{"id":20759,"date":"2017-01-31T11:44:34","date_gmt":"2017-01-31T10:44:34","guid":{"rendered":"https:\/\/www.teldat.com\/sin-categorizar\/20759\/internet-de-las-cosas-y-seguridad-el-malware-mirai\/"},"modified":"2025-10-16T11:56:14","modified_gmt":"2025-10-16T09:56:14","slug":"internet-de-las-cosas-y-seguridad-el-malware-mirai","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/internet-de-las-cosas-y-seguridad-el-malware-mirai\/","title":{"rendered":"Internet de las cosas y seguridad: el malware Mirai"},"content":{"rendered":"<p><strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\"><img decoding=\"async\" class=\"alignleft size-medium wp-image-4912\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/06\/Depositphotos_11605796_original-scaled.jpg\" alt=\"iot\" width=\"300\" height=\"225\" title=\"\">La Internet de las cosas presenta nuevos retos a la seguridad, como ha demostrado el malware conocido como Mirai. \u00bfCu\u00e1les son esos retos? \u00bfC\u00f3mo garantizar la seguridad con tantos dispositivos dotados de conectividad?<\/span><\/strong><!--more--><\/p>\n<p><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">Desde el mes de septiembre, han tenido lugar varios <\/span><strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">ataques<\/span><\/strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\"> contra diversas entidades en la Red, entre las que se encuentran proveedores de <\/span><strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">servicios DNS, proveedores de Internet (ISP),<\/span><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\"> un gran n\u00famero de webs alojadas en Liberia y la p\u00e1gina personal de un <\/span><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">experto en seguridad on-line.<\/span><\/strong><\/p>\n<p><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">Todos han sufrido <\/span><strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">ataques de denegaci\u00f3n de servicio distribuido (DDoS)<\/span><\/strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">, que consisten en realizar una gran cantidad de peticiones por segundo desde distintas ubicaciones, con el objetivo de saturar los recursos de red de las v\u00edctimas. Es dif\u00edcil mitigar este tipo de ataques, porque se basan en la fuerza bruta y no hacen uso de vulnerabilidades concretas o de errores de software.<\/span><\/p>\n<h2>\u00bfC\u00f3mo amenazan a la seguridad los ataques DDoS?<\/h2>\n<p><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">Para realizar con \u00e9xito un ataque de este tipo, se necesitan muchos elementos conectados a la red que realicen ese flujo constante de peticiones. Para controlar un gran n\u00famero de dispositivos, es necesario disponer de acceso, bien porque se controlan leg\u00edtimamente o bien porque se ha conseguido acceso de otra forma.<\/span><\/p>\n<p><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">Precisamente, estos ataques se han basado en un conjunto de elementos de red infectados <\/span><strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">(BotNet)<\/span><\/strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\"> por un <\/span><strong><em><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">malware<\/span><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">,<\/span><\/em><\/strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\"> controlados por la misma persona (o grupo), con el objetivo de lanzar un ataque DDoS.<\/span><\/p>\n<p><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">Ahora s\u00ed resulta importante la <\/span><strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">seguridad de los dispositivos,<\/span><\/strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\"> dado que el control de todos estos elementos de red se consigue aprovechando <\/span><strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">deficiencias<\/span><\/strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\"> en esta materia.<\/span><\/p>\n<p><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">\u00a0<\/span><\/p>\n<h2>Mirai, el malware que ha puesto en jake la seguridad de la IoT<\/h2>\n<p><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">El malware que ha hecho posible estos ataques a objetivos tan diversos es el mismo, y se denomina <\/span><em><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">Mirai<\/span><\/em><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">. Este software malintencionado infecta m\u00e1quinas de red basadas en <\/span><strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">Linux<\/span><\/strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\"> con el objetivo de tomar el control y permitir su uso para cualquier prop\u00f3sito que desee el atacante. El mayor \u00e9xito de Mirai ha sido centrarse en los elementos que forman el IoT, tales como <\/span><strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">c\u00e1maras web, impresoras <\/span><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">o<\/span><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\"> grabadores de v\u00eddeo<\/span><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">,<\/span><\/strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\"> e incluso ha infectado <\/span><em><b><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">routers<\/span><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">.<\/span><\/b><\/em><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\"> Estos aparatos est\u00e1n dise\u00f1ados para acceder remotamente; pero muchos de ellos cuentan con una seguridad deficiente y <\/span><strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">contrase\u00f1as por defecto<\/span><\/strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\"> que no pueden ser modificadas. <\/span><\/p>\n<p><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">Mirai se ha valido de un conjunto conocido de pares de <\/span><strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">usuario\/contrase\u00f1a<\/span><\/strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\"> por defecto para, mediante ensayo y error, obtener acceso a estos aparatos. Una vez conseguido el acceso a una gran cantidad de ellos, es posible lanzar el ataque DDoS a cualquier otro elemento conectado a Internet.<\/span><\/p>\n<p><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">A la vista de los acontecimientos, se presenta un problema de dif\u00edcil soluci\u00f3n, debido a que muchos de estos elementos de la IoT son <\/span><strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">dispositivos baratos<\/span><\/strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\"> fabricados sin especial cuidado en el aspecto de la seguridad, que no reciben soporte ni actualizaciones por parte del fabricante, o que incluso no disponen de capacidad de actualizaci\u00f3n. Por eso, estas contrase\u00f1as por defecto permanecen para siempre, y en el caso de que nuevas vulnerabilidades sean descubiertas, quedar\u00e1n sin arreglar.<\/span><\/p>\n<p><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">En <\/span><strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">Teldat<\/span><\/strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\"> fabricamos <\/span><strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">equipos superiores<\/span><\/strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\"> a los de IoT, y una de nuestras mayores preocupaciones es dotarlos con los mecanismos de seguridad m\u00e1s exigentes. Siempre atentos a los \u00faltimos eventos y novedades en materia de <\/span><strong><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">seguridad en Internet.<\/span><\/strong><\/p>\n<p><span style=\"color: #000000; font-family: Times New Roman; font-size: medium;\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Internet de las cosas presenta nuevos retos a la seguridad, como ha demostrado el malware conocido como Mirai. \u00bfCu\u00e1les son esos retos? \u00bfC\u00f3mo garantizar la seguridad con tantos dispositivos dotados de conectividad?<\/p>\n","protected":false},"author":162,"featured_media":18843,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1172],"tags":[1123],"class_list":["post-20759","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-utilities-sector-publico","tag-iot-es"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":18840,"slug":"internet-of-things-28iot-29-security-ddoscyber-attacks-by-mirai","post_title":"Internet of Things (IoT) Security","href":"https:\/\/www.teldat.com\/internet-of-things-28iot-29-security-ddoscyber-attacks-by-mirai\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/162"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=20759"}],"version-history":[{"count":0,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20759\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/18843"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=20759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=20759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=20759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}