imagen porcentaje

Matricúlate con descuentos exclusivos

Programas Exclusivos UAH

imagen promoción

Matricúlate con descuentos exclusivos

Ataque mundial desde dispositivos IoT

ataque-masivo-internet-iot

Ya nos hemos recuperado del susto y de la sorpresa, pero el 21 de octubre Internet sufrió su mayor ataque en su joven historia. Lo novedoso del caso, es que se realizó haciendo uso de dispositivos IoT (Internet of Things).

¿Internet of Things? ¿Qué son los dispositivos IoT?

IoT o Internet of Things es un concepto tecnológico relativamente reciente que el gran público desconoce, pero que ya ha comenzado a instalarse (de forma silenciosa) en los hogares de medio mundo en forma de Smart TV, neveras y otros electrodomésticos “inteligentes” que estrenan conexión a Internet.

Si nos ceñimos al ejemplo de una Smart TV, no deja de ser una televisión convencional pero con la particularidad de que ahora son capaces de conectarse a Internet para visualizar contenidos online, e incluso con reconocimiento de voz. Una conexión que en la gran mayoría de los casos, los usuarios dejan con los valores de seguridad por defecto y que los autores del ataque han aprovechado para realizar un ataque DDoS (Distrubuted Denial of Service), o de denegación de servicio.

¿Qué provoca un ataque DDoS?

Explicado de forma sencilla, diremos que un ataque DDoS consiste en enviar a un servidor web peticiones masivas para acceder a una determinada página o conjunto de páginas web, saturando el servidor y provocando su caída. Por regla general y para evitar ser detectados o bloqueados fácilmente, el ataque se realiza desde múltiples localizaciones de forma simultánea. Generalmente desde otros servidores, pero en el caso que nos ocupa, desde millones de dispositivos IoT sin protección, desde todos los rincones del planeta y lo más grave, sin el conocimiento de sus propietarios.

El mayor ataque a Internet de la historia

El mayor ataque a Internet de la historia, nada más y nada menos, la sido como lo han calificado los expertos en materia de seguridad informática, siendo un verdadero toque de atención para marcas de dispositivos IoT y sus propietarios. Sus consecuencias se apreciaron claramente el pasado 21 de octubre (hace dos semanas) en todo el planeta, tumbando la disponibilidad de los grandes servicios de Internet actuales como Facebook, Twitter, Amazon o Netflix, por citar solo unos pocos. Así que tranquilo, si viviste ese momento, no era culpa de tu conexión. Internet en su totalidad, había caído.

Mirai, el malware culpable del ataque

Detrás del ataque, han encontrado el malware o software “malicioso”, Mirai. Un pequeño software que toma el control de sistemas basados en GNU / Linux de forma remota para así poder utilizarlos como fuentes de ataque. Un sistema que escanea la red en busca de dispositivos IoT con sus usuarios y claves por defecto, para autoinstalarse y tomar el control.

Internet no es la única víctima potencial, también tu intimidad

Mirai tumbó Internet, sí, pero de la misma forma que infectó millones de dispositivos IoT, también puede ser la puerta de entrada para espiar o violar la intimidad de sus propietarios, ya que algunos de ellos además de conexión a Internet, disponen de cámaras de vídeo, cuyos contenidos pueden estar siendo transmitidos o almacenados por los atacantes.

Un lado oscuro de la tecnología “inteligente” que ya hace unos meses circuló por Internet con casos de software espía en determinadas marcas y modelos de Smart TV, como fue el conocido caso de los televisores inteligentes de Samsung.

Una “puerta abierta” que la mayoría de consumidores del mundo, nuestros abuelos, nuestros padres e incluso nosotros mismos, podemos llegar a desconocer por completo, pensando que basta con enchufar el dispositivo a la red eléctrica, introducir la clave del WiFi y que todas las barreras de seguridad necesarias ya están activadas por defecto. ERROR.

Nuevas posibilidades, conllevan nuevos riesgos

Hace 20 años era impensable imaginar que hoy en día, buena parte de la población, podría disponer de conexión a Internet en aparatos que caben en un bolsillo, sea un smartphone, una tableta o los nuevos smartwatches. Y si bien es cierto que el avance de la tecnología hacen realidad lo que era ciencia ficción hace unos pocos años, también lo es que se hace aún más necesario conocer dicha tecnología y ser conscientes de que no hay un sistema 100% seguro. Por lo que siempre será recomendable, si está conectado a Internet, echar un vistazo a la configuración de seguridad y privacidad.

Vivimos en la Sociedad de la Información, donde la información, manda

Cuando hablamos de seguridad informática, siempre pensamos en las grandes empresas, pero no debemos descuidar al eslabón más débil de la cadena, que son sus usuarios y consumidores, en definitiva, todos nosotros. En una sociedad claramente tecnológica y conectada a la red de redes (Internet), los profesionales en seguridad informática y análisis digital forense, son cada vez más valorados y solicitados por las grandes empresas tecnológicas. La razón es evidente: un fallo de seguridad, una filtración de datos, puede ser fatal para la imagen de marca de la empresa, al perder la confianza de sus clientes y consumidores. Algo que hemos comprobado de primera mano de gigantes como Sony o Yahoo.

En empresas como Facebook o Google, su verdadero valor, son los datos de sus usuarios. Esto lo saben ellos y lo saben los denominados popularmente como “piratas informáticos”, que en unas ocasiones utilizan sus ataques para dañar la imagen pública de una empresa, y en otras, para hacerles el chantaje de hacerlo público si no pagan X cantidad.

Fórmate como experto en Seguridad Informática y Análisis Digital Forense

Nuestros alumnos de la Carrera Profesional en Seguridad Informática y Análisis Digital Forense Oficial de EC-Council y de CompTIA, del Máster en Seguridad Informática y Hacking Ético Oficial EC-Council y CompTIA, o del Máster de Informática Forense: fotografía, audio y vídeo de CICE, forman ya parte de esa élite de profesionales cualificados en seguridad informática que emplean sus conocimientos para ayudar tanto a la integridad de los sistemas de las empresas como a los cuerpos de seguridad del Estado como puede ser la policía. Estableciendo para ello las medidas de seguridad oportunas para proteger y prevenir de posibles ataques o para disponer las medidas de protección necesarias para combatir el ataque y minimizar los datos.

Los denominados “piratas informáticos” (hackers) forman parte del cine con unos determinados estereotipos, pero en la vida real, son profesionales de alta cualificación que trabajan en la sombra para proteger los datos de empresas, organizaciones y usuarios. Y que cada vez serán más y más necesarios.

Más información | Ataque masivo a Internet mediante IoT

10/11/2016 | , , | Noticias Diseño, Desarrollo y Apps Programación, Seguridad y Sistemas Informáticos

Miguel Gómez

Miguel Gómez

vuestroscomentarios

Qué es Big Data y para qué sirve – Bloquea tiempo en tu calendario para pensar 17-01-2017

[…] al Internet of the Things (esencial para la variedad de datos). El pasado 21 de Octubre, se produjo un ataque mundial desde dispositivos IoT. Hechos como estos pueden endurecer las legislaciones y marcos legales presentes y […]

Escribe tu comentario

Si quieres personalizar tu avatar, click aquí.
Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *
Recuerda que los comentarios deben ser revisados por un administrador.

O si lo prefieres, déjanos tus datos y nosotros te llamamos.

*Selecciona una titulación

Te llamamos sin compromiso

Puedes llamarnos al 91 401 07 02 (Centro Maldonado) o al 91 435 58 43 (Centro Povedilla).

Si lo prefieres, déjanos tus datos y nosotros te llamamos.

Solo hasta el 25 de marzo

¡MATRÍCULA

GRATIS!

Solo quedan


*Consulta condiciones aquí
Ataque mundial desde dispositivos IoT
Buzón de quejas

*Por favor necesitamos que rellenes el formulario con tus datos reales.
Si prefieres escribir de forma anónima puedes hacerlo poniendo la palabra "anónimo" en cada campo.
Recuerda que para contestar tu queja necesitamos que nos facilites un email o teléfono de contacto real, ¡gracias!
SOLICITAR UNA CLASE DE PRUEBA GRATUITA
Ataque mundial desde dispositivos IoT

Horario atención al cliente

  • Lunes a viernes

    • De 9 a 14 horas
    • De 16 a 21 horas
  • Sábados

    • De 9 a 14 horas

Teléfono de contacto: 91 435 58 43

Solicita información sobre
Envíanos tu opinión sobre CICE
Nosotros te asesoramos

¿No te decides?

Nosotros te ayudamos. Utiliza nuestro buscador avanzado para encontrar el curso que quieres.