miércoles, 14 de septiembre de 2011

10 cosas que pueden hacer los hackers

Normalmente cuando se habla de hackers, lo primero que llega a la mente, es gente especializada en programación que con malas intenciones, penetra los sistemas de seguridad de cualquier computadora, ya sea para obtener información como datos personales, bancarios y fotografías; o robo de cuentas de correo o de redes sociales. Esto sin dejar de mencionar que podrían sembrar un virus con el fin de dañar algún software o disco duro.

Sin embargo, las consecuencias de los actos malintencionados de algunos hackers, no sólo se limitan al daño de computadoras y el robo de información. En algunos casos van más allá en cosas que no creerías que podrían ser víctimas de hackeo.

Los sitios cracked.com y buengeek.com, publicaron una serie de cosas que pueden ser objetivo de ataques de los piratas informáticos, y que en algunos casos, sus consecuencias podrían llegar hasta la muerte. En De10.mx seleccionamos 10 de ellas, las cuales te presentamos a continuación. Ya no verás a los hackers de la misma manera.



Verte totalmente desnuda. Las necesidades de seguridad en los aeropuertos en Estados Unidos, han provocado que se instalen aparatos de rayos X para detectar si alguna persona está ocultando un arma. Los hackers pueden accesar al sistema que controla estos aparatos vía remota y descargar las imágenes en un instante.

Aunque se dice que las imágenes capturadas por estos dispositivos son eliminadas inmediatamente después de que el personal de seguridad las revisa, la verdad es que no siempre es así. El año pasado, las imágenes de un escáner más antiguo, lograron filtrarse, convirtiendo al sistema de seguridad en un potencial violador de la privacidad. Gracias a los hackers, tu cuerpo desnudo y un poco más, podría aparecer en la red sin tu consentimiento y sin la necesidad de quitarte la ropa.

Romper los frenos de tu auto. Especialistas de la Universidad de California y la Universidad de Washington, demostraron que los nuevos autos con computadora, pueden encontrarse frente a una amenaza de seguridad real, debido a los piratas informáticos. Los investigadores lograron tomar el control de dos vehículos en movimiento y operar a distancia al menos una docena de sus funciones.

El frenado general, el frenado selectivo de cada rueda y el apagado del motor, son algunas de las cosas que lograron controlar. Lo más grave es que una vez teniendo el mando del vehículo, las acciones del conductor a bordo, fueron totalmente ignoradas, ni accionar los pedales, ni los interruptores, tuvieron algún efecto.

Además, tras un accidente provocado se podría lanzar un "ataque compuesto", el cual consistiría en un software maliciosos que borrará toda la información del accidente, sin dejar evidencia alguna de la manipulación.

Aunque lo antes mencionado sucedería en el peor de los casos, pues lo más probable, es que este tipo de acciones se utilicen más en el robo de autos. Los hackers podrían vender sus servicios a los ladrones ubicando el vehículo por medio del GPS, abriendo sus cerraduras y encendiendo el auto, lo cuál permitiría que el delincuente sólo tuviera que subirse al auto y conducirlo para apartarlo de su dueño.

Violar la privacidad de tu casa. Seguro has escuchado hablar casos en los que una video charla a través de internet, es publicada en Youtube, sobre todo cuando el material grabado tiene que ver con algún desnudo o cualquier actividad comprometedora.

Para un hacker es difícil adivinar que puede encontrar frente cualquier cámara web, por lo que seguramente preferiría hacer otras cosas que estar buscando algo interesante en todas las cámaras del mundo. Pero esto no quiere decir que no pueda hacerlo, incluso las marcas que fabrican este tipo de periféricos, trabajan para incluir algún sistema de seguridad en sus productos, que proteja a sus clientes.

Así que mejor ten cuidado con lo que haces frente a tu computadora, y más si la luz indicadora de la cámara está encendida, podrías convertirte en el protagonista del programa favorito de algún hacker.

Convertir tu computadora en una bomba. Si crees que el único provecho que le puede sacar un hacker a tu computadora es la información que tengas almacenada en ella, debes saber que gracias a la más reciente tecnología, con las baterías utilizadas para muchas computadoras portátiles, un pirata informático podría convertirse en tu terrorista personal.

De acuerdo a información de technoodling.net, los últimos modelos de Macbook Air, cuentan con pequeños chips instalados en sus baterías, los cuales sirven para monitorear su carga y su estado. Apple consideró que el aditamento no poseía mucha importancia y no se preocupó por la seguridad del mismo.

Mediante la ingeniería inversa del firmware, un hacker puede accesar al sistema de la batería y hacer que deje de funcionar o instalar un archivo corrupto en su chip, por lo que aún formateando el disco duro e instalando el sistema de nuevo, podrías deshacerte de él, porque es obvio no pensar que la batería contenga un virus.

Pero el daño no puede quedar solamente ahí, pues si las intenciones del hacker son mayores, podría provocar que la batería se sobrecaliente, a tal punto de ocasionarle rupturas que la enciendan en llamas o la hagan explotar. Quizá tengas que quitarte el hábito de trabajar con tu laptop sobre las piernas.

Obtener el control nuclear total. Cuando un investigador de sistemas de IBM Internet Security, Scott Lunsford, dijo a los dueños de una planta de energía nuclear estadounidense que podría accesar al sistema a través de internet, nadie lo creyó posible.

Lunsford invirtió menos de un día para lograr infiltrarse al sistema y menos de un sistema para tomar el control total de la estación nuclear. Incluso afirmó que fue uno de los retos más fáciles de infiltración que había tenido en su carrera.

El investigador dijo que de haberlo deseado, hubiera podido causar un daño grave al sistema. Sólo bastaría una acción sencilla como cerrar una válvula para causar un apagón en la zona más grande de la ciudad. El sistema que Lunsford logró hackear, es utilizado en la mayoría de la infraestructura de Estados Unidos. Se encuentra instalado en las plantas de filtración de agua y el sistema de transporte subterráneo de todo el país. Conforme la población tiene mayor acceso a internet, la seguridad de dichas instalaciones es cada vez más vulnerable, y una fuerte tentación para los ciber terroristas.

Hacerse de dinero fácil. La idea de hackear un cajero automático para sacar todo su dinero, es algo que no sólo puede hacerse realidad en las películas. Durante una conferencia de seguridad el año pasado, el director de seguridad de IOActive, Barnaby Jack, demostró lo sencillo que podría ser obtener dinero de un cajero.

No fue necesario abrir la máquina ni introducir alguna tarjeta especial, el acceso lo hizo vía remota desde su computadora portátil, utilizando un programa llamado Jackpot. Al terminar de hacer el hackeo, se escuchó una alegre melodía y apareció la palabra "premio" en la pantalla, acto seguido los dos cajeros automáticos que estaban en el escenario para hacer la demostración, empezaron a lanzar billetes.

Abrir tu casa. Este tipo de hackeos ya se han hecho en varias ocasiones, pues los portones eléctricos de los garajes son sistemas muy vulnerables en su seguridad. Cualquier pirata informático con la intención de entrar a tu hogar, puede encontrar el código del control remoto que abre el portón por donde metes tu auto.

Esta falla de seguridad es tan conocida que los fabricantes de este tipo de sistemas, han implementado dispositivos que tienen la capacidad de modificar sus códigos constantemente, de tal forma que cualquier persona que tenga intención de conocer el código, en caso de encontrarlo, al querer utilizarlo este ya haya cambiado.

Provocarte un paro cardiaco. Actualmente un gran número de aparatos utilizan un chip para su funcionamiento y los implantes médicos como el marcapasos, no es la excepción. Este tipo de dispositivos necesitan ser actualizados de acuerdo a las necesidades del paciente, y su actualización se hace vía remota, de lo contrario se tendría que recurrir a una cirugía para cambiarlo.

Un médico puede accesar al historial que el marcapasos tiene almacenado, de tal forma que le permite saber el nombre y la dirección del paciente, así como el nombre y dirección del médico que lo atiende.

Según cnn.com, un hacker también puede tener acceso al marcapasos y obtener toda esta información, además de hacer que deje de funcionar, provocando que tu corazón deje de latir.

También existen desfibriladores que se implantan internamente, para que en caso de que el corazón se detenga, administre un choque eléctrico que lo haga funcionar de nuevo. Un pirata informático malintencionado podría apagar el dispositivo para que el paciente no reciba la ayuda del aparato al necesitarlo, o bien podría ponerlo en modo de prueba, en el cual se activan con cierta frecuencia descargas eléctricas que son fatales para el corazón.

Derribar el suministro de energía eléctrica de un país. En Reino Unido tienen planeado instalar medidores inteligentes en todos sus hogares para el año 2020. Estos dispositivos serán capaces de enviar datos en tiempo real directamente a las empresas de servicios públicos a través de internet. El objetivo es ofrecer a los clientes la información actualizada sobre la conservación de energía y, al mismo tiempo, ayudar a gestionar la demanda nacional de una forma más eficiente.

Sin embargo, estos medidores para un hacker representan la oportunidad de hacer colapsar todo el país, pues a través de ellos podrían accesar al sistema de toda la red eléctrica y provocar un apagón total.

Esta teoría fue comprobada cuando un equipo de IOActive desarrolló un gusano para atacar, con éxito, una red eléctrica que ya cuenta con este tipo de medidores en los Estados Unidos. En todo el mundo un aproximado de 40 millones de medidores inteligentes, ya se encuentran operando.

Hackear tu cerebro. La tecnología ha dado pasos agigantados, y científicos trabajan en el desarrollo de dispositivos que logren controlar el cerebro humano. Ya se han hecho experimentos con resultados favorables en cerebros de animales como ratones, gatos y simios.

Aunque la razón principal, es conocer las causas que hacen que nuestro cerebro tenga una enorme capacidad de almacenamiento de datos, también podemos hablar de la posibilidad de influenciarlo directamente. De lograrse el objetivo de esta tecnología y caer en manos equivocadas, podríamos tener un escenario donde el ser humano pierda la privacidad de sus pensamientos y probablemente la voluntad de sus actos.
luntad de sus actos.

No hay comentarios:

Publicar un comentario