{"id":1420,"date":"2019-02-10T04:53:29","date_gmt":"2019-02-10T04:53:29","guid":{"rendered":"https:\/\/www.capa8.com\/blog\/?p=1420"},"modified":"2019-02-10T04:53:31","modified_gmt":"2019-02-10T04:53:31","slug":"sistemas-de-refrigeracion-utilizados-por-supermercados-hospitales-expuestos-en-linea","status":"publish","type":"post","link":"https:\/\/www.capa8.com\/blog\/sistemas-de-refrigeracion-utilizados-por-supermercados-hospitales-expuestos-en-linea\/","title":{"rendered":"Sistemas de refrigeraci\u00f3n utilizados por supermercados, hospitales expuestos en l\u00ednea."},"content":{"rendered":"\n<p>Miles de instancias de un sistema de control de temperatura est\u00e1n expuestos a ataques remotos desde Internet debido a que los usuarios no cambian las contrase\u00f1as predeterminadas e implementan otras medidas de seguridad.<\/p>\n\n\n\n<p>Investigadores de Safety Detective descubrieron\nrecientemente que los sistemas de refrigeraci\u00f3n creados por Resource Data\nManagement (RDM), un proveedor de soluciones de control y monitoreo con sede en\nEscocia, pueden ser f\u00e1cilmente pirateados desde Internet. Los expertos dicen\nque los sistemas vulnerables son alojados por organizaciones de todo el mundo,\nincluidos proveedores de atenci\u00f3n m\u00e9dica y grandes cadenas de supermercados\ncomo Marks &amp; Spencer, Ocado y Way-On.<\/p>\n\n\n\n<p>Una b\u00fasqueda de Shodan revela m\u00e1s de 7,400 dispositivos\naccesibles directamente desde la web, incluidos muchos en Rusia, Malasia,\nBrasil, el Reino Unido, Taiw\u00e1n, Australia, Israel, Alemania, los Pa\u00edses Bajos e\nIslandia.<\/p>\n\n\n\n<p>Seg\u00fan los investigadores, se puede acceder a los sistemas\nexpuestos a trav\u00e9s de HTTP en el puerto 9000 (en algunos casos a trav\u00e9s de los\npuertos 8080, 8100 u 80), y solo est\u00e1n protegidos por una combinaci\u00f3n de nombre\nde usuario y contrase\u00f1a predeterminada conocida. Se puede acceder a la interfaz\nweb en muchos casos sin autenticaci\u00f3n, pero la contrase\u00f1a es necesaria cuando\nse realizan cambios en la configuraci\u00f3n.<\/p>\n\n\n\n<p>Algunos de los sistemas se pueden identificar f\u00e1cilmente a\ntrav\u00e9s de una simple b\u00fasqueda en Google. Al utilizar Google y Shodan, los\ninvestigadores identificaron varios tipos de organizaciones afectadas, entre\nellas un centro de almacenamiento en fr\u00edo en Alemania, un hospital y\nsupermercados en el Reino Unido, una empresa farmac\u00e9utica en Malasia, una\ninstalaci\u00f3n de almacenamiento de alimentos en Islandia y una empresa italiana\nde alimentos.<\/p>\n\n\n\n<p>Si un usuario no autorizado obtiene acceso a uno de estos\nsistemas, puede, entre otras cosas, cambiar la configuraci\u00f3n de refrigerador,\nusuario y alarma. Esto puede suponer un grave riesgo en el caso de los\nsupermercados y las instalaciones de almacenamiento en fr\u00edo, ya que la\nactivaci\u00f3n de la funci\u00f3n de descongelaci\u00f3n podr\u00eda provocar da\u00f1os financieros\n(es decir, productos estropeados). El riesgo es a\u00fan mayor en el caso de los\nhospitales, donde los refrigeradores pueden almacenar sangre, \u00f3rganos y\nvacunas.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.securityweek.com\/refrigeration-systems-used-supermarkets-hospitals-left-exposed-online\">M\u00e1s informaci\u00f3n<\/a><\/p>\n\n\n\n<p>#HablemosDeSeguridad<\/p>\n\n\n\n<p>V\u00eda @Securityweek<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Miles de instancias de un sistema de control de temperatura est\u00e1n expuestos a ataques remotos desde Internet debido a que los usuarios no cambian las contrase\u00f1as predeterminadas e implementan otras medidas de seguridad. Investigadores de Safety Detective descubrieron recientemente que los sistemas de refrigeraci\u00f3n creados por Resource Data Management (RDM), un proveedor de soluciones de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1421,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,6],"tags":[75,197,328],"_links":{"self":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/1420"}],"collection":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/comments?post=1420"}],"version-history":[{"count":1,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/1420\/revisions"}],"predecessor-version":[{"id":1422,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/1420\/revisions\/1422"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media\/1421"}],"wp:attachment":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media?parent=1420"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/categories?post=1420"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/tags?post=1420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}