{"id":205,"date":"2015-07-20T10:24:06","date_gmt":"2015-07-20T13:24:06","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=205"},"modified":"2015-07-20T10:24:06","modified_gmt":"2015-07-20T13:24:06","slug":"desconectarte-de-la-red-no-sirve-para-nada-5-ataques-de-ciberespionaje-que-no-necesitan-conexion-a-internet","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=205","title":{"rendered":"Desconectarte de la red no sirve para nada: 5 ataques de ciberespionaje que no necesitan conexi\u00f3n a Internet"},"content":{"rendered":"<p style=\"text-align: right;\">Por <em><strong>M\u00f3nica Valle<\/strong><\/em><\/p>\n<p>El gesto de desconectar el cable de red del ordenador o deshabilitar la Wi-Fi se asocia a una seguridad absoluta. Si no hay internet, no hay peligro, \u00bfno? Pues ya podemos empezar a disociar estos conceptos. Es evidente que <strong>cualquier dispositivo o sistema que est\u00e9 conectado a la red es susceptible de ser atacado<\/strong>, cualquiera. Por eso, algunos sistemas, como infraestructuras cr\u00edticas, o sistemas militares o de alto riesgo, no est\u00e1n siquiera conectados a la red y funcionan con un circuito interno al que no se puede acceder desde fuera. Pero eso <strong>no significa que no sean vulnerables a los ciberataques.<\/strong><!--more--><\/p>\n<blockquote><p>Se suele creer que desconectarse de Internet pone a salvo la informaci\u00f3n y posibles fugas. Pero no es as\u00ed.<\/p><\/blockquote>\n<p>La firma de seguridad <strong>Kaspersky Lab<\/strong> ha elaborado una lista con cinco<strong> t\u00e9cnicas de ciberespionaje<\/strong> que permiten a un atacante <strong>obtener informaci\u00f3n de dispositivos que no est\u00e1n conectados a la red.<\/strong><\/p>\n<p><strong>Captura de las pulsaciones de teclado mediante electromagnetismo<\/strong><\/p>\n<p>Los aparatos conectados a la corriente el\u00e9ctrica generan radiaci\u00f3n electromagn\u00e9tica, que podr\u00eda ser interceptada. Los servicios de inteligencia de Estados Unidos y la URRS ya eran conscientes de esta posibilidad hace casi cien a\u00f1os. Las pulsaciones de teclado pueden ser rastreadas a una distancia de 20 metros con una alta precisi\u00f3n, seg\u00fan explican los expertos de Kaspersky Lab. <strong>Tan solo se necesita un dispositivo casero que analiza el espectro de radio y que cuesta unos 5.000 d\u00f3lares.<\/strong> No mucho teniendo en cuenta la cantidad de informaci\u00f3n que podemos conseguir.<\/p>\n<p>Este ataque es igual de efectivo tanto en teclados tradicionales conectados por USB o los teclados de los port\u00e1tiles como costosos teclados inal\u00e1mbricos con se\u00f1al cifrada. <strong>Las fluctuaciones de voltaje que corresponden a las pulsaciones del teclado crean ruido en la l\u00ednea terrestre.<\/strong> \u00c9ste puede ser interceptado por un atacante conectado a una toma de corriente cercana.<\/p>\n<blockquote><p><strong>\u00bfSe puede contrarrestar este ataque?<\/strong> Una opci\u00f3n segura y barata son los teclados virtuales, que se pueden usar para introducir informaci\u00f3n valiosa. Aunque, seg\u00fan informan desde Kaspersky Lab, la mejor protecci\u00f3n contra los esp\u00edas electromagn\u00e9ticos es blindar la habitaci\u00f3n y generadores de ruido especiales.<\/p><\/blockquote>\n<p><strong>Aceler\u00f3metros y l\u00e1ser<\/strong><\/p>\n<p>Pero el electromagnetismo no es el \u00fanico m\u00e9todo que permite registrar las pulsaciones del teclado. Por ejemplo, simplemente con <strong>el aceler\u00f3metro de un smartphone colocado al lado de un teclado puede dar un valor aproximado del 80% de precisi\u00f3n<\/strong>. con este \u00edndice no se podr\u00edan interceptar contrase\u00f1as, pero un texto s\u00ed. Esta t\u00e9cnica compara la vibraci\u00f3n de los pares consecutivos de los impulsos que corresponden a las pulsaciones del teclado.<\/p>\n<p>Pero hay una t\u00e9cnica a\u00fan m\u00e1s efectiva para registrar las vibraciones: el l\u00e1ser. Los analistas de Kaspersky afirman que <strong>cada tecla genera su propio patr\u00f3n de vibraciones.<\/strong> \u00bfEl m\u00e9todo? Un rayo l\u00e1ser dirigido a una parte del port\u00e1til o del teclado que refleje muy bien la luz: por ejemplo, al logotipo del fabricante.<\/p>\n<blockquote><p>Estos t\u00e9cnicas solo pueden funcionar a muy corta distancia. Para evitarlos tan solo hay que mantener los equipos a salvo de los atacantes.<\/p><\/blockquote>\n<p><strong>El m\u00e9todo Stuxnet<\/strong><\/p>\n<p>\u00bfEs posible infectar con malware un ordenador que no est\u00e9 conectado a Internet? S\u00ed, de hecho, as\u00ed fue como el famoso Stuxnet infect\u00f3 a su objetivo en la infraestructura de enriquecimiento de uranio, con un medio externo. Despu\u00e9s de la infecci\u00f3n, <strong>el malware act\u00faa como un esp\u00eda interno, desviando los datos a trav\u00e9s de alg\u00fan medio f\u00edsico<\/strong>, ya que no siempre es \u00fatil interceptar las pulsaciones del teclado solamente si no se consigue el acceso a la memoria del ordenador<\/p>\n<p>Los investigadores israel\u00edes desarrollaron un<strong> software que modula la radiaci\u00f3n electromagn\u00e9tica en el hardware de los ordenadores<\/strong>. Esta se\u00f1al de radio es muy fuerte y se puede <strong>recibir mediante un receptor de frecuencia modulada est\u00e1ndar de un tel\u00e9fono m\u00f3vil.<\/strong><\/p>\n<blockquote><p>Los ordenadores que contienen informaci\u00f3n clasificada est\u00e1n situados en habitaciones blindadas con acceso limitado para eliminar cualquier posible fuga. Para contrarrestar el ataque, los dispositivos m\u00f3viles y equipos sospechosos deben dejarse fuera de las habitaciones blindadas.<\/p><\/blockquote>\n<p><strong>El calor como arma<\/strong><\/p>\n<p>Recientemente un equipo israel\u00ed logr\u00f3 robar informaci\u00f3n usando como t\u00e9cnica el calor. Seg\u00fan explican los expertos de Kaspersky, el ataque funciona as\u00ed: se colocan juntos dos ordenadores de mesa, y los<strong> sensores de temperatura internos de la placa base de un ordenador monitorizan los cambios de temperatura del otro.<\/strong><\/p>\n<p>Los ordenadores sin conexi\u00f3n a Internet se sit\u00faan normalmente al lado de los conectados a Internet, para mayor comodidad. El ordenador sin conexi\u00f3n contiene informaci\u00f3n clasificada; el otro es un ordenador com\u00fan con conexi\u00f3n a Internet. <strong>Si alguien infecta ambos sistemas con malware, \u00e9ste lee la informaci\u00f3n clasificada y cambia la temperatura del sistema de forma peri\u00f3dica ajustando el nivel de carga y produciendo una se\u00f1al de calor modulada.<\/strong> El segundo ordenador la lee y la descifra, y env\u00eda los datos a trav\u00e9s de Internet.<\/p>\n<p>Con este \u00edndice es posible robar una contrase\u00f1a; sin embargo, no est\u00e1 tan claro que se pueda llevar a cabo el robo masivo de una base de datos.<\/p>\n<blockquote><p>Kaspersky recomienda no colocar ordenadores sin conexi\u00f3n a Internet que contengan informaci\u00f3n clasificada junto a ordenadores con conexi\u00f3n.<\/p><\/blockquote>\n<p><strong>Ultrasonidos<\/strong><\/p>\n<p>A pesar de que los gobiernos y agencias de inteligencia usan<strong> habitaciones blindadas, estas no garantizan una protecci\u00f3n absoluta contra las fugas de datos<\/strong>. Estas no son inmunes a los ultrasonidos.<\/p>\n<p>En este tipo de t\u00e9cnicas, los atacantes usan dos unidades compactas, una colocada de forma discreta en el interior de la habitaci\u00f3n que tengan como objetivo. La otra colocada fuera de ella. La velocidad de transferencia de datos a trav\u00e9s del acero para el ultrasonido alcanza hasta 12 MB\/s, y <strong>no se requiere ninguna fuente de alimentaci\u00f3n para las unidades, ya que la energ\u00eda se transmite junto con los datos.<\/strong><\/p>\n<blockquote><p>No suele ser habitual tener una habitaci\u00f3n de acero, pero si fuera tu caso, te convendr\u00eda inspeccionar de forma minuciosa todos los equipos instalados.<\/p><\/blockquote>\n<p><strong>Fuente:\u00a0<\/strong><a href=\"http:\/\/globbsecurity.com\/tecnicas-ciberespionaje-35135\/\" target=\"_blank\" rel=\"noopener noreferrer\">globbsecurity.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por M\u00f3nica Valle El gesto de desconectar el cable de red del ordenador o deshabilitar la Wi-Fi se asocia a una seguridad absoluta. Si no&hellip; <\/p>\n","protected":false},"author":1,"featured_media":206,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[23],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/205"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=205"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/205\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/media\/206"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=205"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=205"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=205"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}