El mandatario señaló que el asesinato de Gerardo Insúa se debe al descontento de los criminales por el trabajo que se está haciendo desde la Secre...
Afuera de su casa, el comisario preventivo de la Secretaría de Seguridad del Estado, Gerardo Insúa, fue ejecutado...
La Fiscalía del Estado ya investiga la muerte del ex candidato a síndico para el Ayuntamiento de Puerto Vallarta...
Montalberti Serrano alertó que también se han incrementado los secuestros virtuales de los jóvenes de la comunidad universitaria a quienes han enco...
García Romero también mencionó que actualmente existen un aproximado de 2 mil 500 personas menstruantes que experimentan pobreza menstrual en las p...
José Medina Mora opinó que, en lo que respecta a la iniciativa de la Ley de Amnistía, sólo otorgaría más poder al presidente de la República...
AMCHAM agrupa 250 empresas en Guadalajara y alrededores. La organización mencionó que han trabajado con autoridades para impulsar el nearshoring, la...
La NASA anunció la semana pasada la visita del funcionario estadounidense, quien busca alianzas para fortalecer la cooperación espacial...
Karen St. Germain, directora de la División de Ciencias de la Tierra en la NASA, ofreció detalles del ambicioso proyecto....
Aunque su intención es buena, su implementación está llena de dificultades e inconsistencias que la convierte en inconstitucional, pero además agr...
Mencionó que este jueves presentó 35 denuncias contra Rocío Nahle por irregularidades detectadas durante su gestión como secretaria de Energía...
El papel de Arabia Saudí puede resultar fundamental dentro de un hipotético acuerdo de mayor alcance en el que éste normalizaría relaciones con el...
Estarán abiertos los 4 mil 322 centros de votación establecidos para esta cita con las urnas...
Chivas y Atlas se volvieron a enfrentar este sábado en la cancha del Estado Jalisco, casa de los rojinegros, quienes a pesar de no tener oportunidad ...
El Draft, que se lleva a cabo desde 1936, se efectuó en el Campus Martius Park y la explanada del Hart Plaza, en el centro de Detroit, ciudad que por...
"Parece que necesita mucha ayuda. Tiene muchos problemas. Le están haciendo todo tipo de pruebas. Su salud es un desastre", informó este sábado el ...
Las escritoras Liliana Blum y Mariana Enríquez hablaron sobre su especialidad: la literatura de terror....
El productor y músico ya prepara nuevo trabajo con proyectos de su autoría....
La cineasta mexicana deja atrás una larga e importante contribución en el cine documental....
Además de la Perla Tapatía, el músico visitará otras ciudades....
Descarado
El voto despojando afores
Es muy desagradable ver que en tu monitor aparece el mensaje de un ransomware, pero WannaCry o ExPetr/NotPetya no son lo peor que puede suceder. Los investigadores han demostrado más ciberataques físicos en la conferencia Black Hat.
Hay miles de empresas en el mundo que emplean robots cuyas partes mecánicas mueven cajas, perforan y realizan otras acciones mediante rutinas preprogramadas.
Estos robots son muy complejos y constan de una computadora (para que un operador haga los seguimientos oportunos), un controlador y un manipulador mecánico. En la computadora de control se crea un programa con operaciones lógicas, como subir la caja o girar brazo y el controlador lo descompone en una serie de pasos más pequeños.
El proceso es complejo e influyen muchos factores. Por ejemplo, una caja se debe levantar con suavidad y solo a cierta altura y la presión de sus extensiones debe mantenerse a cierto nivel para que el objeto transportado se mantenga firme. El controlador almacena la configuración que contiene los datos para aplicar cierto voltaje a los servomotores en un momento muy específico para que el manipulador pueda elevar la caja correctamente.
Los desarrolladores de robots industriales se han esforzado mucho para asegurarse de que sus inventos funcionan sin riesgos. La fábrica y los operadores están protegidos de los daños que pudieran causarles los posibles problemas operacionales o los fallos de los robots gracias a los dispositivos de seguridad, los controles y los manuales de usuario. A su vez, se supone que la infraestructura de la fábrica es fácil de usar; un robot confía del todo en su computadora de control.
Sin embargo, esa suposición no es siempre cierta. Los investigadores han descubierto que algunos robots están directamente conectados a Internet (por ejemplo, para recibir actualizaciones del fabricante o para enviar información a las oficinas centrales de la empresa) o a una red wifi que no está lo bastante aislada, lo que permite que los malos descubran los robots llevando a cabo un análisis especializado.
Los robots son presa fácil. Al no utilizar un cifrado para actualizar el firmware, que tampoco está firmado, y usar los nombres de usuario y las contraseñas por defecto, cualquiera que averigüe la dirección IP del robot puede modificar sus archivos de configuración y cambiar su funcionamiento.
Dependiendo del objetivo del hacker, estas oportunidades se suelen aprovechar para llevar a cabo espionaje industrial (descargar archivos de configuración existentes para descubrir secretos de fabricación) o sabotaje.
Los investigadores han demostrado la posibilidad de llevar a cabo un ataque sobre un robot que se suponía que debía dibujar líneas rectas (en la vida real, podría llevar a cabo soldaduras eléctricas). Una vez hackeado, el robot movió su manipulador tan solo una fracción de milímetro, un error imperceptible a simple vista, pero que daría lugar a un producto defectuoso. La programación del robot no se modificó, lo único afectado eran los parámetros de los controladores.
Otro tipo de ataques siguen siendo hipotéticos, pero algunos son peligrosos para el operador. Un robot con movimiento puede ser reprogramado con valores de movimiento modificados y sería catastrófico.
A corto plazo, la protección contra este tipo de ataques pasa por incrementar la seguridad de los robots existentes para que sean menos accesibles al mundo exterior y también por instalar los parches del fabricante que cierran los agujeros de ciberseguridad conocidos.
A largo plazo, los fabricantes de estos robots deben cambiar su estrategia y actualizar sus estándares de producción para priorizar no solamente los requisitos de la seguridad física, sino también los de la ciberseguridad. Kaspersky Lab y otras empresas de seguridad informática ofrecen soluciones de seguridad para infraestructura crítica.
“Cualquier dispositivo que tenga dirección IP, memoria, disco duro, firmware y software es susceptible de ser atacado sin importar cuál es su uso final, ya sea imprimir, servir de aire acondicionado o refrigerar comidas” Antonio Andrews, consultor de seguridad
Según WikiLeaks el gobierno de Estados Unidos ha utilizado todo tipo de aparatos para espiar y tener controlada la vida de la gente:
El programa Weeping Angel está diseñado para acceder al software de los televisores Samsung y sería capaz de poner el televisor en un modo de apagado falso con el que se podrían grabar conversaciones y enviarlas a través de un servidor secreto
La tienda por departamentos estadounidense Target fue víctima de un ataque en el que los delincuentes robaron datos de más de 110 millones de sus clientes y lo hicieron entrando a los servidores de la compañía a través del aire acondicionado. De acuerdo a las investigaciones, los piratas ingresaron a los servidores de la empresa encargada de proveer los sistemas de aire acondicionado de varias tiendas y luego lograron entrar a donde se albergaba la información personal de clientes. Este ataque cibernético le terminó costando a Target 162 millones de dólares en gastos y las entidades bancarias un aproximado de 200 millones por la reemisión de más de 20 millones de tarjetas de crédito
La aparición del primer botnet (que es un robot que controla dispositivos infectándolos de manera remota) con el objetivo de infectar un dispositivo electrónico casero se remonta a 2013. Proofpoint, una firma especializada en seguridad informática, descubrió que hackers propagaron este software en más de 100 mil aparatos entre los que estaban televisores y refrigeradores
Otro de los casos más famosos de este tipo de ataque fue el ejecutado por Slackoverflowin, un estudiante de bachillerato en el Reino Unido, que arremetió en contra de más de 150 mil impresoras alrededor del mundo solamente para probar que las personas no le ponen tanta atención a la seguridad de estas terminales y son altamente asequibles a ataques. El hacker notificó a los usuarios de su obra imprimiendo mensajes cómicos y pidiéndoles que mejoraran sus sistemas de seguridad
FV/I