{"id":2969,"date":"2023-06-20T00:47:37","date_gmt":"2023-06-20T00:47:37","guid":{"rendered":"https:\/\/www.eaprende.com\/blog\/?p=2969"},"modified":"2023-06-20T00:51:09","modified_gmt":"2023-06-20T00:51:09","slug":"investigacion-sobre-internet-de-las-cosas","status":"publish","type":"post","link":"https:\/\/www.eaprende.com\/blog\/2023\/06\/20\/investigacion-sobre-internet-de-las-cosas\/","title":{"rendered":"Investigaci\u00f3n sobre Internet de las cosas"},"content":{"rendered":"\n<h2><\/h2>\n\n\n\n<p><strong><\/strong><strong><br><\/strong><strong>Veh\u00edculos<\/strong><\/p>\n\n\n\n<p>Seg\u00fan se desprende de un art\u00edculo del 2017 <sup>1<\/sup>, el cual dice que en la era de la tecnolog\u00eda virtual, cada vez m\u00e1s dispositivos estar\u00e1n conectados al internet y los veh\u00edculos no escapan de esa realidad. De acuerdo con datos norteamericanos, el mercado de veh\u00edculos conectados se\u00f1ala un crecimiento de m\u00e1s del 45% en los pr\u00f3ximos a\u00f1os, lo que representar\u00e1 un aumento de casi un 10% en relaci\u00f3n al propio mercado de los veh\u00edculos tradicionales.<\/p>\n\n\n\n<p>[1]<\/p>\n\n\n\n<p><a href=\"https:\/\/blog-es.lac.tdsynnex.com\/el-iot-y-la-ciberseguridad-de-los-carros-conectados\">https:\/\/blog-es.lac.tdsynnex.com\/el-iot-y-la-ciberseguridad-de-los-carros-conectados<\/a><\/p>\n\n\n\n<p>En este contexto podemos ver lo expuesto que podr\u00edan estar los veh\u00edculos con computadoras conectadas a internet y eventualmente con alguna vulnerabilidad explotada, aunque tambi\u00e9n es evidente el esfuerzo gigantesco que est\u00e1n haciendo los equipos de desarrollo para mitigar el impacto.<\/p>\n\n\n\n<h1 class=\"has-text-align-center\"><img decoding=\"async\" loading=\"lazy\" width=\"602\" height=\"250.8406251802619\" src=\"https:\/\/lh4.googleusercontent.com\/3IfUp99VBkOuEDfL_zxMpt1s4jiYnnxbiBwOKhqYNDuozKiSthycRfVlupKDcFZ85MtpSC1zXWLiewDR-vzBxyufOOAI3t-uQZjh1x3t7TkjsfCT4jSyGeBJiY1m45RCMCbi4TdlaF1GiBbGCbWI5Hw\"><\/h1>\n\n\n\n<p>A\u00f1os atr\u00e1s un caso que expuso las falencias y los peligros inherentes, por ejemplo el caso de <strong>\u201cUn Jeep Cherokee que ha sido hackeado a distancia para demostrar un fallo de seguridad\u201d <\/strong><sup>2<\/sup>, en el art\u00edculo se menciona las traves\u00edas de dos hackers, estos hackers norteamericanos han demostrado que pueden hacer p\u0155acticamente lo que quieran con un Jeep Cherokee, sentados en su casa y con un ordenador port\u00e1til. Se ha cumplido uno de los temores m\u00e1s fundados de los ingenieros, que un coche sea controlable remotamente, sin autorizaci\u00f3n.<br>[2]<\/p>\n\n\n\n<p><a href=\"https:\/\/www.motor.es\/noticias\/jeep-cherokee-hackeado-201522371.html\">https:\/\/www.motor.es\/noticias\/jeep-cherokee-hackeado-201522371.html<\/a><\/p>\n\n\n\n<p><strong>Hogar<\/strong><\/p>\n\n\n\n<p>Siguiendo en esta misma l\u00ednea podemos mencionar los dispositivos inteligentes, como las c\u00e1maras y los timbres con video, etc, que pueden brindarnos tranquilidad, especialmente cuando no estamos en casa. Pero al igual que otros dispositivos conectados a Internet, estos aparatos son vulnerables a ataques inform\u00e1ticos que pueden poner en riesgo nuestra seguridad. En el <em>gr\u00e1fico 1<\/em> podemos ver el crecimiento anual y lo estimado de dispositivos conectados.<\/p>\n\n\n\n<p class=\"has-text-align-center\">.<img decoding=\"async\" loading=\"lazy\" src=\"https:\/\/lh4.googleusercontent.com\/uQwwt628kkbJFB1dVY_IoWXUWLxsOeFCFYp6C3f10Qhgr4_ePSAXJiuTc9kgI7pPVvDzBEv5zWgD00WJtU2JfSZIjCUahD0S6WBPalTXq1D4d9cnW9i7lZHLTk17Sm8GYDRJZZyMAjfWs4stf-vhbec\" width=\"528\" height=\"450\"><\/p>\n\n\n\n<p>Gr\u00e1fico 1 <sup>3<\/sup>: que representa el crecimiento anual mundial IOT<br>[3]<br>https:\/\/www.ituser.es\/actualidad\/2019\/09\/el-numero-de-dispositivos-conectados-crecera-a-un-ritmo-anual-del-12-hasta-2024<\/p>\n\n\n\n<p>Analicemos el caso de un usuario t\u00e9cnico que burl\u00f3 el firmware de una lavarropas <strong>\u201cEl caso del usuario que hacke\u00f3 su lavadora averiada despu\u00e9s de que el fabricante se negara a enviarle el firmware\u201d <\/strong><sup>4<\/sup><strong>,<\/strong> en este caso el impacto no fue muy negativo para las personas pero demostr\u00f3 la fragilidad del protocolo utilizado.<br>[4]<\/p>\n\n\n\n<p><a href=\"https:\/\/www.xataka.com\/otros\/caso-usuario-que-hackeo-su-lavadora-averiada-despues-que-fabricante-se-negara-a-enviarle-firmware\">https:\/\/www.xataka.com\/otros\/caso-usuario-que-hackeo-su-lavadora-averiada-despues-que-fabricante-se-negara-a-enviarle-firmware<\/a><\/p>\n\n\n\n<p>Como siguiente ejemplo veamos, los routers, en este caso hablemos de<strong> \u201cLos routers de TP-Link, en peligro: los hackers usan una vulnerabilidad para realizar ataques\u201d <\/strong><sup>5<\/sup><strong>, <\/strong>seg\u00fan un art\u00edculo <strong>&nbsp;\u201c<\/strong>Descubren un implante de firmware malicioso creado espec\u00edficamente para los routers de TP-Link que permite a los hackers ocultarse en la red.\u201d<\/p>\n\n\n\n<p>[5] <a href=\"https:\/\/www.elespanol.com\/omicrono\/tecnologia\/20230517\/routers-tp-link-peligro-hackers-vulnerabilidad-realizar-ataques\/764423769_0.html\">https:\/\/www.elespanol.com\/omicrono\/tecnologia\/20230517\/routers-tp-link-peligro-hackers-vulnerabilidad-realizar-ataques\/764423769_0.html<\/a><\/p>\n\n\n\n<p>Seguidamente hablemos de lo que public\u00f3 Kaspersky<strong>, \u201chall\u00f3 m\u00e1s de 500 vulnerabilidades en routers, de las cuales 87 eran cr\u00edticas\u201d <\/strong><sup>6<\/sup><\/p>\n\n\n\n<p>[6]&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/okdiario.com\/curiosidades\/aparato-que-todos-tenemos-casa-que-puede-dejarte-sin-duro-revisalo-porque-muy-peligroso-10807438\">https:\/\/okdiario.com\/curiosidades\/aparato-que-todos-tenemos-casa-que-puede-dejarte-sin-duro-revisalo-porque-muy-peligroso-10807438<\/a><\/p>\n\n\n\n<p>En ambos casos los hackers pueden aprovecharse de estos dispositivos para introducirse a nuestras redes tanto dom\u00e9sticas como empresariales y poner en peligro nuestra informaci\u00f3n, nuestra reputaci\u00f3n y\/o nuestra privacidad. <strong>La soluci\u00f3n en cualquiera de casos es : <\/strong>mantener actualizado el firmware.<\/p>\n\n\n\n<p>Algunos art\u00edculos interesantes que podr\u00edan ayudar a mantener alejados a los hackers en los dispositivos del hogar.<br>Es importante mantener nuestros dispositivos en la \u00faltima versi\u00f3n del firmware <sup>7<\/sup><sup><br><\/sup>Avanzamos hacia un futuro de hogares inteligentes casi de ciencia ficci\u00f3n. Lleno de comodidades pero, tambi\u00e9n, de nuevos peligros <sup>8<\/sup><\/p>\n\n\n\n<p>[7]<br><a href=\"https:\/\/www.larazon.es\/tecnologia\/20221122\/slynspjkkbhbpj2kmtxlml2hoa.html\">https:\/\/www.larazon.es\/tecnologia\/20221122\/slynspjkkbhbpj2kmtxlml2hoa.html<br><\/a>[8]&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/theconversation.com\/una-casa-mas-inteligente-es-mas-vulnerable-como-proteger-el-inodoro-de-los-hackers-140091\">https:\/\/theconversation.com\/una-casa-mas-inteligente-es-mas-vulnerable-como-proteger-el-inodoro-de-los-hackers-140091<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Veh\u00edculos Seg\u00fan se desprende de un art\u00edculo del 2017 1, el cual dice que en la era de la tecnolog\u00eda virtual, cada vez m\u00e1s dispositivos estar\u00e1n conectados al internet y los veh\u00edculos no escapan de esa realidad. De acuerdo con datos norteamericanos, el mercado de veh\u00edculos conectados se\u00f1ala un crecimiento de m\u00e1s del 45% en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/2969"}],"collection":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/comments?post=2969"}],"version-history":[{"count":3,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/2969\/revisions"}],"predecessor-version":[{"id":2973,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/2969\/revisions\/2973"}],"wp:attachment":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/media?parent=2969"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/categories?post=2969"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/tags?post=2969"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}