{"id":51970,"date":"2016-08-12T19:33:49","date_gmt":"2016-08-13T02:33:49","guid":{"rendered":"https:\/\/blogs.mcafee.com\/?p=51970"},"modified":"2025-07-28T23:24:02","modified_gmt":"2025-07-29T06:24:02","slug":"este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/","title":{"rendered":"Este a\u00f1o en Black Hat: Danger Drone y Ransomware de Termostato"},"content":{"rendered":"<p>La semana pasada fui a uno de los pocos lugares m\u00e1s calientes aqu\u00ed en Texas: Las Vegas. Cada a\u00f1o, la industria de seguridad se re\u00fane durante una semana para capacitarse, ver demostraciones y socializar en Black Hat, DefCon y BSides. Mucha gente de la industria utiliza estas conferencias como un momento para dar a conocer la investigaci\u00f3n en la que han estado trabajando. Asist\u00ed a una charla muy interesante impartida por la <a href=\"https:\/\/www.blackhat.com\/us-16\/briefings\/schedule\/#exploiting-curiosity-and-context-how-to-make-people-click-on-a-dangerous-link-despite-their-security-awareness-3797\">Dra. Zinaida Benenson<\/a> acerca de lo que hace que la gente haga clic en enlaces maliciosos. La Ciberguerra es un \u00e1rea de inter\u00e9s para m\u00ed y <a href=\"https:\/\/www.blackhat.com\/us-16\/briefings\/schedule\/index.html#cyber-war-in-perspective-analysis-from-the-crisis-in-ukraine-4108\">Kenneth Geers<\/a> present\u00f3 un excelente resumen (\u00a1demasiado corto!) sobre el actual conflicto entre algunos pa\u00edses. Sin embargo, hubo unos cuantos temas que repercutieron bastante en las noticias, tanto que una azafata de mi vuelo de regreso a casa me pregunt\u00f3 acerca de ello despu\u00e9s de enterarse que yo hab\u00eda asistido a la conferencia. Por supuesto, algunos de estos hackeos pueden sonar aterradores, pero usted no debe asustarse demasiado todav\u00eda.<\/p>\n<h2><strong>Ransomware para termostatos inteligentes<\/strong><\/h2>\n<p>En el evento \u201cIoT Village\u201d de DefCon, dos investigadores <a href=\"http:\/\/motherboard.vice.com\/read\/internet-of-things-ransomware-smart-thermostat\">revelaron<\/a> que era posible cargar malware en termostatos inteligentes.<\/p>\n<p>Como mencion\u00e9 hace mucho calor en Texas. Imag\u00ednese llegar a casa para aliviarse de los 38 grados de afuera, s\u00f3lo para descubrir que han infectado su termostato con ransomware y ahora tendr\u00e1 que pagar $100 \u00a1o el termostato se quedar\u00e1 atascado en 37 grados!<\/p>\n<p>Pero, todav\u00eda no se deshaga de su <a href=\"https:\/\/www.ecobee.com\/\">ecobee3<\/a>. Para conseguir que esto funcione, el malware tendr\u00eda que ser cargado en el termostato. El modelo utilizado es b\u00e1sicamente una peque\u00f1a caja de Linux con una pantalla t\u00e1ctil. El fabricante proporciona una ranura de tarjeta de memoria para que sus clientes puedan subir sus propias fotos. Sin embargo, no verifican para asegurarse de que s\u00f3lo las fotos se carguen. Los investigadores fueron capaces de cargar su malware simplemente insertando una tarjeta de memoria SD infectada en el dispositivo.<\/p>\n<p>De esta manera, aunque el termostato muy probablemente no vaya a ser hackeado mientras est\u00e1 leyendo esto, se muestra el potencial de que los maleantes sigan atacando a nuestros hogares mediante dispositivos que la mayor\u00eda de la gente ni se imaginar\u00eda.<\/p>\n<h2><strong>Hackeo de Jeep Versi\u00f3n 2<\/strong><\/h2>\n<p>Quiz\u00e1 recuerde la <a href=\"https:\/\/www.wired.com\/2015\/07\/hackers-remotely-kill-jeep-highway\/\">gran historia del a\u00f1o pasado<\/a> donde dos investigadores hackearon remotamente un Jeep desde el sill\u00f3n de su casa mientras era conducido por la autopista. Este a\u00f1o, se dio a conocer un nuevo grupo de ataques que tom\u00f3 el control del frenado, aceleraci\u00f3n y direcci\u00f3n a cualquier velocidad. Fueron capaces de superar diversos controles de seguridad en el veh\u00edculo, conect\u00e1ndose directamente a la red CAN del carro y enviar se\u00f1ales para aprovecharse de los componentes de control de crucero y estacionamiento asistido del carro.<\/p>\n<p>Aunque esto definitivamente podr\u00eda ser desastroso para un conductor distra\u00eddo (los investigadores dijeron que el conductor podr\u00eda invalidar f\u00e1cilmente cualquiera de los comandos), tenemos que considerar que esto requerir\u00eda de alguien en el carro para tener una laptop enchufada directamente al puerto del diagn\u00f3stico de abordo (OBD) del veh\u00edculo, para ejecutar cualquiera de estos hackeos. Probablemente usted notar\u00eda si hay alguien sentado en el asiento del pasajero intentando enchufarse al puerto que est\u00e1 bajo el tablero del lado del conductor. Esto es algo en lo que la gente debe pensar, pero no aterrorizarse.<\/p>\n<h2><strong>Spear Phishing Automatizado<\/strong><\/h2>\n<p>Mientras que los dos anteriores hackeos no fueron necesariamente algo en lo que la persona promedio tiene que preocuparse de inmediato, un par de proyectos revelaron de lo que usted definitivamente debe estar consciente. Dos investigadores<a href=\"https:\/\/www.blackhat.com\/docs\/us-16\/materials\/us-16-Seymour-Tully-Weaponizing-Data-Science-For-Social-Engineering-Automated-E2E-Spear-Phishing-On-Twitter-wp.pdf\"> desarrollaron una nueva herramienta<\/a> que utiliza un bot automatizado para analizar la informaci\u00f3n de una persona de sus mensajes de Twitter y Facebook, para crear una campa\u00f1a de phishing que tiene mucho mayor probabilidad de enga\u00f1ar a alguien para que haga clic en un enlace. El bot, llamado SNAP_R, observa qu\u00e9 y cu\u00e1ndo publica alguien, y de qu\u00e9 temas publica o responde. Posteriormente crea un mensaje que se asemeja a algo que su v\u00edctima probablemente leer\u00eda y en el que har\u00eda clic.<\/p>\n<p>&nbsp;<\/p>\n<p>\u00bfQu\u00e9 representa esto para usted? Muy probablemente podr\u00edamos ver un aumento en campa\u00f1as de phishing a lo largo de Twitter y Facebook. Lamentablemente, incluso si usted es muy cuidadoso al pensar antes de hacer clic en un enlace, eso no significa que todos sus amigos lo sean. Los ciberdelincuentes son partidarios de utilizar una cuenta invadida para propagar malware hacia otras personas. Si usted recibe un mensaje instant\u00e1neo extra\u00f1o en Facebook de un amigo, puede ser que su cuenta ha sido invadida. En su estudio, los investigadores observaron que en 60% de los mensajes generados por su herramienta, se hizo clic. \u00a1Est\u00e9 atento a m\u00e1s phishing en el futuro!<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>\u00a1<em>Danger Drone<\/em>!<\/strong><\/h2>\n<p>Si es un fan de Top Gun o Archer, la canci\u00f3n de <a href=\"https:\/\/www.youtube.com\/watch?v=siwpn14IE7E\">Kenny Loggins<\/a>, probablemente pas\u00f3 por su cabeza cuando ley\u00f3 &#8220;<em>Danger Drone<\/em>&#8220;.<\/p>\n<p>Este proyecto se inici\u00f3 porque Fran Brown estaba viendo la pel\u00edcula y pens\u00e9 &#8220;<em>Danger Drone<\/em>&#8221; (Veh\u00edculo A\u00e9reo No Tripulado Peligroso) ser\u00eda un gran nombre. Esto se convirti\u00f3 en una combinaci\u00f3n de $500 usd de Raspberry Pi \/ quadcopter, que es efectivamente una laptop de hackeo voladora. Muchos dispositivos de &#8220;hogar inteligente&#8221; sufren de problemas de seguridad. Un dispositivo puede ser hackeable, pero debido a que no se conecta directamente a Internet, el riesgo parece bajo. Con algo como un <a href=\"http:\/\/motherboard.vice.com\/read\/the-danger-drone-is-a-500-flying-hacker-laptop\"><em>Danger Drone<\/em><\/a>, este riesgo podr\u00eda aumentar dr\u00e1sticamente.<\/p>\n<p>Ustedes en casa podr\u00edan estar pregunt\u00e1ndose, &#8220;\u00bfPor qu\u00e9 crear algo como eso?&#8221;. Con la mayor\u00eda de los proyectos como este, la intenci\u00f3n no es facilitar la vida de los maleantes. De hecho es aumentar la conciencia del problema, y obligar a los fabricantes a prestar m\u00e1s atenci\u00f3n a la seguridad. Muchas veces una compa\u00f1\u00eda ser\u00e1 alertada de una vulnerabilidad de seguridad, pero no hace ning\u00fan esfuerzo para solucionar el problema hasta que es del conocimiento p\u00fablico. En el caso del <em>Danger Drone<\/em>, el objetivo es proporcionar a los profesionales de seguridad mejores herramientas para evaluar la seguridad de una organizaci\u00f3n, y elevar la conciencia de los problemas de seguridad en torno a Internet de las Cosas (IoT).<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<h2><strong>\u00bfAs\u00ed que qu\u00e9 puedo hacer para permanecer seguro?<\/strong><\/h2>\n<p>El termostato inteligente y los hackeos de Jeep no deber\u00edan afectar a la persona promedio en absoluto, ya que ambos requieren de acceso f\u00edsico a los dispositivos. Estos est\u00e1n destinados a crear conciencia de los problemas. Aunque no es algo que tiene que enfrentar hoy, definitivamente es algo que debe considerar.<\/p>\n<p>&nbsp;<\/p>\n<p>Para el spear phishing bot y el <em>Danger Drone<\/em> (mi nuevo t\u00e9rmino favorito), se pueden emplear algunas pr\u00e1cticas de seguridad b\u00e1sicas para ayudarle a mantenerse seguro.<\/p>\n<ol>\n<li><strong>Actualizaci\u00f3n<\/strong> &#8211; Para las tradicionales laptops, tablets, smartphones y cualquier dispositivo inteligente como termostatos inteligentes, iluminaci\u00f3n conectada y televisores inteligentes, es extremadamente importante que est\u00e9 atento sobre c\u00f3mo mantener sus dispositivos actualizados con las m\u00e1s recientes actualizaciones y parches de software. Esto le ayudar\u00e1 a protegerse contra virus y ransomware, as\u00ed como contra un <em>Danger Drone <\/em>volando arriba de usted en b\u00fasqueda de fallas de seguridad.<\/li>\n<li><strong>Sea Esc\u00e9ptico<\/strong> &#8211; El phishing es una manera muy com\u00fan para la propagaci\u00f3n de malware y para robar informaci\u00f3n personal. Con el advenimiento de herramientas como SNAP_R, debemos esperar que el phishing contin\u00fae en aumento. Siempre piense dos veces antes de hacer clic en un enlace que no espera, incluso si es de alguien que usted conoce.<\/li>\n<li><strong>Utilice Software de Seguridad<\/strong> &#8211; En caso de que accidentalmente haga clic en un enlace malicioso, el contar con un software de seguridad integral instalado en el dispositivo le ayudar\u00e1 a evitar que el malware infecte el sistema.<\/li>\n<\/ol>\n<p>Siempre disfruto de mi peregrinaci\u00f3n anual a estas conferencias de seguridad, y siempre es mi esperanza que las herramientas y las t\u00e9cnicas que se presentan ah\u00ed, puedan ayudar a hacer que nuestro mundo digital sea un lugar seguro.<\/p>\n<p>Mant\u00e9ngase a la delantera de las m\u00e1s recientes amenazas para la seguridad m\u00f3vil y de consumidores <a href=\"https:\/\/twitter.com\/brucesnell\">sigui\u00e9ndome<\/a> y consultado <a href=\"https:\/\/twitter.com\/McAfee\">@McAfee<\/a> en Twitter, y d\u00e1ndonos un &#8220;Me gusta&#8221; en <a href=\"https:\/\/www.facebook.com\/McAfee\">Facebook<\/a>.<\/p>\n<p>\u00a1Mant\u00e9ngase seguro!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La semana pasada fui a uno de los pocos lugares m\u00e1s calientes aqu\u00ed en Texas: Las Vegas. Cada a\u00f1o, la&#8230;<\/p>\n","protected":false},"author":838,"featured_media":137449,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11851],"tags":[],"coauthors":[4687],"class_list":["post-51970","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Este a\u00f1o en Black Hat: Danger Drone y Ransomware de Termostato | Blog de McAfee<\/title>\n<meta name=\"description\" content=\"La semana pasada fui a uno de los pocos lugares m\u00e1s calientes aqu\u00ed en Texas: Las Vegas. Cada a\u00f1o, la industria de seguridad se re\u00fane durante una semana\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Este a\u00f1o en Black Hat: Danger Drone y Ransomware de Termostato | Blog de McAfee\" \/>\n<meta property=\"og:description\" content=\"La semana pasada fui a uno de los pocos lugares m\u00e1s calientes aqu\u00ed en Texas: Las Vegas. Cada a\u00f1o, la industria de seguridad se re\u00fane durante una semana\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog de McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-08-13T02:33:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-29T06:24:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/termostat-300x182.jpg\" \/>\n<meta name=\"author\" content=\"McAfee LTAM\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee LTAM\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/\"},\"author\":{\"name\":\"McAfee LTAM\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/18884aeff6d97b77e170410af524e6fc\"},\"headline\":\"Este a\u00f1o en Black Hat: Danger Drone y Ransomware de Termostato\",\"datePublished\":\"2016-08-13T02:33:49+00:00\",\"dateModified\":\"2025-07-29T06:24:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/\"},\"wordCount\":1417,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/02\/614x300-ataques-de-ransomware.webp\",\"articleSection\":[\"Seguridad en Internet\"],\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/\",\"name\":\"Este a\u00f1o en Black Hat: Danger Drone y Ransomware de Termostato | Blog de McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/02\/614x300-ataques-de-ransomware.webp\",\"datePublished\":\"2016-08-13T02:33:49+00:00\",\"dateModified\":\"2025-07-29T06:24:02+00:00\",\"description\":\"La semana pasada fui a uno de los pocos lugares m\u00e1s calientes aqu\u00ed en Texas: Las Vegas. Cada a\u00f1o, la industria de seguridad se re\u00fane durante una semana\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/02\/614x300-ataques-de-ransomware.webp\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/02\/614x300-ataques-de-ransomware.webp\",\"width\":614,\"height\":300,\"caption\":\"ataques de ransomware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad en Internet\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Este a\u00f1o en Black Hat: Danger Drone y Ransomware de Termostato\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"name\":\"Blog de McAfee\",\"description\":\"Noticias sobre seguridad en Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/18884aeff6d97b77e170410af524e6fc\",\"name\":\"McAfee LTAM\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/138881b47da8f70f6daacc26e1ea0963\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/05\/Social-Media-PF-Logo-Pic-150x150.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/05\/Social-Media-PF-Logo-Pic-150x150.jpg\",\"caption\":\"McAfee LTAM\"},\"description\":\"Conozca nuestra visi\u00f3n global en espa\u00f1ol y portugu\u00e9s, sobre tendencias y ejes de pensamiento en temas de ciber-seguridad, enfocada en el ciclo de vida de la amenazas y mostrando como protegerlas, detectarlas y corregirlas utilizando intercambio de inteligencia, frente a los desaf\u00edos de la actualidad | Learn about our global vision in Spanish and Portuguese, trends and thought leadership topics oriented to cyber security, and the threat defense life-cycle to protect, detect and correct them, using threat intelligence and driving today\u00b4s challenges.\",\"sameAs\":[\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/intel-security-ltam\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Este a\u00f1o en Black Hat: Danger Drone y Ransomware de Termostato | Blog de McAfee","description":"La semana pasada fui a uno de los pocos lugares m\u00e1s calientes aqu\u00ed en Texas: Las Vegas. Cada a\u00f1o, la industria de seguridad se re\u00fane durante una semana","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"Este a\u00f1o en Black Hat: Danger Drone y Ransomware de Termostato | Blog de McAfee","og_description":"La semana pasada fui a uno de los pocos lugares m\u00e1s calientes aqu\u00ed en Texas: Las Vegas. Cada a\u00f1o, la industria de seguridad se re\u00fane durante una semana","og_url":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/","og_site_name":"Blog de McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2016-08-13T02:33:49+00:00","article_modified_time":"2025-07-29T06:24:02+00:00","og_image":[{"url":"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/termostat-300x182.jpg","type":"","width":"","height":""}],"author":"McAfee LTAM","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee LTAM","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/"},"author":{"name":"McAfee LTAM","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/18884aeff6d97b77e170410af524e6fc"},"headline":"Este a\u00f1o en Black Hat: Danger Drone y Ransomware de Termostato","datePublished":"2016-08-13T02:33:49+00:00","dateModified":"2025-07-29T06:24:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/"},"wordCount":1417,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/02\/614x300-ataques-de-ransomware.webp","articleSection":["Seguridad en Internet"],"inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/","name":"Este a\u00f1o en Black Hat: Danger Drone y Ransomware de Termostato | Blog de McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/02\/614x300-ataques-de-ransomware.webp","datePublished":"2016-08-13T02:33:49+00:00","dateModified":"2025-07-29T06:24:02+00:00","description":"La semana pasada fui a uno de los pocos lugares m\u00e1s calientes aqu\u00ed en Texas: Las Vegas. Cada a\u00f1o, la industria de seguridad se re\u00fane durante una semana","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/02\/614x300-ataques-de-ransomware.webp","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/02\/614x300-ataques-de-ransomware.webp","width":614,"height":300,"caption":"ataques de ransomware"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/este-ano-en-black-hat-danger-drone-y-ransomware-de-termostato\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad en Internet","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/"},{"@type":"ListItem","position":3,"name":"Este a\u00f1o en Black Hat: Danger Drone y Ransomware de Termostato"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","name":"Blog de McAfee","description":"Noticias sobre seguridad en Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/18884aeff6d97b77e170410af524e6fc","name":"McAfee LTAM","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/138881b47da8f70f6daacc26e1ea0963","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/05\/Social-Media-PF-Logo-Pic-150x150.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/05\/Social-Media-PF-Logo-Pic-150x150.jpg","caption":"McAfee LTAM"},"description":"Conozca nuestra visi\u00f3n global en espa\u00f1ol y portugu\u00e9s, sobre tendencias y ejes de pensamiento en temas de ciber-seguridad, enfocada en el ciclo de vida de la amenazas y mostrando como protegerlas, detectarlas y corregirlas utilizando intercambio de inteligencia, frente a los desaf\u00edos de la actualidad | Learn about our global vision in Spanish and Portuguese, trends and thought leadership topics oriented to cyber security, and the threat defense life-cycle to protect, detect and correct them, using threat intelligence and driving today\u00b4s challenges.","sameAs":["https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/intel-security-ltam\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/51970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/users\/838"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/comments?post=51970"}],"version-history":[{"count":4,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/51970\/revisions"}],"predecessor-version":[{"id":212408,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/51970\/revisions\/212408"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media\/137449"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media?parent=51970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/categories?post=51970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/tags?post=51970"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/coauthors?post=51970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}