Buscar
Tecnología

Lectura 3:00 min

¿Cómo hackear una tostadora?

El editor de The Atlantic, Andrew McGill, realizó un experimento en el que creó la simulación de una tostadora conectada a un pequeño servidor de Amazon.

Hace unas semanas, una serie de ataques DDoS (Distribution Denial of Service) colapsó una gran cantidad de servidores en la Costa Este de Estados Unidos, los cuales alojan muchas de las páginas más visitadas en Internet, como Twitter, Netflix o Spotify. Lo curioso de este evento de magnitud nunca antes vista es que los aparatos utilizados para llevar a cabo el ataque no fueron computadoras personales o smartphones, sino dispositivos un tanto obsoletos, como cámaras de vigilancia o videograbadoras, conectados a Internet sin ningún tipo de seguridad que impidiera la vulneración de sus operaciones.

LISTA: 8 secretos de Silicon Valley revelados por el hackeo al correo de Colin Powell

Si bien el ataque fue realizado utilizando millones de estos dispositivos, los cuales caben en la categoría del Internet de las Cosas, esto no significa que todos los aparatos conectados a la red de redes estén comprometidos.

De acuerdo con Andrew McGill, editor asociado del periódico estadounidense The Atlantic, la mayoría de las cosas que conectas a la red a través de tu wifi están seguras: tu enrutador se encarga de proteger a tu red doméstica de cualquier intento de hackeo. De lo que debemos preocuparnos es de los dispositivos conectados directamente a un módem, lo que sucede más a menudo en las instalaciones industriales .

McGill realizó un experimento en el que creó la simulación de una tostadora conectada a un pequeño servidor de Amazon. El editor abrió los puertos de red que comúnmente utilizan los hackers para acceder remotamente a un dispositivo con el fin de aparentar que la tostadora era un aparato inseguro. No obstante, en lugar de permitir el acceso al servidor, la tostadora digital de McGill registró las acciones de los hackers y sus direcciones IP. En los círculos de la seguridad, esto es conocido como un honeyspot, un objetivo irresistible que atrapa a los hackers y los códigos que utilizan para encontrar servidores vulnerables , dijo McGill.

LISTA: 6 industrias que están siendo transformadas por la Realidad Virtual

El periodista encendió su servidor disfrazado de tostadora a la 1:12 de la tarde y aunque se disponía a esperar para recibir el primer ataque por varios días o incluso semanas, éste ocurrió menos de una hora después, a la 1:53 de la tarde. El siguiente ataque, ejecutado desde una dirección IP distinta a la del primero, sucedió a las 2:17 de la tarde, apenas 20 minutos después del primero, y a las 2:10, sólo tres minutos después del segundo episodio, la tostadora de McGill sufrió un tercer ataque. Para las 11:59 de la noche, más de 300 direcciones IP distintas intentaron hackear mi honeypot , explica el editor de The Atlantic.

Es posible visitar el artículo del diario estadounidense, para comprobar a qué hora ocurrió el más reciente acontecimiento y los usuarios y contraseñas utilizados para perpetrarlo.

Lo sorprendente de este experimento es la capacidad que tienen muchos hackers para escanear explorar el Internet en su totalidad con el fin de localizar servidores inseguros con puertos abiertos. Prácticamente nadie puede sentirse seguro dentro de la red de redes. Hoy en día, incluso los más discretos pueden ser localizados gracias a un código errante y en un pequeñísimo periodo , explica McGill.

LISTA: 5 cosas que cuestan menos que la nueva MacBook de Apple

rodrigo.riquelme@eleconomista.com

Únete infórmate descubre

Suscríbete a nuestros
Newsletters

Ve a nuestros Newslettersregístrate aquí

Últimas noticias

Noticias Recomendadas