Aviso sobre el Uso de cookies: Utilizamos cookies propias y de terceros para mejorar la experiencia del lector y ofrecer contenidos de interés. Si continúa navegando entendemos que usted acepta nuestra política de cookies. Ver nuestra Política de Privacidad y Cookies

Cibersecurity 2018 (2)

Martes, 8 de mayo de 2018 | Aquilino García

"La metafísica es un restaurante donde te dan un menú de 30 mil páginas y no hay comida.” - Robert M. Pirsig.

 

Como decía anteriormente (Cibersecurity 2018), el escándalo de Facebook, parece que va a cambiar tanto la percepción de los usuarios así como los requisitos que pondrán los Gobiernos a las R.R.S.S. en cuanto a la compartición de datos o de publicación de noticias. Trump, Putin y otros “estadistas” han utilizado lo problemas conocidos para ganar. La Democracia puede verse manipulada por cualquiera con los conocimientos y los recursos para hacerlo. Tal vez cambien cosas.


Los teléfonos móviles utilizan un protocolo de comunicación entre los móviles y los operadores de telefonía. Es el Llamado SS7 (evolución de los SS6, SS5, etc). Son protocolos de uso estandarizados por su uso.


En febrero de 2016, el 30% de la red del mayor operador de Noruega, Telenor, empezó a ser inestable debido a una "Señalización SS/ inusuales proveniente de otro operador Europeo”


En 2016 se publica una vulnerabilidad que puede ser aprovechada para, en Whatsapp y Telegram, hacerse pasar por otra persona y leer los mensajes privados. Para ello aprovechar que estos servicios utilizan SMS para una verificación de la autenticación. El ataque consiste en hacer creer a la red telefónica que el teléfono del atacante tiene el mismo número que el teléfono del atacado. Esto permite al atacante recibir el código que le permite verificarse como un receptor válido. Por otro lado se publica que la compañía Ability Unlimited ofrece la capacidad de espiar cualquier teléfono del planeta requiriendo únicamente el número de teléfono de la víctima o su IMSI.


Este mismo año, hace unos días, la compañía Becton Dickinson and Company (BD) informó que los dispositivos médicos producidos por ésta compañía son vulnerables a la infame fallo KRACK, que podría exponer los registros de los pacientes. Descubierto en octubre pasado, KRACK, que significa Key Reinstallation Attack, explota un defecto en el protocolo Wi-Fi Protected Access II (WPA2) que se utiliza para proteger redes inalámbricas modernas. Si se explota, KRACK les da a los agentes de amenaza la clave requerida para unirse a redes inalámbricas que de otra manera requerirían una contraseña para la autenticación. Una vez que se han unido, pueden fisgonear en el tráfico de red, realizar ataques Man-in-The-Middle (MiTM), secuestrar conexiones y enviar potencialmente paquetes de red maliciosos y elaborados.


El año pasado, un hacker español, Rubén Santamarta, leonés de 35 años e investigador en la empresa IOActive, descubrió importantes fallos en sistemas de monitorización de radiación nuclear que afectan a centrales de todo el mundo, incluida España. El Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC, dependiente del ministerio de Interior) y el Instituto Nacional de Ciberseguridad (INCIBE, dependiente del Ministerio de Energía, Turismo y Agenda Digital) han trabajado con Santamarta para informar a las centrales españolas afectadas por este problema, cuyos detalles técnicos serán revelados por primera vez a finales de este mes.


Como ven, la seguridad es una carrera contra el hacking. Cada día aparecen nuevas protecciones y, cómo no, nuevas vulnerabilidades.

 

Enlaces de interés:
http://www.medi101.com/more-than-a-dozen-becton-dickinson-and-company-products-vulnerable-to-wpa2-krack-attacks/


https://www.elconfidencial.com/tecnologia/2017-07-07/ruben-santamarta-ciberseguridad-nucleares-ciberataque-blackhat_1410510/

 

@AquilineGarcía

Artículos de opinión relacionados
Aquilino García
Aquilino García
Acceda para comentar como usuario
¡Deje su comentario!
Normas de participación
Esta es la opinión de los lectores, no la nuestra.
La participación en los comentarios de este medio implica la aceptación de las normas. Las opiniones mostradas son exclusivamente responsabilidad de los lectores y en ningún caso son reflejan la opinión de murciaeconomia.com
La participación implica que ha leído y acepta las Normas de Participación y Política de Privacidad
MurciaEconomía.com.
MurciaEconomía.com • Términos de usoPolítica de PrivacidadMapa del sitio
© 2018 • Todos los derechos reservados
Powered by FolioePress