«Identificación de Amenaza Aeroespacial Avanzada»: El programa secreto de EE.UU. para investigar OVNIs
«Identificación de Amenaza Aeroespacial Avanzada»: El programa secreto de EE.UU. para investigar OVNIs
18 diciembre, 2017
Apagando el PC desde el botón: ¿Qué es lo peor que puede pasar?
Apagando el PC desde el botón: ¿Qué es lo peor que puede pasar?
18 diciembre, 2017

El curioso caso del hotel de Austria donde se quedaron encerrados cuatro veces

Seehotel Jagerwirt. Foto: Seehotel Jagerwirt

Image caption

Este hotel, de Christoph Brandstatter, fue hackeado cuatro veces entre diciembre de 2016 y enero de 2017. Foto: Seehotel Jagerwirt.

Christoph Brandstatter es director general de Seehotel Jagerwirt, un hospedaje de cuatro estrellas en los Alpes de Austria.

Las cerraduras electrónicas de las puertas de su hotel y otros sistemas fueron hackeados en cuatro ocasiones, entre diciembre de 2016 y enero de 2017.

  • El ciberataque de escala mundial y “dimensión nunca antes vista” que afectó a instituciones y empresas de unos 150 países

“Recibimos un correo ‘ransomware’ (software malicioso) que estaba oculto en una factura de Telekom Austria”, dice Brandstatter.

Las llaves de las puertas de su hotel quedaron inutilizables después de que hizo clic en un enlace a su factura. Su disco duro también se vio afectado.

Como una pequeña empresa, no crees que alguien esté interesado en hackearte, así que no teníamos ningún plan para reaccionar, recuerda.

Brandstatter pagó un rescate de dos bitcoins, que “en ese momento valían alrededor de US$1.882”, cuenta.

Ahora ha instalado sistemas de protección como firewalls y un nuevo antivirus, y ha capacitado a su personal para reconocer correos electrónicos de phishing (suplantación de identidad).

Además, ha vuelto a usar llaves de metal tradicionales.

Image caption

El hotel de Brandstatter ha vuelto a funcionar con las llaves y seguros tradicionales. Foto: Seehotel Jagerwirt.

“Recibimos buenos comentarios sobre las llaves antiguas”, dice. “Le da a los huéspedes una sensación hogareña”.

Ahora cada vez más dispositivos están conectados a internet, desde sistemas de cerraduras controladas por tarjetas hasta cafeteras.

Para 2020 se usarán alrededor de 21.000 millones de estos llamados “dispositivos inteligentes”, frente a los 6.400 millones usados en 2016, según la firma de investigación Gartner.

Dispositivos inseguros

En estos días, incluso puedes ser hackeado a través de tu pecera.

La pecera inteligente de un casino de EE.UU., que podía regular su propia salinidad, temperatura y horarios de alimentación, fue hackeada inicios de 2017 y se utilizó para acceder a la red de la empresa.

Derechos de autor de la imagen
Getty Images

Image caption

Unos hackers lograron ingresar al sistema de un casino a través de una pecera conectada a internet.

Los hackers robaron 10 gigabytes de datos de las computadoras del casino y los almacenaron en un dispositivo en Finlandia.

“Fue un tipo diferente de ataque, mucho más específico y mucho más insidioso”, dice Mike Lloyd, director de Tecnología de RedSeal, empresa de seguridad cibernética en Silicon Valley.

Ahora sabemos cuán fácil es para los hackers obtener el control de redes informáticas a través de dispositivos inseguros y luego usar redes de bots(programas autónomos) para lanzar ataques.

Las ciberpandillas pueden contratar estas redes de bots para enviar spam o llevar a cabo ataques masivos que bloqueen servidores.

Entonces, ¿qué hay que hacer?

Comportamientos sospechosos

Un software convencional de ciberseguridad detecta aproximadamente el 80% de los ataques al aprender y luego reconocer las señales únicas que tiene cada pieza de software malicioso que llega al mercado.

Pero con la creación de millones cada semana, mantenerse al día con ellos es casi imposible y muchos se escabullen por la red.

  • ¿Cuáles son las tendencias tecnológicas que marcarán 2017?

Entonces, las compañías de seguridad cibernética han estado desarrollando un enfoque diferente, que monitorea el comportamiento habitual de las redes de computadoras e intenta detectar señales riesgosas.

Derechos de autor de la imagen
Getty Images

Image caption

Existen sistemas diseñados para detectar comportamientos inusuales o softwares maliciosos en redes conectadas a internet.

Por ejemplo, Eli David, cofundador de Deep Instinct, empresa de ciberseguridad con sede en Tel Aviv, dice que su empresa puede detectar el 99% de ataques contra la internet de las cosas.

David es un exprofesor universitario y experto en aprendizaje profundo, una rama de la inteligencia artificial.

  • 5 predicciones que Bill Gates hizo en 1999 y que se cumplieron

En resumen, los algoritmos de aprendizaje profundo supervisan la actividad “normal” de una red y sus dispositivos.

Una vez que crean una imagen de la actividad habitual, pueden detectar lo inusual con mucha más facilidad.

  • nRansom, el virus que exige desnudos en lugar de dinero para liberar tu computadora

“El aprendizaje profundo solo considera los patrones de ceros y unos de una computadora”, dice, “por lo que no importa si un archivo es de Windows, PowerPoint o Android”.

Esta supervisión del comportamiento en tiempo real requiere de una informática veloz, por lo que Deep Instinct utiliza potentes procesadores gráficos creados por Nvidia.

Debilidades

Pero hay desventajas, admite Mike Lloyd de RedSeal.

Con los algoritmos de aprendizaje profundo a menudo es imposible entender los criterios con los que decidieron detectar un comportamiento extraño en la red.

Derechos de autor de la imagen
Getty Images

A veces un comportamiento perfectamente inocente puede identificarse como dudoso.

Y si el comportamiento de la red cambia legítimamente, el algoritmo puede tardar un tiempo en adaptarse a la “nueva normalidad”, afirma Lloyd.

  • Cuáles son los 3 métodos más usados por los hackers para ingresar a tu cuenta de Google (y cómo protegerte)

Compañías como Darktrace, Aruba Networks, Vectra Networks y Alien Vault adoptan este tipo de enfoque de monitoreo automatizado.

Otro desafío es simplemente descubrir todos los dispositivos que se conectan a una red.

  • Qué es el “smishing” y cómo puedes detectarlo en tu celular para que no te estafen

BeyondTrust fabrica detectores que escanean frecuencias inalámbricas, mientras que motores de búsqueda especializados como Shodan.io pueden encontrarlos a través de internet.

Hay muchas compañías de ciberseguridad, como SolarWinds, que ofrecen softwarede detección de dispositivos.

El futuro cercano

El problema con los dispositivos que se conectan a internet es que a menudo tenemos que confiar en los fabricantes para obtener actualizaciones de seguridad.

Así que organismos como la Comisión Europea están explorando la introducción de estándares mínimos de seguridad para dispositivos inteligentes.

Derechos de autor de la imagen
Getty Images

Image caption

Ahora hasta las cafeteras están conectadas a internet (en la pantalla del celular se lee la indicación “hacer café”).

“Necesitamos un Kitemark (certificación de seguridad usada en Reino Unido) regulador: lo tenemos para automóviles y baterías”, dice Rik Ferguson, vicepresidente de la firma de ciberseguridad Trend Micro.

“La Comisión Europea está estudiando esto muy cuidadosamente”, dice Raphael Crouan, secretario de la Alianza para la Innovación en Internet de las Cosas de la propia CE.

  • “Spear-phishing”: la mujer a la que la engañaron para acceder a su información personal en internet y a la que pidieron sexo como recompensa

“Siempre es un problema para los organismos reguladores el no limitar la innovación”, dice.

Dave Palmer, director de Tecnología de Darktrace, dice: “Creo que en cinco años obtendremos repentinamente productos seguros porque la gente desechará sus primeros televisores inteligentes y unidades de videoconferencia, es un ciclo natural”.

Hasta entonces, los hackers podrían tener la cancha libre para seguir robando datos.

Cotiza Ahora

Lima, Perú

Avenida José Pardo 582, oficina 205
Miraflores, Lima
+51 970771094
+51 6057735

Valencia, España

Carrer de José Iturbi, 1,
46950 Xirivella, Valencia
Cel: +34 605839188

New York, USA

70 E 116 St Manhattan, NY 10029
Cel: +1 347-531-7864
Tel: +1 212-860-3202

Yucatan, México

Calle 33ᴮ 544
García Ginerés
97070 Mérida, Yuc.
Tel: +52 9993541743

Vex Soluciones es una reconocida empresa tecnológica dedicado a la venta de productos y servicios de software como: Aulas Virtuales, Tiendas Virtuales Online, Desarrollo de Software a medida, Apps Moviles para Android e iOS, ERP / CRM, Realidad Virtual, Realidad Aumentada Inteligencia Artificial, Inteligencia de Negocios con presencia internacional. Perú, España, USA, Canada, México, Chile, Colombia, Argentina, Uruguay, Bolivia, Costa Rica, Puerto Rico, Republica Dominicana, Ecuador.