close
close

TEMAS DEL DÍA

ATENTADO EN PAKISTáN MIEMBROS DEL ELN ABATIDOS PROPUESTA DE SUBSIDIO DANI ALVES PETRO-BARBOSA ALCALDíA DE MEDELLíN MASACRE EN BARRANQUILLA INCENDIO EN ENVIGADO REFORMA LABORAL PAULA DURáN IRENE VéLEZ-BELIZZA RUIZ PAPA FRANCISCO
Secciones
  • Suscríbete x $900 1er mes
  • opinión
    • columnistas
    • editorial
    • caricaturas
    • blogs
  • colombia
    • bogotá
    • medellín
    • barranquilla
    • cali
    • santander
  • bogotá
  • internacional
    • latinoamérica
    • venezuela
    • eeuu y canadá
    • europa
    • África
    • medio oriente
    • asia
    • más regiones
    • international weekly
  • política
    • gobierno
    • congreso
    • proceso de paz
    • partidos políticos
  • justicia
    • cortes
    • conflicto y narcotráfico
    • investigación
    • delitos
    • servicios
    • jurisdicción especial paz
    • paz y derechos humanos
  • economía
    • finanzas personales
    • empresas
    • sectores
    • sector financiero
  • deportes
    • fútbol internacional
    • fútbol colombiano
    • tenis
    • ciclismo
    • automovilismo
    • más deportes
    • copa américa 2019
  • cultura
    • cine y tv
    • arte y teatro
    • música y libros
    • gastronomía
    • entretenimiento
    • gente
  • tecnología
    • apps
    • dispositivos
    • videojuegos
  • Últimas noticias
  • vida
    • ciencia
    • educación
    • viajar
    • medio ambiente
    • mujeres
  • salud
  • unidad investigativa
  • el tiempo play
  • especiales
  • fotos
  • podcast
  • datos el tiempo
  • motor
  • carrusel
  • bocas
  • lecturas
  • don juan
  • huella social
  • ayuda
  • servicio al cliente
  • línea Ética
  • nuestros portales
    • portafolio.co - noticias de economía
    • futbolred.com - futbol colombiano
    • alo.co - consejos para mujeres
    • motor.com.co - novedades del sector automotriz
    • diarioadn.co - noticias de actualidad
    • abcdelbebe.com - toda la información para padres
    • loencontraste.com - consulte antes de comprar
    • citytv.com.co - videos de entretenimiento
    • clasificados.eltiempo.com - clasificados
    • canaleltiempo.tv - noticias 24 horas
    • elempleo.com - empleos en colombia
    • metrocuadrado.com - finca raíz
    • guiaacademica.com - carreras profesionales
    • e-hunters.com - head hunters
    • audienciadigital.co - paute en internet
    • reserva de canchas de fútbol
  • pasatiempos
    • el tiempo play
    • crucigrama
    • sudoku
    • señal en vivo
  • citytv
  • juegos mentales
Síguenos en:
logo-eltiempo
Los 'hackers' ya pueden apoderarse hasta de su casa
  • Suscríbete x $900 1er mes
  • Iniciar sesión

    Nuestra Política de Tratamiento de Datos Personales ha cambiado. Conócela haciendo clic aquí.

    • Mi cuenta
    • Configurar mis datos
    • Activar Acceso Digital
    • Suscríbete x $900 1er mes
    • Mi suscripción
    • Versión impresa
    • Artículos guardados
    • Boletines
    • Club vivamos El Tiempo
    • Preguntas frecuentes

    Hemos cambiado nuestra Política de privacidad y la Política de datos de navegación. Al 'Aceptar' consideramos que apruebas los cambios.

  • mis noticias
  • mis noticias

Acá encontrarás tus noticias de

Haz clic aquí para ver todas las noticias
  • Tecnología
  • Novedades
  • Apps
  • Dispositivos
  • Tutoriales
  • Videojuegos
  • Opinión
  • Colombia
  • Bogotá
  • Internacional
  • Política
  • Justicia
  • Economía
  • Deportes
  • Cultura
  • Tecnología
  • Vida
  • Salud
  • Unidad Investigativa
Más
  • El Tiempo Play
  • Especiales
  • Galerías
  • Podcast
  • Datos El Tiempo
  • Motor
  • Carrusel
  • Bocas
  • Lecturas
  • Libro Fotografias
  • Señal en vivo
  • CityTV
¡Hola !, Tu correo ha sido verificado. Ahora puedes elegir los Boletines que quiera recibir con la mejor información.
Bienvenido has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.
Hola el correo no ha sido verificado.
Verificar correo. ó cambiar correo.
El correo electrónico de verificación se enviará a


Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.

NO, CAMBIAR CORREO SI, ENVIAR

mis noticias

Queremos que encuentres las noticias que más te interesan

Sigue tus temas favoritos en un lugar exclusivo para ti.

¡elígelos!

Recuerda que para ver tus temas en todos tus dispositivos, debes actualizar la App de El Tiempo.

Disponible en Google Play Descárgalo en el App Store

Estamos cargando tus noticias

No hemos podido cargar tus noticias

Intentalo de nuevo más tarde.

Intentar de nuevo
ver todas mis noticias

descubre
¨mis noticias¨

Un lugar exclusivo,
donde podrás seguir tus
temas favoritos . ¡elígelos!

Lo haré después

¡hola!

Aquí también puedes encontrar "Mis Noticias"
y seguir los temas que elegiste en la APP.

¡Descubre cómo funciona!

lo último

La manera más rapida para ponerte al día.

Mis noticias

Una sección exclusiva donde podras seguir tus temas.

editar favoritos

Cuando quieras, cambia los temas que elegiste.

Ir a mis noticias

Lo haré después

¡Tus temas favoritos han sido guardados!

Ahora estas siguiendo 4 TEMAS

Te contamos como funciona

LO ÚLTIMO

La manera más rapida para ponerte al día.

MIS NOTICIAS

Una sección exclusiva donde podrás seguir tus temas.

EDITAR FAVORITOS

Cuando quieras, cambia los temas que elegiste.

VER MIS NOTICIAS

Lo haré después

Recuerda que para ver tus temas en todos tus dispositivos, debes actualizar la App de El Tiempo.
  • Compartir
fg

En la actualidad existen alrededor de 5.000 millones de aparatos conectados, y la cifra se quintuplicará en los próximos cincos años.

Foto:

Ilustración: MiguelYein

Los 'hackers' ya pueden apoderarse hasta de su casa

FOTO:

Ilustración: MiguelYein

Conozca los increíbles métodos para acceder ilegalmente y cómo protegerse.


Relacionados:
Hackers Tecnósfera

Contenido cierto

Encuentra la validación de El Cazamentiras al final de la noticia.

21 de agosto 2016, 08:02 P. M.
RT
Redacción El Tiempo 21 de agosto 2016, 08:02 P. M.
  • Regístrate o inicia sesión para seguir tus temas favoritos.

  • Comentar
  • Guardar
    Ingrese o regístrese acá para guardar los artículos en su zona de usuario y leerlos cuando quiera
    Este artículo ya fue guardado Para consultarlo en otro momento, visite su zona de usuario.
    Artículo guardado Para consultarlo en otro momento, visite su zona de usuario.
    El artículo no pudo ser guardado, intente nuevamente
  • Reportar
  • Portada
  • Compartir

Una ejecutiva líder de un conglomerado financiero llega a su apartamento de corte futurista en una noche de invierno. Es un hogar inteligente. Las luces, el televisor, el termostato, el sistema de sonido y hasta el calentador de agua se encuentran conectados a una red. No hace falta acercarse a un interruptor para encender las bombillas, tan solo cabe presionar un botón en una aplicación móvil. Es un sueño hecho realidad. (Ver también: Cómo blindarse cuando use una red wifi pública)

La ejecutiva se despoja de sus prendas y empieza a disfrutar de un baño caliente. De improviso, la temperatura del torrente se eleva hasta resultar insoportable. Camina con premura para revisar la configuración del sistema. Las luces se apagan. El termostato deja de funcionar. La calidez de la temperatura perfecta da paso a un frío que cala hasta los huesos. El sueño se ha transformado en pesadilla. El hogar inteligente se ha enloquecido. A pocos metros de la construcción, un grupo de ‘hackers’ goza con el sufrimiento de su víctima y aguarda a que abandone su hogar para infiltrarse.

La escena descrita ocurre en una de las series de moda: ‘Mr. Robot’. Aunque suena a ficción, le podría pasar a cualquiera en el futuro. Vivimos en un mundo donde cada día hay más equipos electrónicos con capacidad de procesamiento, almacenamiento y conexión a internet: desde televisores, carros, cafeteras y termostatos hasta equipos médicos transcendentales para la vida de los pacientes, como los marcapasos. Y la lista crece sin tregua. ¡Es el florecimiento de la era digital!

En la actualidad existen alrededor de 5.000 millones aparatos conectados, y la cifra se quintuplicará en los próximos cincos años (hasta 25.000 millones), según la consultora Gartner. El mundo se está inundando de aparatos inteligentes. Y cualquier aparato inteligente es susceptible de un ataque.

“Prevenir el fraude en el mundo del internet de las cosas resulta particularmente tan complejo como esencial. Al tratarse de ‘máquinas hablando con máquinas’, es necesario crear algoritmos, llaves de cifrado, sistemas de autenticación mutua, sistemas de almacenamiento seguro y sistemas que eviten suplantación de identidades para que esta industria pueda crecer hasta donde los analistas pronostican”, señala el experto de Gemalto Daniel Cuéllar.

Durante la conferencia Black Hat (orientada a hackers), llevada a cabo a inicios de este mes en Las Vegas, varios expertos dieron ejemplos de las posibilidades que un mundo conectado ofrece a los ciberdelincuentes.

Una de las presentaciones que más asombro despertaron entre los asistentes fue llevada a cabo por Colin O’Flynn, director de tecnología de la firma NewAE Technology.

El experto invitó al estudiante israelí Eyal Ronen al escenario. Eyal fue capaz de crear un virus capaz de infectar aparatos inteligentes. Para probarlo, atacó el sistema de iluminación inteligente Philips Hue.

El Philips Hue acude a un protocolo de comunicación, llamado ZigBee, que le permite ‘hablar’ de forma inalámbrica con otros aparatos del lugar. Con pericia, Ronen consiguió vulnerar ese sistema. De ese modo, logró controlar las luces inteligentes desde una distancia de hasta 70 metros. Llevó sus pruebas más allá: compró un dron de 4.000 dólares que le permitió acercarse lo suficiente a un edificio de oficinas de Israel para infectar las luces, por medio de una señal con un código malicioso, y jugar con ellas. ¡En ese edificio se aloja una de las empresas de seguridad informática más relevantes del mundo, la RSA!

Después de exponer el caso, Ronen tomó el control de las luces del escenario y las hizo parpadear, como si de un mago se tratara. O’Flynn considera que, aunque no es fácil, se podría crear un virus que no solo permitiría tomar el control de un solo aparato, sino de varios, como la nevera, la lavadora o hasta el automóvil. Y sería capaz de propagarse.

Otra ponencia que dejó boquiabierta a la audiencia fue la de Andrew Tierney y Ken Munro, dos expertos en seguridad, de la firma Pen Test Partners.

Crearon un programa malicioso capaz de tomar el control de un termostato. Si el usuario quiere que el aparato funcione de nuevo (algo esencial en países donde se viven fríos intensos u olas de calor insoportables), debe pagar un monto de dinero. Es como un secuestro por el que piden rescate.

El código malicioso fue cargado en una memoria SD que se inserta en el termostato. Este viene provisto de una pantalla en la que muestra fotos guardadas en dicha memoria. Producto de este 'virus', en el monitor aparece una imagen que solicita un pago (de un bitcóin, es decir alrededor de 650 dólares) a cambio de retornar el control del aparato. Es una estrategia efectiva, muchas personas están dispuestas a pagar el monto porque puede tratarse de un asunto de vida o muerte.

Por último, Por último, cabe resaltar la muestra de Charlie Miller y Chris Valasek, conocidos como los ‘hackers’ de Jeep. El dueto fue capaz de tomar el control de una Cherokee y manipularla a distancia para que frenara de sopetón o acelerara sin previo aviso. Además, lograron girar el timón con precisión quirúrgica en las curvas, ¡aterrador! Si pueden lograr eso con ese tipo de vehículos, lo mismo podrían conseguir con cualquier otro modelo cuya operación incluya componentes electrónicos.

Pueden falsificar hasta pasabordos

El polaco Przemek Jaroszewski mostró que se pueden crear pasabordos en menos de 10 segundos. Un día iba a ingresar a una de las zonas de descanso de un aeropuerto de Varsovia, disponible para viajeros VIP, pero el sistema de lectura del pase de abordar desconoció el estatus privilegiado de Jaroszewski y le denegó el acceso. Haciendo gala de sus habilidades técnicas, el polaco diseñó su propia aplicación de Android para generar códigos QR personalizados (puede generarlos a nombre de quien desee, a la hora que guste y para el vuelo que más le convenga). Lo único que, al parecer, es relevante es que el vuelo que se indica en el código debe ser real.

“Como este código se usa para engañar a una máquina, ni siquiera es necesario que parezca legítimo. Solo lo he probado en los aeropuertos de Europa, no sé si serviría en Estados Unidos”, indicó el experto en una entrevista concedida a la revista Wired.

No es la primera vez que se falsifican pasabordos. De hecho, en el 2003 el hacker Bruce Schneier escribió sobre una técnica para copiarlos, y el activista Chris Soghoian es investigado por el FBI por crear un sitio web que genera pases de abordar falsos con solo presionar un botón.

Recomendaciones de seguridad

“La masificación de aparatos conectados irá acompañada de un incremento en las amenazas. Muchos fabricantes no dan prioridad a la seguridad en los dispositivos desde el diseño. Por ende, es necesario que el usuario tome medidas de seguridad adicionales encaminadas a proteger el entorno de red al cual se conectan estos equipos”, le contó a EL TIEMPO Camilo Gutiérrez, jefe del laboratorio de investigación de Eset.

Intel Security recomienda actualizar el ‘software’ de cualquier dispositivo inteligente de forma constante. Instale todos los parches de seguridad disponibles. “Esto le ayudará a protegerse contra virus y ‘ransomware’, en incluso de drones que se usen a distancia para atacar su lugar de trabajo”, señalan los expertos de la firma.

Camilo Gutiérrez, de Eset, recomienda conectar los dispositivos a redes wifi seguras y conocidas, “de esta manera el usuario puede tener mayor control sobre el tipo de tráfico que pasa por la red”, indica. “Por otra parte, solo instale aplicaciones que estén avaladas por el fabricante para reducir la posibilidad de verse afectado”.

Por último, muchos códigos maliciosos, entre ellos los gusanos, se pueden propagar a través de dispositivos de almacenamiento USB o de tarjetas MicroSD. No introduzca memorias de origen desconocido. Nunca utilice una USB que se haya encontrado en la calle o el parqueadero de su oficina: un ‘hacker’ podría haberla puesto ahí para que usted la inserte en sus aparatos y se infecten.

ÉDGAR MEDINA
Redacción Tecnósfera
@EdgarMed en Twitter

21 de agosto 2016, 08:02 P. M.
RT
Redacción El Tiempo 21 de agosto 2016, 08:02 P. M.
  • Regístrate o inicia sesión para seguir tus temas favoritos.

  • Comentar
  • Guardar
    Ingrese o regístrese acá para guardar los artículos en su zona de usuario y leerlos cuando quiera
    Este artículo ya fue guardado Para consultarlo en otro momento, visite su zona de usuario.
    Artículo guardado Para consultarlo en otro momento, visite su zona de usuario.
    El artículo no pudo ser guardado, intente nuevamente
  • Reportar
  • Portada
  • Compartir
Relacionados:
Hackers Tecnósfera
DESCARGA LA APP EL TIEMPO

Personaliza, descubre e informate.

  • App Store

  • Google play

  • AppGallery

Ponte al día Lo más visto
John Poulos
ene 29
Las fotos que Poulos tomó del iPhone de Valentina por las que pide protección
Feminicidio agravado
11:08 p. m.
Valentina Trespalacios: autoridades buscan a la otra mujer que estuvo en el 802
Valentina Trespalacios
10:59 a. m.
Valentina Trespalacios: se conocen los chats con amiga hablando de John Poulos
Alias 5.5
ene 29
Paz total: los cinco ‘Pablo Escobar’ que tienen en alerta a la DEA y la Fiscalía
reducción jornada laboral colombia
06:56 a. m.
Reducción de la jornada laboral: cuándo empieza a regir y qué cambios trae

Recibe la mejor información en tu correo de noticias nacionales y el mundo

MÁS BOLETINES

*Inscripción exitosa.

*Este no es un correo electrónico válido.

*Debe aceptar los Términos, Condiciones y Políticas.

¡Felicidades! Tu inscripción ha sido exitosa.

Ya puedes ver los últimos contenidos de EL TIEMPO en tu bandeja de entrada

se presento un eror en la peticion
Sigue bajando para encontrar más contenido

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

COP $900 / MES*

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

VOLVER A PORTADA

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.

logo-eltiempo
SÍGUENOS EN:

COPYRIGHT © 2022 EL TIEMPO Casa Editorial NIT. 860.001.022-7 . Prohibida su reproducción total o parcial, así como su traducción a cualquier idioma sin autorización escrita de su titular. ELTIEMPO.com todas las noticias principales de Colombia y el Mundo