¿Un ataque informático puede causar más víctimas mortales que una bomba atómica?

Según el científico Jeremy Straub, profesor de la universidad de Dakota del Norte, una infección a gran escala podría provocar un enorme número de muertos.

Los tiempos cambian. Si hace unos años lo de los dispositivos inteligentes nos sonaba a cuento chino, ahora no sabemos vivir son tener nuestro “smartphone” en el bolsillo. A veces da miedo pensarlo, y es que no todo han sido beneficios para el usuario. Cada vez somos más vulnerables al robo de datos, pero ese no es el mayor de los problemas. Pensemos por un momento: ¿qué ocurriría si los gobiernos de todo el mundo lanzasen una campaña de ataques informáticos a gran escala?

En opinión del profesor de la Universidad de Dakota del Norte Jeremy Straub, el resultado podría tener unos efectos bastante similares al lanzamiento de una bomba atómica. “Hasta ahora, la mayoría de los incidentes de piratería conocidos, incluso aquellos con respaldo de un gobierno extranjero, han hecho poco más que robar datos. Desafortunadamente, hay indicios de que los piratas informáticos han colocado software malicioso dentro de los sistemas de energía y agua de EE.UU y de que el país norteamericano ha hecho lo propio con ordenadores del servicio eléctrico ruso“, señala el profesor en un artículo.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Hacker o ciberdelincuente

En este artículo vamos a hacer un breve repaso por los orígenes del “Hacker”.

Hacker. El origen

Muchos pensareis que la palabra “Hacker” nace con el surgimiento de Internet, y realmente sus primeros usos datan de mucho antes.

Aunque se cuentan muchas historias al respecto, una de las más difundidas es que, fue a partir de los años 60 cuando se empezó a utilizar el término “hacker” para identificar a una persona que utilizaba un hacha para construir muebles de madera, y especialmente por el sonido que hacía al utilizar dicha herramienta <<¡hack!>>.

Después los programadores del MIT (Instituto Tecnológico de Massachusett) se hacían llamar asimismo “Hacker” como una forma de identificar su capacidad de hacer programas mejores y más eficaces, de una forma distinta a como se acostumbraba en ese entonces, siendo este el momento donde se relacionaba por primera vez la palabra “hacker” con el mundo de la informática.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Cómo ha sido el hackeo a la NASA usando una Raspberry Pi para robar documentos confidenciales

Sí, la NASA fue hackeada de nuevo y en esta ocasión se llevaron documentos confidenciales relacionados con las misiones a Marte. Lo preocupante de esto, además del robo de información, es que se demostró que la agencia tiene graves fallos de seguridad, ya que la brecha estuvo ahí durante 10 meses y se logró usando una Raspberry Pi.

Tras una auditoría publicada por la Oficina del Inspector General de la NASA (OIG), se confirmó que la agencia había sido hackeada desde abril de 2018 por medio de una Raspberry Pi no autorizada que se conectó a los servidores del Laboratorio de Propulsión a Chorro de la NASA (JPL).

La NASA tiene graves fallos de seguridad informática

De acuerdo a la auditoría, la Raspberry Pi estuvo conectada a los servidores del JPL durante 10 meses antes de que se percataran de su existencia. Debido a que las redes de la NASA son compartidas y no segmentadas, los atacantes tuvieron oportunidad de moverse por toda la red, por lo que lograron llegar, por ejemplo, a la Red de Espacio Profundo (DNS), el sistema de telecomunicaciones científicas más grande y sensible del mundo, así como a otros sistemas del JPL.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS