[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2023\/05\/25\/buscadores-dispositivos-iot\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2023\/05\/25\/buscadores-dispositivos-iot\/","headline":"Buscadores de dispositivos IoT \u00bfqu\u00e9 son?, \u00bfqu\u00e9 riesgos tienen?","name":"Buscadores de dispositivos IoT \u00bfqu\u00e9 son?, \u00bfqu\u00e9 riesgos tienen?","description":"\u00bfQu\u00e9 son los buscadores de dispositivos IoT? \u00bfPara qu\u00e9 se usan? \u00bfPor qu\u00e9 pueden suponer un riesgo para nuestra seguridad y privacidad? \u2705","datePublished":"2023-05-25","dateModified":"2023-05-04","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/helena\/#Person","name":"Helena","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/helena\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/b023e7afa5522ddec000b8b3b8bf4f7c?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b023e7afa5522ddec000b8b3b8bf4f7c?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2022\/10\/buscadores-dispositivos-iot-1.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2022\/10\/buscadores-dispositivos-iot-1.jpg","height":800,"width":1400},"url":"https:\/\/ayudaleyprotecciondatos.es\/2023\/05\/25\/buscadores-dispositivos-iot\/","about":["CIBERSEGURIDAD"],"wordCount":1226,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Cada vez hay m\u00e1s dispositivos IoT conectados a la Red; smart TV, aspiradoras, impresoras, frigor\u00edficos, juguetes inteligentes, coches, sistemas de dom\u00f3tica, etc. Y la digitalizaci\u00f3n que experimentan empresas y hogares no har\u00e1 m\u00e1s que aumentar su n\u00famero en los pr\u00f3ximos a\u00f1os. Sin embargo, estos mismos dispositivos del internet de las cosas son los grandes olvidados cuando hablamos de ciberseguridad, convirti\u00e9ndolos as\u00ed, y gracias a los buscadores de dispositivos IoT, en una puerta abierta a los ciberataques.En este art\u00edculo explicaremos qu\u00e9 son estos buscadores, por qu\u00e9 representan un riesgo para nuestra privacidad y seguridad y c\u00f3mo podemos minimizar esos riesgos.\u00bfQu\u00e9 son los buscadores de dispositivos IoT?\u00bfC\u00f3mo funcionan los buscadores de dispositivos IoT?\u00bfQu\u00e9 riesgos suponen los buscadores de dispositivos IoT?\u00bfQu\u00e9 medidas de seguridad adoptar para minimizar estos riesgos?\u00bfQu\u00e9 son los buscadores de dispositivos IoT?Los buscadores de dispositivos IoT son motores de b\u00fasqueda en los que se indexan dispositivos conectados a internet. Es decir, que de la misma forma que Google busca e indexa p\u00e1ginas web, los buscadores de dispositivos IoT rastrean direcciones IP de dispositivos conectados y las indexan en el buscador.Shodan, GreyNoise, Onyphe, Censys, Zoomeye o BinaryEdge son los nombres de los buscadores de dispositivos IoT m\u00e1s conocidos, pero hay m\u00e1s. Y buscar dispositivos conectados en ellos no resulta muy complejo. Son utilizados con diferentes prop\u00f3sitos, muchos de ellos leg\u00edtimos (por ejemplo, son una de las herramientas usadas por hackers \u00e9ticos, para pruebas de pentesting y mejorar de la seguridad), pero tambi\u00e9n hay quien los usa para localizar objetivos vulnerables (especialmente cuando hablamos de dispositivos IoT de uso personal o dom\u00e9stico) y a trav\u00e9s de ellos poder ganar acceso a una red interna y el resto de dispositivos conectados a ella.Como sab\u00e9is, los dispositivos IoT son todos aquellos aparatos electr\u00f3nicos que se conectan a internet, recopilando y transfiriendo datos. Estos dispositivos, que van, como hemos visto en la introducci\u00f3n, desde una televisi\u00f3n inteligente o smart TV hasta una aspiradora, pasando por juguetes inteligentes o la impresora de la empresa, los conectamos a nuestra red dom\u00e9stica o de la empresa y, a trav\u00e9s del router, a internet sin preocuparnos mucho de si son seguros o vulnerables, incluso en no pocas ocasiones, ni siquiera los protegemos con contrase\u00f1as ni comprobamos si nuestro router tiene alg\u00fan puerto abierto.Esto sumado a un buscador de dispositivos conectados a internet, convierte a estos \u00faltimos en una puerta abierta al cibermundo y, por lo tanto, en objetivos para ciberataques.\u00bfC\u00f3mo funcionan los buscadores de dispositivos IoT?Como hemos dicho, lo primero que hacen estos buscadores es registrar la Red en busca de dispositivos IoT conectados a ella para indexarlos, creando as\u00ed una extensa base de datos, en la que es posible realizar una b\u00fasqueda utilizando diferentes palabras clave (como webcam, camera, ip, router, server, iot, password, etc.).Se\u00f1alar aqu\u00ed, que es responsabilidad de los fabricantes de estos dispositivos tomar las medidas necesarias para que no acaben indexados en estos buscadores.Aunque buscar en estos buscadores de dispositivos IoT no es exactamente igual a hacerlo en otros buscadores de internet, como Google o Bing, el funcionamiento no es muy diferente y pr\u00e1cticamente cualquier persona puede utilizarlos para localizar este tipo de dispositivos e incluso acceder a ellos (si no est\u00e1n protegidos debidamente), lo \u00fanico que vamos a tener que hacer es registrarnos en ellos, en algunos tendremos que pagar una suscripci\u00f3n, y empezar a buscar.Las b\u00fasquedas se realizan utilizando, como dec\u00edamos, palabras clave (solas o combinadas, por ejemplo, \u00abwebcam no password\u00bb) y diferentes filtros. Dependiendo del buscador, se nos mostrar\u00e1 una lista con dispositivos, si pinchamos en uno, obtendremos un informe con informaci\u00f3n sobre d\u00f3nde est\u00e1 conectado el dispositivo, qu\u00e9 puertos est\u00e1n abiertos, sus vulnerabilidades, el certificado SSL, etc.Una vez localizado un dispositivo IoT, lo que se haga con esa informaci\u00f3n es cosa del usuario. Como dec\u00edamos, pueden ser usos completamente l\u00edcitos, pero tambi\u00e9n emplearse para fines menos \u00e9ticos.\u00bfQu\u00e9 riesgos suponen los buscadores de dispositivos IoT?Como os pod\u00e9is imaginar, el poder buscar dispositivos IoT vulnerables entra\u00f1a diferentes tipos de riesgos, tanto para empresas como particulares, especialmente si no se ha protegido debidamente la red y el router.De acuerdo a un informe del CCN-CERT, el objetivo de la mayor parte de los cibercriminales que recurren a los buscadores de dispositivos IoT es acceder a dichos dispositivos y hackearlos, para inutilizarlos y pedir un rescate econ\u00f3mico a cambio de que vuelvan a funcionar.Pero una vez se gana acceso a un dispositivo conectado, desde \u00e9l es posible acceder a otros y al resto de la red interna o dom\u00e9stica, lo que permite realizar otro tipo de ataques. Por ejemplo, pueden acceder a los ordenadores e infectarlos con malware para cifrar archivos y pedir un nuevo rescate o hacerse con nuestras contrase\u00f1as y acceder a nuestras cuentas de usuario.Tambi\u00e9n pueden acceder a las webcam y conseguir im\u00e1genes de sus v\u00edctimas y usarlas para extorsionarlas (especialmente si son im\u00e1genes \u00edntimas o comprometidas). Las im\u00e1genes tambi\u00e9n pueden servir para saber cu\u00e1ndo las viviendas est\u00e1n vac\u00edas.En definitiva, ganar acceso a un dispositivo IoT puede poner en riesgo nuestra privacidad y nuestra seguridad.\u00bfQu\u00e9 medidas de seguridad adoptar para minimizar estos riesgos?Una de las primeras medidas de seguridad que debemos considerar para minimizar los riesgos que suponen los dispositivos IoT y sus buscadores, es comprar y usar dispositivos de fabricantes de confianza y que se tomen en serio la ciberseguridad. Todav\u00eda no hay un sello o est\u00e1ndar que certifique que estos productos cuentan con las medidas de seguridad m\u00ednimas (aunque se est\u00e1 trabajando en ello en la UE), por lo que solo podemos recurrir a comprobar opiniones y testimonios en internet, para saber si el dispositivo que tenemos pensado adquirir ha sufrido hackeos u otros problemas de ciberseguridad.Una vez que tenemos los dispositivos conectados en nuestra red, debemos reforzar las medidas de seguridad siguiendo los consejos habituales:Proteger la red WiFi y el router con contrase\u00f1as seguras y robustas.Comprobar el estado de los puertos del router.Tener un firewall.Mantener actualizados el firmware de los dispositivos IoT, as\u00ed como el resto de equipos, programas y soluciones de seguridad.En la medida de lo posible configurar adecuadamente los dispositivos IoT.Si no estamos usando un dispositivo, apagarlo y, si ya no vamos a volverlo a usar, deshabilitarlo.Si es posible, no vincular entre s\u00ed los diferentes dispositivos IoT, para evitar que de uno se pueda llegar a otro y finalmente a un ordenador.Si es posible, instalar alguna soluci\u00f3n de seguridad que incluya monitoreo y detecci\u00f3n de intrusiones en la red."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2023\/05\/25\/buscadores-dispositivos-iot\/#breadcrumbitem","name":"Buscadores de dispositivos IoT \u00bfqu\u00e9 son?, \u00bfqu\u00e9 riesgos tienen?"}}]}]