, a\u00fan as\u00ed los piratas inform\u00e1ticos podr\u00edan llegar a colarse o simplemente ofrecerles a los usuarios versiones \u201cfree\u201d en otras tiendas no oficiales, colocando virus que podr\u00edan da\u00f1ar el sistema operativo del dispositivo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Los da\u00f1os que podr\u00edan ocasionar hackers <\/span><b>dedicados a vulnerar dispositivos inteligentes pueden hacer cosas simples<\/b><span style=\"font-weight: 400;\"> como da\u00f1ar bombillas inteligentes o el software de tu tel\u00e9fono, hasta ingresar en la computadora de alg\u00fan veh\u00edculo en movimiento y detenerlo por completo. Para evitarlo, las medidas de seguridad en la fabricaci\u00f3n de este tipo de productos cada vez son m\u00e1s fuertes. <\/span><br \/>\n<img loading=\"lazy\" decoding=\"async\" class=\"wp-image-935 aligncenter\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2017\/10\/Hackers-y-los-dispositivos-inteligentes-HostDime-300x210.png\" alt=\"Hackers y los dispositivos inteligentes HostDime\" width=\"540\" height=\"378\" \/><span style=\"font-weight: 400;\">Sin embargo, los usuarios tambi\u00e9n podr\u00edamos poner en pr\u00e1ctica un par de <\/span><b>tips importantes para evitar ser v\u00edctimas de ataques cibern\u00e9ticos<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400; text-align: justify;\"><span style=\"font-weight: 400;\">No utilices las contrase\u00f1as por defecto de los dispositivos. Algunos dispositivos funcionan con contrase\u00f1as de f\u00e1bricas demasiado simples de descifrar. Aseg\u00farate de siempre cambiar la contrase\u00f1a si viene configurada por defecto.<\/span><\/li>\n<li style=\"font-weight: 400; text-align: justify;\"><span style=\"font-weight: 400;\">Utiliza tus dispositivos inteligentes cuando sea necesario, no los dejes encendidos si no hace falta. Es una tecnolog\u00eda muy nueva, que todav\u00eda debe desarrollarse.<\/span><\/li>\n<li style=\"font-weight: 400; text-align: justify;\"><span style=\"font-weight: 400;\">Que tus art\u00edculos inteligentes permitan actualizaciones de software directamente por parte del proveedor.<\/span><\/li>\n<li style=\"font-weight: 400; text-align: justify;\"><span style=\"font-weight: 400;\">Deshabilita las funciones innecesarias de tus dispositivos inteligentes.<\/span><\/li>\n<li style=\"font-weight: 400; text-align: justify;\"><span style=\"font-weight: 400;\">No almacenes nunca datos confidenciales en los productos o servicios inteligentes, a menos que realmente sea imprescindibles.<\/span><\/li>\n<\/ol>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-936\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2017\/10\/tips-importantes-para-evitar-ser-vi\u0301ctimas-de-ataques-ciberne\u0301ticos.-300x210.png\" alt=\"tips importantes para evitar ser vi\u0301ctimas de ataques ciberne\u0301ticos.\" width=\"540\" height=\"378\" \/><span style=\"font-weight: 400;\">Recuerda que la <\/span><b>prevenci\u00f3n de ataques cibern\u00e9ticos <\/b><span style=\"font-weight: 400;\">no necesariamente puede detenerse pero s\u00ed prevenirse, y que aunque la vulnerabilidad es un hecho, procura no exponerte sobre todo con los objetos m\u00e1s sensibles; adem\u00e1s <\/span><b>investigar un poco sobre qu\u00e9 dispositivo inteligente vas a comprar<\/b><span style=\"font-weight: 400;\">, nunca est\u00e1 de m\u00e1s; \u00a1no seas tentaci\u00f3n para los hackers!<\/span><\/p>\n<p><span style=\"color: #ff6600;\"><span style=\"color: #000000;\">No dejes de leer:<\/span> <a href=\"https:\/\/www.hostdime.com.pe\/blog\/hackers-son-buenos-malos-hay-distintas-clases-cuantos-tipos-podemos-encontrar\/\" target=\"_blank\" rel=\"noopener\">\u00bfLos hackers son buenos o malos? \u00bfHay distintas clases? \u00bfCu\u00e1ntos tipos podemos encontrar?<\/a>, <a href=\"http:\/\/blog.hostdime.com.ar\/pueden-los-hackers-hackear-tu-movil-smartphone-o-telefono-inteligente\/\" target=\"_blank\" rel=\"noopener\">\u00bfPueden los hackers hackear tu m\u00f3vil, smartphone o tel\u00e9fono inteligente?<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los temidos \u201chackers\u201d se dedican a vulnerar la seguridad de todo tipo de servicios y servidores web, aplicaciones, sistemas bancarios, sistemas program\u00e1ticos&#8230;con distintas intenciones. Algunas veces nobles y otras veces no. Recordemos uno de los \u00faltimos ataques masivos m\u00e1s importantes [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":954,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8,31,9],"tags":[],"class_list":["post-932","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-apps","category-seguridad-web","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts\/932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/comments?post=932"}],"version-history":[{"count":0,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts\/932\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/media\/954"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/media?parent=932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/categories?post=932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/tags?post=932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}