Las violaciones de datos siguen ocurriendo, y con demasiada frecuencia se reducen a las empresas que no toman en serio la seguridad cibernética. Algunas de las infracciones más grandes han sido causadas por negligencia, y ahora hay otra importante que agregar a la lista. Mars Hydro, una empresa china que hace dispositivos de Web de las cosas (IoT) como luces LED y equipos hidroponics, dejó una base de datos masiva sin protección en línea. Como resultado, 2.7 mil millones de registros estuvieron expuestos a cualquiera que supiera dónde mirar.
Ilustración de dispositivos IoT (Kurt “Cyberguy” Knutsson)
¿Qué pasó?
Mars Hydro, un fabricante chino de dispositivos IoT, sufrió una violación masiva de datos después de que se descubrió en línea una base de datos de acceso público y accesible que contenía casi 2.700 millones de registros. La base de datos de 1.17-Terabyte no estaba protegida con contraseña o encriptada, exponiendo una gran cantidad de información confidencial relacionada con los dispositivos inteligentes de la compañía, incluidas las luces de cultivo LED y los equipos hidropónicos.
La base de datos contenía registros de registro, monitoreo y error para dispositivos IoT vendidos en todo el mundo. Entre los datos expuestos se encontraban los nombres de purple Wi-Fi (SSID), las contraseñas de Wi-Fi, las direcciones IP, los números de identificación del dispositivo y otros detalles vinculados a los dispositivos de usuario y la aplicación de software program Mars Professional IoT. Además, los registros internos hicieron referencia a LG-LED Options Restricted, una empresa registrada en California, así como Spider Farmer, que produce equipos agrícolas.
Investigador de seguridad Jeremiah Fowler identificó la base de datos e inmediatamente envió un aviso de divulgación responsable a las soluciones lideradas por LG y Mars Hydro. En cuestión de horas, el acceso público a la base de datos estaba restringido.
No está claro cuánto tiempo fue accesible públicamente la base de datos o si alguna parte no autorizada accedió a los datos antes de su restricción. La única forma de confirmar el acceso potencial o el mal uso sería a través de una auditoría forense interna, pero no se ha revelado públicamente dicha investigación.

Ilustración del uso de una aplicación para acceder a dispositivos de inicio inteligente (Kurt “Cyberguy” Knutsson)
Los costos ocultos de las aplicaciones gratuitas: su información personal
¿Deberías estar preocupado?
La base de datos desprotegida contenía información altamente confidencial de usuarios y dispositivos, incluidos los SSID y las contraseñas almacenadas en texto plano, lo que podría permitir a los usuarios no autorizados acceder a las redes domésticas. Aunque el investigador no indicó que se expuso ninguna información de identificación private, la presencia de credenciales de purple, direcciones IP, números de identificación de dispositivos y datos sobre teléfonos inteligentes que ejecutan el software program IoT plantea serias preocupaciones de seguridad.
Las credenciales expuestas en teoría podrían permitir que un atacante se conecte a la purple, comprometa otros dispositivos, intercepta datos o incluso lanzará ataques cibernéticos dirigidos. Este riesgo es particularmente preocupante, dadas las vulnerabilidades más amplias dentro de la industria de IoT.
Según un informe de amenaza de Palo Alto Networks, el 57% de los dispositivos IoT en todas las industrias se consideran altamente vulnerables, y un alarmante 98% de los datos transmitidos por estos dispositivos no está entrelazado. El informe encontró además que el 83% de los dispositivos conectados operan en sistemas operativos obsoletos o no respaldados, dejándolos susceptibles a ataques que explotan vulnerabilidades conocidas.
Este incidente subraya un problema recurrente en el sector de IoT: malas prácticas de seguridad, protección de datos débil y la ausencia de cifrado. Sin medidas de seguridad proactivas, tales infracciones probablemente continuarán, exponiendo a los usuarios a riesgos que se extienden más allá de sus dispositivos IoT, lo que puede comprometer las redes de hogar o comerciales enteras.

Ilustración de un dispositivo IoT (Kurt “Cyberguy” Knutsson)
De Tiktok a problemas: cómo sus datos en línea se pueden armarse contra usted
6 formas en que puedes protegerte
Si posee un dispositivo Hydro de Marte o usa la aplicación Mars Professional, tome los siguientes pasos para proteger sus datos y asegure su purple:
1) Cambie su contraseña de Wi-Fi: Dado que los nombres y contraseñas de purple Wi-Fi se almacenaron en texto plano, el primer paso es actualizar la contraseña de su enrutador de inmediato. Incluso si cree que sus credenciales no estaban directamente expuestas, es mejor asumir lo contrario. Una contraseña segura debe ser compleja, combinando letras superiores y minúsculas, números y caracteres especiales. Evite usar contraseñas simples o fácilmente adivinables, como su nombre, dirección o secuencias numéricas básicas.
2) Habilitar la autenticación de dos factores (2FA): Si su enrutador es appropriate autenticación de dos factoreshabilitándolo agrega una capa adicional de seguridad. Esto asegura que incluso si alguien gana acceso a sus credenciales de inicio de sesión, aún necesitaría un código de autenticación secundario, generalmente enviado a través de mensajes de texto o una aplicación de autenticación, para iniciar sesión. Esto scale back significativamente el riesgo de acceso no autorizado.
3) Monitorear su purple para una actividad inusual: Con las credenciales de Wi-Fi y las direcciones IP expuestas, los atacantes podrían intentar acceder a su purple de forma remota. Verificar regularmente el panel de administración de su enrutador para revisar los dispositivos conectados es una medida de seguridad importante. Si nota un dispositivo desconocido, retírelo inmediatamente y cambie su contraseña de Wi-Fi nuevamente.
4) Mantenga sus dispositivos actualizados: Los dispositivos IoT son conocidos por ejecutar un software program desactualizado o no appropriate, lo que los hace vulnerables a los ataques cibernéticos. Regularmente Actualización del firmware y software de sus dispositivos inteligentes asegura que reciba los últimos parches de seguridad. Consulte la configuración de su dispositivo para obtener actualizaciones disponibles e instálelas tan pronto como sean lanzados. Mantener el firmware de su enrutador actualizado es igualmente importante, ya que los enrutadores son un objetivo principal para los piratas informáticos.
5) Tenga en cuenta los intentos de phishing y use un software program antivirus fuerte: Los piratas informáticos pueden intentar explotar los datos de esta violación al lanzar ataques de phishing. Si recibe un correo electrónico que afirma ser de soluciones de Mars Hydro o LG lideradas, instándole a restablecer su contraseña o proporcionar datos personales, tenga cuidado. Los cibercriminales a menudo crean páginas de inicio de sesión falsas diseñadas para robar credenciales. No haga clic en enlaces sospechosos ni descargue archivos adjuntos de remitentes desconocidos.
La mejor manera de salvaguardarse de los enlaces maliciosos es tener instalado el software program antivirus en todos sus dispositivos. Esta protección también puede alertarlo sobre los correos electrónicos de phishing y las estafas de ransomware, manteniendo su información private y sus activos digitales seguros. Obtenga mis elecciones para los mejores ganadores de protección antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS.
6) Eliminar sus datos expuestos de los corredores de datos: Con 2.700 millones de registros expuestos, su información private y de purple puede estar circulando entre los corredores de datos, empresas que recopilan y venden datos de usuarios, a menudo sin consentimiento. Los piratas informáticos y estafadores usan estas bases de datos para lanzar ataques de phishing, estafas de robo de identidad y intrusiones cibernéticas específicas. Consulte mis mejores selecciones para obtener servicios de eliminación de datos aquí.
La falla de seguridad masiva pone a la mayoría de los navegadores populares en riesgo en Mac
Takeaway de la llave de Kurt
La violación de Mars Hydro es otro recordatorio de los riesgos de seguridad que vienen con los dispositivos IoT. Las empresas deben hacer un mejor trabajo para proteger los datos de los usuarios, pero al ultimate del día, depende de usted asegurar su propia purple. Actualizar contraseñas, habilitar la autenticación de dos factores y vigilar sus dispositivos conectados puede marcar una gran diferencia para mantener sus datos seguros y su hogar inteligente seguro.
¿Crees que los gobiernos deberían common la seguridad de IoT más estrictamente, o debería dejarse a las empresas? Háganos saber escribiéndonos en Cyberguy.com/contact.
Para obtener más consejos tecnológicos y alertas de seguridad, suscríbase a mi boletín gratuito de Cyberguy Report al dirigirse a Cyberguy.com/newsletter.
Hazle una pregunta a Kurt o háganos saber qué historias le gustaría que cubramos.
Sigue a Kurt en sus canales sociales:
Respuestas a las preguntas de CyberGuys más informadas:
Nuevo de Kurt:
Copyright 2025 cyberguy.com. Reservados todos los derechos.