{"id":13186,"date":"2016-10-27T18:25:30","date_gmt":"2016-10-27T15:25:30","guid":{"rendered":"https:\/\/vasexperts.com\/?p=13186"},"modified":"2025-08-28T18:52:02","modified_gmt":"2025-08-28T15:52:02","slug":"ddos-attack-from-iot-devices","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/es\/blog\/security\/ddos-attack-from-iot-devices\/","title":{"rendered":"Ataque DDoS desde dispositivos IoT"},"content":{"rendered":"<h2>Ataques al IoT<\/h2>\r\nHasta hace poco, los ataques a los dispositivos IoT ten\u00edan como objetivo principal robar datos de los usuarios, pero ahora los atacantes est\u00e1n m\u00e1s interesados en controlar los dispositivos para convertirlos en botnets y llevar a cabo ataques DDoS.\r\n\r\n<em><strong>El Internet de las cosas (IoT, Internet of Things)<\/strong><\/em> es un concepto que hace referencia a una red inform\u00e1tica de objetos f\u00edsicos (\u00abcosas\u00bb) equipados con tecnolog\u00edas integradas para interactuar entre s\u00ed o con el entorno externo.\r\n\r\n<a href=\"https:\/\/symantec.com\/connect\/blogs\/iot-devices-being-increasingly-used-ddos-attacks\" rel=\"nofollow noopener\" target=\"_blank\">Seg\u00fan un informe de Symantec<\/a>, en 2015 se registr\u00f3 un n\u00famero r\u00e9cord de ataques al IoT, con la aparici\u00f3n de ocho nuevas familias de malware en Internet. M\u00e1s de la mitad de todos los ataques se originaron en China y Estados Unidos, seguidos de Rusia, Alemania, Pa\u00edses Bajos, Ucrania y Vietnam.\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/08\/where-ddos-comes-from.png\" alt=\"where ddos comes from\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13190\" srcset=\"\/wp-content\/uploads\/2025\/08\/where-ddos-comes-from.png 768w, \/wp-content\/uploads\/2025\/08\/where-ddos-comes-from-300x191.png 300w\" sizes=\"(max-width: 768px) 100vw, 768px\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/08\/where-ddos-comes-from.png\" alt=\"where ddos comes from\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13190 lazyload\" sizes=\"(max-width: 768px) 100vw, 768px\" data-src=\"\/wp-content\/uploads\/2025\/08\/where-ddos-comes-from.png\" data-srcset=\"\/wp-content\/uploads\/2025\/08\/where-ddos-comes-from.png 768w, \/wp-content\/uploads\/2025\/08\/where-ddos-comes-from-300x191.png 300w\">\r\n\r\nEstas cifras muestran los pa\u00edses desde los que se lanz\u00f3 el malware, pero en algunos casos los atacantes utilizan servidores proxy para ocultar su ubicaci\u00f3n.\r\n\r\nHay varias razones por las que los delincuentes deciden hackear dispositivos IoT:\r\n<ol>\r\n\t<li>Muchos de ellos est\u00e1n constantemente accesibles desde Internet, pero como no tienen una gran potencia de c\u00e1lculo, carecen de funciones de seguridad integradas.<\/li>\r\n\t<li>Estos dispositivos suelen configurarse una sola vez durante la instalaci\u00f3n y luego se olvidan. Los usuarios desconocen todas las funciones de seguridad y no actualizan el software, lo que aumenta el riesgo de pirater\u00eda.<\/li>\r\n\t<li>Los usuarios no cambian los nombres de usuario y contrase\u00f1as de f\u00e1brica, que se pueden encontrar f\u00e1cilmente en Internet para cualquier dispositivo.<\/li>\r\n\r\n<\/ol>\r\nCompruebe si se puede acceder a su router Wi-Fi para su administraci\u00f3n utilizando una de las combinaciones de nombre de usuario\/contrase\u00f1a de la tabla:\r\n<table>\r\n<tbody>\r\n<tr>\r\n<td><strong>Nombre de usuario utilizado con frecuencia<\/strong><\/td>\r\n<td><strong>Contrase\u00f1a utilizada con frecuencia<\/strong><\/td>\r\n<\/tr>\r\n<tr>\r\n<td>root<\/td>\r\n<td>admin<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>admin<\/td>\r\n<td>admin<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>admin<\/td>\r\n<td>password<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>root<\/td>\r\n<td>password<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>admin<\/td>\r\n<td>root<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>DUP root<\/td>\r\n<td>123456<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>ubnt<\/td>\r\n<td>12345<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>access<\/td>\r\n<td>ubnt<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>DUP admin<\/td>\r\n<td>password<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>test<\/td>\r\n<td>1234<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>oracle<\/td>\r\n<td>test<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>postgres<\/td>\r\n<td>qwerty<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>pi<\/td>\r\n<td>raspberry<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\nLos actores maliciosos utilizan una t\u00e1ctica sencilla: escanean todas las direcciones IP disponibles para detectar puertos Telnet o SSH abiertos. Una vez detectados, intentan iniciar sesi\u00f3n utilizando nombres de usuario y contrase\u00f1as est\u00e1ndar. Si se obtiene acceso al equipo, se descarga un archivo de script (.sh) utilizando los comandos wget o tftp, que a su vez descargan y ejecutan el cuerpo del bot para el sistema operativo deseado.\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/08\/attack-script.jpg\" alt=\"attack script\" width=\"80%\" height=\"auto\" class=\"alignnone size-full wp-image-13192\" srcset=\"\/wp-content\/uploads\/2025\/08\/attack-script.jpg 768w, \/wp-content\/uploads\/2025\/08\/attack-script-300x123.jpg 300w\" sizes=\"(max-width: 768px) 100vw, 768px\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2025\/08\/attack-script.jpg\" alt=\"attack script\" width=\"80%\" height=\"auto\" class=\"alignnone size-full wp-image-13192 lazyload\" sizes=\"(max-width: 768px) 100vw, 768px\" data-src=\"\/wp-content\/uploads\/2025\/08\/attack-script.jpg\" data-srcset=\"\/wp-content\/uploads\/2025\/08\/attack-script.jpg 768w, \/wp-content\/uploads\/2025\/08\/attack-script-300x123.jpg 300w\">\r\n\r\nUna vez iniciado el bot, establece una conexi\u00f3n cifrada con el servidor de comando y control (C&C) y espera las \u00f3rdenes para llevar a cabo un ataque.\r\n\r\nEl desarrollo de malware multiplataforma pone en riesgo todos los nuevos tipos de dispositivos (servidores web, enrutadores, m\u00f3dems, dispositivos NAS, sistemas de videovigilancia), que se ejecutan no solo en arquitecturas populares como x86, ARM, MIPS y Mipsel, sino tambi\u00e9n en otras menos comunes como PowerPC, SPARC y SuperH.\r\n\r\nAdem\u00e1s, los nuevos gusanos son capaces de combatir a sus competidores cerrando el acceso al dispositivo despu\u00e9s de lanzarse, bloqueando los puertos Telnet y realizando cambios en las tablas iptables.\r\n\r\nLos programas maliciosos m\u00e1s comunes que atacan los dispositivos IoT son: Linux.Darlloz, Linux.Aidra, Linux.Xorddos, Linux.Gafgyt, Linux.Ballpit, Linux.Moose, Linux.Dofloo, Linux.Pinscan, Linux.Kaiten, Linux.Routrem, Linux.Wifatch y Linux.LuaBot.\r\n\r\n<h2>C\u00f3mo proteger su red y sus dispositivos<\/h2>\r\nPara minimizar el riesgo de que sus dispositivos IoT sean pirateados y, por lo tanto, evitar ataques de personas malintencionadas en sitios de acceso p\u00fablico, debe seguir unos sencillos pasos:\r\n<ol>\r\n\t<li>Investigue las caracter\u00edsticas de seguridad del dispositivo antes de comprarlo.<\/li>\r\n\t<li>Audite los dispositivos que ya est\u00e1n en su red (configuraci\u00f3n de seguridad, versiones actuales de software).<\/li>\r\n\t<li>Utilice contrase\u00f1as \u00fanicas para acceder al dispositivo y conectarse a la red Wi-Fi (no utilice admin, root, password, 123456, etc.).<\/li>\r\n\t<li>Utilice m\u00e9todos de cifrado fiables cuando se conecte a una red Wi-Fi (WPA).<\/li>\r\n\t<li>Desactive las funciones de red que no utilice en el dispositivo (impresi\u00f3n en red, nube de Internet, etc.).<\/li>\r\n\t<li>Desactive el acceso Telnet y utilice SSH.<\/li>\r\n\t<li>Desactive el acceso remoto al dispositivo si no se utiliza.<\/li>\r\n\t<li>Actualice peri\u00f3dicamente el software integrado desde el sitio web del fabricante.<\/li>\r\n\t<li>Preste atenci\u00f3n a la configuraci\u00f3n de seguridad del dispositivo de acuerdo con sus necesidades.<\/li>\r\n\t<li>Utilice una conexi\u00f3n por cable en lugar de Wi-Fi siempre que sea posible.<\/li>\r\n<\/ol>\r\nActualmente, el objetivo principal de piratear dispositivos IoT es organizar ataques DDoS, pero con el aumento de la potencia de los equipos, los objetivos de los delincuentes pueden cambiar y el sector financiero, las empresas industriales y las grandes compa\u00f1\u00edas pueden ser objeto de ataques. El robo de datos o el pirateo de los sistemas de gesti\u00f3n de estas organizaciones puede causar mucho m\u00e1s da\u00f1o que la simple restricci\u00f3n del acceso a un sitio web en Internet. Y su dispositivo dom\u00e9stico podr\u00eda verse involucrado en estos delitos.\r\n\r\n<h2>No est\u00e1s solo en la lucha contra los delincuentes<\/h2>\r\n\r\nLos operadores de telecomunicaciones y los proveedores de servicios de Internet tambi\u00e9n est\u00e1n organizando medidas para protegerse contra los ataques DDoS. La supervisi\u00f3n del tr\u00e1fico en tiempo real mediante <a href=\"\/es\/products\/stingray\/\">sistemas DPI<\/a> les permite rastrear anomal\u00edas y picos en el uso del ancho de banda, identificar el nodo de red desde el que proviene el ataque y bloquearlo.\r\n\r\nPara la protecci\u00f3n se utilizan diversas estrategias de comportamiento (protecci\u00f3n DDoS basada en el comportamiento), as\u00ed como m\u00e9todos m\u00e1s sencillos y eficaces, como la prueba de Turing (p\u00e1ginas con CAPTCHA). Adem\u00e1s, la funci\u00f3n <a href=\"\/es\/products\/cgnat\/\">Carrier Grade NAT<\/a> permite \u00abocultar\u00bb el dispositivo del suscriptor a los atacantes bloqueando el acceso al mismo desde Internet.\r\n\r\n[product id=\u00bb19\u2033 type=\u00bbdark\u00bb]","protected":false},"excerpt":{"rendered":"<p>Un peque\u00f1o router dom\u00e9stico, una plancha con Wi-Fi de \u00faltima generaci\u00f3n, un televisor inteligente&#8230; Todos estos dispositivos pueden convertirse en herramientas para los ciberdelincuentes, ya que cada uno de ellos tiene acceso a Internet, lo que significa que pueden ser pirateados y utilizados para lanzar ataques DDoS contra cualquier servidor p\u00fablico. Ni siquiera sabr\u00e1s que se est\u00e1n cometiendo delitos hasta que tu proveedor de servicios de Internet utilice la inspecci\u00f3n profunda de paquetes (DPI) para detectar un pico anormal en la actividad de la red desde tu direcci\u00f3n y bloquee tu acceso a Internet.<\/p>\n","protected":false},"author":7,"featured_media":13188,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[110],"tags":[],"class_list":["post-13186","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>VAS Experts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/\",\"name\":\"[:en]DDoS attacks from IoT devices \u2013 VAS Experts[:es]Ataque DDoS desde dispositivos IoT \u2013 VAS Experts[:fr]Attaque DDoS \u00e0 partir d'appareils IoT \u2013 VAS Experts[:br]Ataque DDoS a partir de dispositivos IoT \u2013 VAS Experts\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2025\/08\/ddos-from-iot.jpg\",\"datePublished\":\"2016-10-27T15:25:30+00:00\",\"dateModified\":\"2025-08-28T15:52:02+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\"},\"description\":\"[:en]Each smart device has access to the Internet and can be hacked and used for DDoS attacks on any public server.[:es]Cada uno de los dispositivos inteligentes tiene acceso a Internet y puede ser pirateado y utilizado para lanzar un ataque DDoS contra cualquier servidor p\u00fablico.[:fr]Chaque appareil intelligent a acc\u00e8s \u00e0 Internet et peut \u00eatre pirat\u00e9 et utilis\u00e9 pour lancer une attaque DDoS contre n'importe quel serveur public.[:br]Cada um dos dispositivos inteligentes tem acesso \u00e0 Internet e pode ser invadido e usado para um ataque DDoS a qualquer servidor p\u00fablico.\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2025\/08\/ddos-from-iot.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2025\/08\/ddos-from-iot.jpg\",\"width\":732,\"height\":370,\"caption\":\"DDOS from IoT\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DDoS attack from IoT devices\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\",\"name\":\"Elena Rudich\",\"url\":\"https:\/\/vasexperts.com\/es\/blog\/author\/elena-rudich\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"VAS Experts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/","url":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/","name":"[:en]DDoS attacks from IoT devices \u2013 VAS Experts[:es]Ataque DDoS desde dispositivos IoT \u2013 VAS Experts[:fr]Attaque DDoS \u00e0 partir d'appareils IoT \u2013 VAS Experts[:br]Ataque DDoS a partir de dispositivos IoT \u2013 VAS Experts","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2025\/08\/ddos-from-iot.jpg","datePublished":"2016-10-27T15:25:30+00:00","dateModified":"2025-08-28T15:52:02+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170"},"description":"[:en]Each smart device has access to the Internet and can be hacked and used for DDoS attacks on any public server.[:es]Cada uno de los dispositivos inteligentes tiene acceso a Internet y puede ser pirateado y utilizado para lanzar un ataque DDoS contra cualquier servidor p\u00fablico.[:fr]Chaque appareil intelligent a acc\u00e8s \u00e0 Internet et peut \u00eatre pirat\u00e9 et utilis\u00e9 pour lancer une attaque DDoS contre n'importe quel serveur public.[:br]Cada um dos dispositivos inteligentes tem acesso \u00e0 Internet e pode ser invadido e usado para um ataque DDoS a qualquer servidor p\u00fablico.","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#primaryimage","url":"\/wp-content\/uploads\/2025\/08\/ddos-from-iot.jpg","contentUrl":"\/wp-content\/uploads\/2025\/08\/ddos-from-iot.jpg","width":732,"height":370,"caption":"DDOS from IoT"},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-attack-from-iot-devices\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"DDoS attack from IoT devices"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"es"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170","name":"Elena Rudich","url":"https:\/\/vasexperts.com\/es\/blog\/author\/elena-rudich\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/13186"}],"collection":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/comments?post=13186"}],"version-history":[{"count":7,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/13186\/revisions"}],"predecessor-version":[{"id":13199,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/13186\/revisions\/13199"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/media\/13188"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/media?parent=13186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/categories?post=13186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/tags?post=13186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}