Noticias

Últimas Noticias

    Política

    Judicial

      Economía

      Mundo

      Bogotá

        Entretenimiento

        Deportes

        Colombia

        El Magazín Cultural

        Salud

          Ambiente

          Investigación

            Educación

              Ciencia

                Género y Diversidad

                Tecnología

                Actualidad

                  Reportajes

                    Historias visuales

                      Colecciones

                        Podcast

                          Opinión

                          Opinión

                            Editorial

                              Columnistas

                                Caricaturistas

                                  Lectores

                                  Blogs

                                    Suscriptores

                                    Recomendado

                                      Contenido exclusivo

                                        Tus artículos guardados

                                          Somos El Espectador

                                            Estilo de vida

                                            La Red Zoocial

                                            Gastronomía y Recetas

                                              La Huerta

                                                Moda e Industria

                                                  Tarot de Mavé

                                                    Autos

                                                      Juegos

                                                        Pasatiempos

                                                          Horóscopo

                                                            Música

                                                              Turismo

                                                                Marcas EE

                                                                Colombia + 20

                                                                BIBO

                                                                  Responsabilidad Social

                                                                  Justicia Inclusiva

                                                                    Desaparecidos

                                                                      EE Play

                                                                      EE play

                                                                        En Vivo

                                                                          La Pulla

                                                                            Documentales

                                                                              Opinión

                                                                                Las igualadas

                                                                                  Redacción al Desnudo

                                                                                    Colombia +20

                                                                                      Destacados

                                                                                        BIBO

                                                                                          La Red Zoocial

                                                                                            ZonaZ

                                                                                              Centro de Ayuda

                                                                                                Newsletters
                                                                                                Servicios

                                                                                                Servicios

                                                                                                  Empleos

                                                                                                    Descuentos

                                                                                                      Idiomas

                                                                                                      Cursos y programas

                                                                                                        Más

                                                                                                        Cromos

                                                                                                          Vea

                                                                                                            Blogs

                                                                                                              Especiales

                                                                                                                Descarga la App

                                                                                                                  Edición Impresa

                                                                                                                    Suscripción

                                                                                                                      Eventos

                                                                                                                        Pauta con nosotros

                                                                                                                          Avisos judiciales

                                                                                                                            Preguntas Frecuentes

                                                                                                                              Contenido Patrocinado
                                                                                                                              03 de julio de 2019 - 07:18 p. m.

                                                                                                                              Niños hacker, capaces de desarrollar peligrosas ciberamenazas

                                                                                                                              Bajo el seudónimo de ‘Light Leafon’ un adolescente de apenas 14 años desarrolló un malware que ha llegado a dañar más de 2.000 dispositivos IoT.

                                                                                                                              Diego Ojeda / @diegoojeda95.

                                                                                                                              Un niño de 15 años, que pudo hackear la Nasa en 2017, es otro de los casos de niños con habilidades informáticas potencialmente dañinas. / Pixabay

                                                                                                                              Lo que se inició como una broma para ‘Ligt Leafon’, seudónimo que utiliza uno de los hackers más jóvenes del mundo, se ha convertido en un trabajo de tiempo completo. Según una entrevista entregada al medio de comunicación ZDNet, este adolescente de apenas 14 años de edad ya proyecta una carrera como desarrollador de ciberamenazas destructivas. 

                                                                                                                              Lo anterior no debe catalogarlo como un cibercriminal, ya que un potencial como este puede ser aprovechado para acciones benéficas, como encontrar vulnerabilidades en un sistema y alertar a los desarrolladores para que lo parchen antes de que un delincuente lo aproveche y haga estragos. 

                                                                                                                              De hecho, para expertos en el ámbito laboral como Lucas Canevaro, CEO del Grupo DNA, no es descabellado pensar que en el futuro las habilidades de un niño que sea experto en videojuegos de combate sean tenidas en cuenta para liderar una eventual guerra de robots. Leafon es una muestra de que la edad no es un limitante para desarrollar acciones tan significativas.

                                                                                                                              Read more!

                                                                                                                              Lea también: ¿Cómo serán los trabajadores del futuro?

                                                                                                                              La obra que ha llevado su seudónimo a destacar en importantes medios de comunicación de todo el mundo en las últimas semanas se llama Silex, un malware que tiene el potencial de dejar inservibles a dispositivos IoT como cámaras de seguridad.

                                                                                                                              Le puede interesar: Nuevos dispositivos tecnológicos para el hogar ¿amigos o enemigos?

                                                                                                                              Se estima que las afectaciones generadas por esta ciberamenaza superó en unas cuantas horas los 2.000 dispositivos afectados. El Espectador consultó a varios expertos en seguridad informática y, teóricamente, ‘Silex’ tiene el potencial de dañar millones de artefactos, entre ellos máquinas con sistemas operativos Linux, Windows y Mac.

                                                                                                                              Lo único que necesita ‘Silex’ para afectar un dispositivo es que tenga una puerta de bienvenida cuyo rótulo diga: “Telnet”. 

                                                                                                                              No ad for you

                                                                                                                              Según Dmitry Bestuzhev, director de investigación en Kaspersky Lab, ‘Telnet’ existe casi desde que comenzó a funcionar internet y su uso habitualmente es empleado en dispositivos de red. Literalmente un desarrollo de hace décadas, que se encuentra en dispositivos actuales, es el ‘talón de Aquiles’ que hoy aprovecha un niño de 14 años de edad.

                                                                                                                              Read more!

                                                                                                                              Para Andrés Guzmán, CEO de la compañía de seguridad informática Adalid, “Es muy alarmante el hecho de que las compañías inviertan miles de dólares desarrollando sistemas de seguridad para que jóvenes talentosos los vulneren. Creo que esto es un llamado para que se creen sistemas más robustos basados en seguridad de la información”.

                                                                                                                              No ad for you

                                                                                                                              Bestuzhev considera normal que en el tiempo en que vivimos hayan jóvenes con tales capacidades. “Ellos comienzan a utilizar dispositivos electrónicos a una edad más temprana”, argumenta el profesional. 

                                                                                                                              Le puede interesar: Humanos: ¿el próximo blanco de los ciberataques?

                                                                                                                              No ad for you

                                                                                                                              Pero ‘Leafon’ no es el único caso de un niño hacker, en febrero de 2017 el nombre de Jonathan James se hizo popular por haber hackeado la Nasa y robar información valorada en US$1,7 millones. Informes de lo ocurrido incluso detallan que esta organización estadounidense tuvo que apagar sus sistemas por 21 días mientras repararon el daño. 

                                                                                                                              Si algo bueno puede sacarse del trabajo de ‘Leafon’ es que pone en evidencia lo inseguro que puede llegar a ser un dispositivo IoT, y esto en pleno desarrollo de la revolución 4.0, donde máquinas como estas gozan de un protagonismo no solo en la privacidad de los hogares, sino también en la operación de empresas y hospitales.

                                                                                                                               

                                                                                                                              ¿Qué tan peligroso es Silex?

                                                                                                                               

                                                                                                                              No ad for you

                                                                                                                              La creación de este adolescente, según información aportada por expertos consultados por este medio, deja inservible a los dispositivos IoT por lo menos de dos formas. La primera es que se encarga de llenar su disco de archivos basura y, la segunda, es que daña su tarjeta de red. 

                                                                                                                              Lo anterior se traduce en que para el usuario el dispositivo dejará de funcionar, pero en su interior el aparato queda incomunicado, porque la tarjeta de red es afectada, y casi que irreparable, porque su disco, al estar lleno, no aguanta una actualización de software que remedie la afectación, por lo que el artefacto queda casi que inservible. 

                                                                                                                              No ad for you

                                                                                                                              Le puede interesar: La NASA fue hackeada y le robaron información sobre su misión a Marte

                                                                                                                              Se dice ‘casi’ porque no es imposible repaDrarlo, en teoría una persona tendría que reinstalar el firmware del dispositivo de forma manual, pero esto es una labor muy compleja por la que tendría que pagar a un técnico, siempre y cuando el fabricante revele el firmware del artefacto. 

                                                                                                                              No ad for you

                                                                                                                              No obstante el dispositivo seguiría estando expuesto, por lo que la principal recomendación, según Bestuzhev y Guzmán, es invertir en blindajes adicionales que impidan a estas amenazas el acceso a este tipo de dispositivos. Esto se complejiza un poco porque a un dispositivo IoT, por su arquitectura informática, no se le puede instalar un antivirus, pero esto no es misión imposible.

                                                                                                                              Por ejemplo, una persona podría invertir en la protección de un ‘router’, estos artefactos que distribuyen internet a los diferentes dispositivos presentes en una casa o una empresa, y así impedir, o por lo menos mitigar que se filtren amenazas. 

                                                                                                                              También podría ser una buena elección destinar una red exclusiva, con características como la descrita anteriormente, para impedir que un malware como Silex se filtre por medio de un computador o teléfono infectado. 

                                                                                                                              No ad for you

                                                                                                                              Por último, y en esto son bastante insistentes los expertos, es importante exterminar la práctica de que utilizar un dispositivo IoT, como una cámara de seguridad, es tan sencillo como sacarlo de la caja, conectarlo y ponerlo a funcionar. No, lo recomendable es asignar un usuario y contraseña a estos artefactos y no quedarse con el registro que viene por defecto de fábrica. 

                                                                                                                              Un niño de 15 años, que pudo hackear la Nasa en 2017, es otro de los casos de niños con habilidades informáticas potencialmente dañinas. / Pixabay

                                                                                                                              Lo que se inició como una broma para ‘Ligt Leafon’, seudónimo que utiliza uno de los hackers más jóvenes del mundo, se ha convertido en un trabajo de tiempo completo. Según una entrevista entregada al medio de comunicación ZDNet, este adolescente de apenas 14 años de edad ya proyecta una carrera como desarrollador de ciberamenazas destructivas. 

                                                                                                                              Lo anterior no debe catalogarlo como un cibercriminal, ya que un potencial como este puede ser aprovechado para acciones benéficas, como encontrar vulnerabilidades en un sistema y alertar a los desarrolladores para que lo parchen antes de que un delincuente lo aproveche y haga estragos. 

                                                                                                                              De hecho, para expertos en el ámbito laboral como Lucas Canevaro, CEO del Grupo DNA, no es descabellado pensar que en el futuro las habilidades de un niño que sea experto en videojuegos de combate sean tenidas en cuenta para liderar una eventual guerra de robots. Leafon es una muestra de que la edad no es un limitante para desarrollar acciones tan significativas.

                                                                                                                              Read more!

                                                                                                                              Lea también: ¿Cómo serán los trabajadores del futuro?

                                                                                                                              La obra que ha llevado su seudónimo a destacar en importantes medios de comunicación de todo el mundo en las últimas semanas se llama Silex, un malware que tiene el potencial de dejar inservibles a dispositivos IoT como cámaras de seguridad.

                                                                                                                              Le puede interesar: Nuevos dispositivos tecnológicos para el hogar ¿amigos o enemigos?

                                                                                                                              Se estima que las afectaciones generadas por esta ciberamenaza superó en unas cuantas horas los 2.000 dispositivos afectados. El Espectador consultó a varios expertos en seguridad informática y, teóricamente, ‘Silex’ tiene el potencial de dañar millones de artefactos, entre ellos máquinas con sistemas operativos Linux, Windows y Mac.

                                                                                                                              Lo único que necesita ‘Silex’ para afectar un dispositivo es que tenga una puerta de bienvenida cuyo rótulo diga: “Telnet”. 

                                                                                                                              No ad for you

                                                                                                                              Según Dmitry Bestuzhev, director de investigación en Kaspersky Lab, ‘Telnet’ existe casi desde que comenzó a funcionar internet y su uso habitualmente es empleado en dispositivos de red. Literalmente un desarrollo de hace décadas, que se encuentra en dispositivos actuales, es el ‘talón de Aquiles’ que hoy aprovecha un niño de 14 años de edad.

                                                                                                                              Read more!

                                                                                                                              Para Andrés Guzmán, CEO de la compañía de seguridad informática Adalid, “Es muy alarmante el hecho de que las compañías inviertan miles de dólares desarrollando sistemas de seguridad para que jóvenes talentosos los vulneren. Creo que esto es un llamado para que se creen sistemas más robustos basados en seguridad de la información”.

                                                                                                                              No ad for you

                                                                                                                              Bestuzhev considera normal que en el tiempo en que vivimos hayan jóvenes con tales capacidades. “Ellos comienzan a utilizar dispositivos electrónicos a una edad más temprana”, argumenta el profesional. 

                                                                                                                              Le puede interesar: Humanos: ¿el próximo blanco de los ciberataques?

                                                                                                                              No ad for you

                                                                                                                              Pero ‘Leafon’ no es el único caso de un niño hacker, en febrero de 2017 el nombre de Jonathan James se hizo popular por haber hackeado la Nasa y robar información valorada en US$1,7 millones. Informes de lo ocurrido incluso detallan que esta organización estadounidense tuvo que apagar sus sistemas por 21 días mientras repararon el daño. 

                                                                                                                              Si algo bueno puede sacarse del trabajo de ‘Leafon’ es que pone en evidencia lo inseguro que puede llegar a ser un dispositivo IoT, y esto en pleno desarrollo de la revolución 4.0, donde máquinas como estas gozan de un protagonismo no solo en la privacidad de los hogares, sino también en la operación de empresas y hospitales.

                                                                                                                               

                                                                                                                              ¿Qué tan peligroso es Silex?

                                                                                                                               

                                                                                                                              No ad for you

                                                                                                                              La creación de este adolescente, según información aportada por expertos consultados por este medio, deja inservible a los dispositivos IoT por lo menos de dos formas. La primera es que se encarga de llenar su disco de archivos basura y, la segunda, es que daña su tarjeta de red. 

                                                                                                                              Lo anterior se traduce en que para el usuario el dispositivo dejará de funcionar, pero en su interior el aparato queda incomunicado, porque la tarjeta de red es afectada, y casi que irreparable, porque su disco, al estar lleno, no aguanta una actualización de software que remedie la afectación, por lo que el artefacto queda casi que inservible. 

                                                                                                                              No ad for you

                                                                                                                              Le puede interesar: La NASA fue hackeada y le robaron información sobre su misión a Marte

                                                                                                                              Se dice ‘casi’ porque no es imposible repaDrarlo, en teoría una persona tendría que reinstalar el firmware del dispositivo de forma manual, pero esto es una labor muy compleja por la que tendría que pagar a un técnico, siempre y cuando el fabricante revele el firmware del artefacto. 

                                                                                                                              No ad for you

                                                                                                                              No obstante el dispositivo seguiría estando expuesto, por lo que la principal recomendación, según Bestuzhev y Guzmán, es invertir en blindajes adicionales que impidan a estas amenazas el acceso a este tipo de dispositivos. Esto se complejiza un poco porque a un dispositivo IoT, por su arquitectura informática, no se le puede instalar un antivirus, pero esto no es misión imposible.

                                                                                                                              Por ejemplo, una persona podría invertir en la protección de un ‘router’, estos artefactos que distribuyen internet a los diferentes dispositivos presentes en una casa o una empresa, y así impedir, o por lo menos mitigar que se filtren amenazas. 

                                                                                                                              También podría ser una buena elección destinar una red exclusiva, con características como la descrita anteriormente, para impedir que un malware como Silex se filtre por medio de un computador o teléfono infectado. 

                                                                                                                              No ad for you

                                                                                                                              Por último, y en esto son bastante insistentes los expertos, es importante exterminar la práctica de que utilizar un dispositivo IoT, como una cámara de seguridad, es tan sencillo como sacarlo de la caja, conectarlo y ponerlo a funcionar. No, lo recomendable es asignar un usuario y contraseña a estos artefactos y no quedarse con el registro que viene por defecto de fábrica. 

                                                                                                                              Por Diego Ojeda / @diegoojeda95.

                                                                                                                              Ver todas las noticias
                                                                                                                              Read more!
                                                                                                                              Read more!
                                                                                                                              Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta política.
                                                                                                                              Aceptar