Ir al contenido principal

Así pueden los 'hackers' apagarle la luz o desviarle su autobús


De la mano del desarrollo tecnológico han venido también crecientes peligros digitales. Ahora los 'hackers' pueden apoderarse no solo de computadoras sino también del control infraestructuras enteras y hasta privarle de la luz y el transporte. ¿Pero cómo?

El mundo sigue desarrollando nuevas tecnologías y junto a las nuevas oportunidades que se abren también aumenta el número de potenciales vulnerabilidades. Los 'hackeos' actuales pueden estar dirigidos no solo a un computador sino también a infraestructuras enteras.

Desde los años 1980 libros y películas de ciencia ficción nos alertan sobre las amenazas relacionadas con la computarización. Este proceso abre nuevas oportunidades para realizar ataques cibernéticos. Al tiempo que aumenta el número de ámbitos e instalaciones donde se aplican nuevas herramientas se abren puertas nuevas para los 'hackers'.



Actualmente muchas instalaciones industriales utilizan la herramienta llamada SCADA (Supervisión, Control y Adquisición de Datos): un sistema que utiliza las tecnologías de comunicación para automatizar los procesos de monitoreo y control de las obras que se realizan dentro de la instalación.

A pesar de su utilidad, el sistema muestra una serie de vulnerabilidades críticas: según la investigación de un equipo de científicos del Departamento de Lenguajes y Ciencias de la Computación de la Universidad de Málaga (España), la conexión del SCADA con otros sistemas lo hace más vulnerable frente a ataques, hecho que genera nuevos problemas de seguridad.



Asimismo, los científicos aseguran que los ataques tanto internos como externos pueden ser realizados contra cualquier parte del sistema. En el primer caso se trata de errores cometidos por los operadores del sistema y en el segundo de 'hackeos'. Según recuerdan, la base de datos CERT ha identificado unas 2.500 vulnerabilidades.

El acceso remoto al SCADA permitió a unos 'hackers' realizar un ataque contra Ucrania que provocó un corte de electricidad en toda la región de Ivano-Frankivsk en diciembre de 2015, señala el portal Wired.



Los 'hackers' también pueden causar un apagón total de un distrito entero, alerta Vasilios Hioureas, experto de la compañía de seguridad informática Kaspersky Lab, y Thomas Kinsey, de la empresa Exigent Systems. Y el método es similar a lo que nos muestran los videojuegos Watch Dogs: un ataque de estas características podría ser realizado a través de un aparato de aire acondicionado.

Los especialistas matizan que las instalaciones regionales de electricidad emiten señales de por la radiofrecuencia que se amplifican a través de repetidores instalados en distintas zonas de la ciudad para apagar los acondicionadores de aire.

Pero los sistemas que Hioureas y Kinsey han analizado no usan ningún tipo de protección, hecho que tiene como resultado que "cualquier persona con 50 dólares puede generar una señal que puede sobrepasar a un repetidor; y cualquiera con 150 dólares podría generarla a través de un amplificador y presuntamente afectar a un distrito entero".



El acceso remoto hace vulnerables no solo grandes instalaciones sino dispositivos mucho más pequeños. Por ejemplo, bombillas inteligentes que pueden manejarse desde el móvil, dispositivo con el que soñaría el agente 007, protagonista de los libros de Ian Fleming que recurría a una gran variedad de artefactos futuristas en sus aventuras.

El experto de la Universidad Dalhousie (Canadá) Colin O'Flynn y otros compañeros investigadores israelíes han llevado a cabo una investigación que mostró que las bombillas inteligentes LED manifiestan vulnerabilidades frente a posibles infiltraciones. O lo que es lo mismo, el control de la iluminación de una habitación normal podría caer en manos de los 'hackers', advierte CBC News.



O'Flynn y sus colegas aseguran que es posible programar una bombilla de tal manera que le permita apagar otras que estén situadas en áreas cercanas y el virus puede tener un alcance de entre 30 y 400 metros.

Los expertos también aseguran que una fuente de la vulnerabilidad de varios dispositivos reside en el concepto llamado 'Internet de las cosas', o sea la interconexión digital de varios objetos cotidianos, por ejemplo cámaras de seguridad o termostatos. "Es posible que a través de una bombilla inteligente se pueda obtener acceso a un termostato Wi-Fi, y a través de este a alguna otra red", concluye O'Flynn.



Varios sistemas de transporte también manifiestan vulnerabilidades frente a los 'hackeos'. Según Serguéi Gordéichik y Aleksandr Timorin, miembros del grupo de investigadores de la seguridad cibernética SCADA StrangeLove, resulta "completamente fácil" 'hackear' la infraestructura ferroviaria.

Además, aseguran que el uso de computadores en lugar de los sistemas de control manual puede provocar que, por ejemplo, un tren sea 'hackeado' y descarrile o colisione con otro.



De hecho, ya se ha perpetrado un ataque cibernético contra el sistema de ferrocarriles ligeros de San Francisco (EE.UU.). El incidente se produjo el noviembre pasado, cuando se interrumpió el funcionamiento del sistema interno de computadores de la Agencia Municipal de transporte de la ciudad y en las pantallas de las máquinas expendedoras de los pasajes apareció el mensaje "fuera de servicio", recuerda el diario 'USA Today'.

Los autores de aquel ataque pidieron un rescate, "un método muy oportunista y motivador de ataques", según Kevin Albano, miembro del equipo de especialistas en seguridad IBM X-Force. "Una vez infectado su blanco, los 'hackers' pueden ajustar el precio si captan en su red un blanco que valga más", añade.



Uno de los más destacados casos de uso de herramientas para 'hackeos' se produjo en Irán, cuando el desarrollo del programa nuclear fue postergado por un ataque sufrido con el 'gusano' Stuxnet. Según estima el diario 'The New York Times', este virus afectó casi a a una quinta parte de todos los centrifugadores nucleares iraníes.

El mismo medio describe el Stuxnet como "el arma cibernética más sofisticada" y explica su funcionamiento: un elemento del virus garantizó la pérdida de control de los centrifugadores mientras el segundo mostró a los operadores del sistema señales normales, como si todo funcionara sin problema alguno. Otra vez, se trata de algo que solo habíamos vimos en las películas sobre espías.



No obstante, el experto independiente en seguridad informática y una de las primeras personas que lograron descodificar Stuxnet, Ralph Langner, aseguró al periódico estadounidense que "cualquier persona que mire [el 'gusano'] detenidamente puede construir algo semejante". El mismo especialista opina que el uso de ese virus dio comienzo a una nueva forma de guerra industrial.



La empresa especializada en seguridad Checkpoint ha creado una lista con los mayores objetivos para los 'hackers' en 2017 en la que se incluyen dispositivos móviles, el 'Internet de las cosas' y el modelo de uso de los equipos informáticos conocido como 'la nube', recuerda el portal OneMagazine.

La conclusión es que no existe ningún método que prevenga todo tipo de ataques cibernéticos a todos estos sistemas.

En la elaboración de este artículo se han utilizado los archivos multimedia de Pexels y Reuters
Preparado por Anatoly Sumskoy, Dmitry Dobrydin

FUENTE: RT NOTICIAS





Comentarios

Entradas más populares de este blog

1978: Comandante de una nave extraterrestre se entrevista con cónsul ecuatoriano

A nivel internacional diversos investigadores se han enfrascado en la elaboración de posibles protocolos para recibir a los extraterrestres, por lo que se estudian varias posibilidades para la entrega de información y de tecnología. Sabemos por las diversas desclasificaciones de documentos OVNI que para los Gobiernos es un tema que en lo público lo ridiculizan, pero en lo privado les preocupa. El caso que más llamó la atención en América del sur y que pone de manifiesto el interés de algunos alienígenas en mantener comunicación con los gobiernos sucedió el 4 de agosto de 1978 a las 18:30 horas en la embajada de Ecuador en Lima, Perú, cuando se presentó el comandante de una nave extraterrestre de nombre Banghu, quien pidió, sin éxito hablar con el representante ecuatoriano. Al día siguiente llegó un “requerimiento secreto” proveniente del Ministerio de Defensa de Ecuador a esa embajada para solicitar el número de tanques de guerra que desembarcarían en el puerto del Callao, el más im

Narciso Genovese: "Yo he estado en Marte"

Nacido en Turín, Italia, en 1911, Narciso Genovese emigra a la república de El Salvador y más tarde se traslada a México donde termina por radicar en la ciudad de Tijuana. Desde mediados de los años cincuenta comienza a publicar libros. Entre sus obras más importantes figuran: "Yo he estado en Marte" (1958) y "La Nueva Aurora" (1970). No hay que olvidar los manifiestos universales que publica en esas fechas como: "Jesucristo Hombre" y "La hecatombe y la paz"., que buscan ser alertas contra la guerra nuclear y la deshumanización de los seres humanos. En 1965, Ruben Vizcaíno Valencia funda la Asociación de Escritores de Baja Califonia e invita a Narciso Genovese a formar parte de ella. Se hace famoso con su obra "Yo he estado en Marte". En la primera edición acepta que su obra es “la cristalización de una fantasía novelesca de ciencia ficción”, pero en 1966, en su segunda edición en español (hay una traducción al alemán de 1964), decl

¿No aparece la Nueva Física? Usemos la fuerza bruta

Simulación de un choque de partículas en el LHC - CERN Los métodos convencionales no han producido ningún descubrimiento desde el hallazgo del bosón de Higgs en 2012. Los físicos del LHC quieren cambiar esta situación José Manuel Nieves @josemnieves Han pasado ya seis años desde el descubrimiento del bosón de Higgs y la Física, desde entonces, parece haber entrado en un incómodo impasse. Tras casi 50 años de búsqueda, el hallazgo en 2012 de la esquiva partícula cuya existencia fue predicha por Peter Higgs en 1964 completó el Modelo Estándar y cerró un capítulo importante en nuestra comprensión de la materia y las leyes que la gobiernan. Pero el Modelo Estándar, la teoría que reúne a todos los componentes de la materia junto a las interacciones a las que están sometidos, deja sin explicar cuestiones importantes, entre ellas la gravedad, cuya partícula asociada, si es que existe, jamás ha sido descubierta, la materia y la energía oscuras o la inexplicable falta de antimateria en