• Nosotros
sábado, marzo 7, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

Dispositivos conectados: ESET revela cómo mantener segura la información IoT

Internet de las cosas suma cada vez más dispositivos conectados por lo que ESET Latinoamérica comparte técnicas para analizar dispositivos y descubrir sus vulnerabilidades.

Gadgerss Por Gadgerss
23 enero, 2019
En Noticias
0 0
0
Dispositivos conectados: ESET revela cómo mantener segura la información IoT
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

A diferencia de las tecnologías previas, el análisis de la seguridad de los dispositivos IoT presenta una gran complejidad debido a la amplia variedad de dispositivos y software existentes en el mercado. En este sentido, ESET, compañía líder en detección proactiva de amenazas, investigó específicamente este tipo de dispositivos y explica cómo descubrir sus vulnerabilidades.

Según una encuesta realizada por ESET a principios del 2018, el 70% de los usuarios cree que los dispositivos IoT no son seguros. Sin embargo, el 62% aseguró que los compraría igual. De hecho, para el 2020, según una proyección de Gartner, se calcula que habrá 20 mil millones de dispositivos IoT en el mundo, número que equivale a 3 dispositivos por habitante. Estas cifras se ven reflejadas en la cantidad de dispositivos IoT que se encuentran actualmente en los hogares y en las compras, dado que en 2018 las ventas de dispositivos inteligentes superó a la cantidad de equipos móviles vendidos.

Este panorama vuelve fundamental tener en cuenta los aspectos de seguridad de este tipo de dispositivos. Lo primero que hay que tener en cuenta es observar la información que se presenta en su configuración, interacciones, tráfico u otros archivos que pueden ser útiles para conocer mejor su funcionamiento, el entorno donde están conectados o incluso información personal del usuario. Si bien su análisis puede resultar complejo, ESET acerca las vulnerabilidades más conocidas y técnicas útiles para obtener dicha información:

Ingeniería reversa de aplicaciones y firmwares: Todos los dispositivos IoT son controlados a través de aplicaciones que se pueden descargar y a las que se le puede aplicar ingeniería reversa. A veces es mejor comenzar con el análisis de las aplicaciones que controlan los dispositivos inteligentes para ver cuáles son más vulnerables y podrían permitir un mejor análisis.

También te puede interesar

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Lenovo presenta su nueva generación de gaming portátil y de alto rendimiento en el MWC 2026

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios

ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario

La ingeniería inversa se utiliza para entender cómo funciona una aplicación a partir de su ejecutable o empaquetado. En el caso de las aplicaciones móviles se puede, incluso, llegar a obtener el código fuente de estas, lo que es útil para analizar sus funciones, entender cómo recibe y envía información y hasta descubrir vulnerabilidades y cómo explotarlas.

Análisis de tráfico y MiTM: Una gran cantidad de información viaja desde y hacia los dispositivos, por lo que conocerla dá amplia ventaja en el control del dispositivo. Ya sea porque el dispositivo se comunica a través de protocolos inseguros o por que se logró descifrar la comunicación, a partir del análisis del tráfico de red se puede obtener información sensible y también entender y analizar protocolos de comunicación. Muchas veces se pueden alterar los paquetes enviados y recibidos o hasta incluso generar nuevos.

“Muchos dispositivos se vuelven inseguros por usuarios que no prestan atención a las configuraciones. Es muy común, encontrar puertos y servicios habilitados por defecto, incluso algunos obsoletos o que no están siendo utilizados. Además, hay casos de usuarios y contraseñas por defecto que tampoco se cambian a la hora de activarlos.” comentó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica. “Si se quiere disfrutar de una casa inteligente priorizando la seguridad, es importante considerar algunas medidas para disfrutar de la tecnología de manera segura”, comentó Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

ESET brinda los siguientes consejos para mantener los dispositivos hogareños protegidos:

  • Mantener los dispositivos actualizados. Muchas vulnerabilidades son reportadas y corregidas en poco tiempo, por lo que si se mantienes en la última versión de las aplicaciones y firmware se estará menos expuesto.
  • Investigar y analizar qué equipos comprar. En Internet hay muchas revisiones y análisis de seguridad publicados sobre varios dispositivos. Incluso se puede utilizar la ingeniería reversa para analizar las aplicaciones antes de comprar un dispositivo y elegir así el modelo más seguro.
  • Tomarse un tiempo para configurar los dispositivos correctamente. Deshabilitar puertos y servicios que no se utilicen, evitar las configuraciones por defecto y cambiar las contraseñas.

Para más información ingrese al portal de noticias de ESET, llamado WeLiveSecurity en: https://www.welivesecurity.com/la-es/2019/01/22/como-analizar-dispositivos-iot/

Relacionado

En este artículo: Dispositivos conectadosEsetIoTNota de Prensa
Compartir3TweetCompartirEnviarEnviar
Post Previo

«We’re All Gamers»: La nueva campaña publicitaria de 2019 de HyperX

Siguiente Post

LG: Campaña de verano representa el 58% de ventas de Aire Acondicionado en el año

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo
Noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

Por Gadgerss
6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026
Noticias

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

Por Gadgerss
6 marzo, 2026
ViewSonic impulsa la transformación educativa de Ingenia School con aulas interactivas en Lima
Noticias

ViewSonic impulsa la transformación educativa de Ingenia School con aulas interactivas en Lima

Por Gadgerss
6 marzo, 2026
Siguiente Post
LG: Campaña de verano representa el 58% de ventas de Aire Acondicionado en el año

LG: Campaña de verano representa el 58% de ventas de Aire Acondicionado en el año

Cabify e Easy anuncian la integración de su operación y equipo directivo

Cabify e Easy anuncian la integración de su operación y equipo directivo

Verano 2019: ¿Cómo mantener tu casa de playa conectada y vigilada?

Verano 2019: ¿Cómo mantener tu casa de playa conectada y vigilada?

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Últimas noticias

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

HONOR recibe más de 70 reconocimientos globales en MWC 2026 por su innovación y liderazgo

6 marzo, 2026
5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

5 cursos gratuitos de Microsoft para aprender IA y habilidades digitales en 2026

6 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
    Xiaomi Vision Gran Turismo: un hypercar esculpido por el viento y la inteligencia
  • MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
    MCW 2026: Intel y Ericsson colaboran para acelerar el camino hacia el 6G comercial nativo de IA
  • MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
    MWC 2026: vivo revoluciona el zoom móvil en con el nuevo vivo X300 Ultra y extensor teleobjetivo de 400 mm
  • Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026
    Lenovo amplía la movilidad, la creatividad y la productividad con nuevas laptops, tablets y pruebas de concepto de consumo impulsados por IA en el MWC 2026

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.