<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>hackers atacan planta de agua: Noticias, Fotos, Evaluaciones, Precios y Rumores de hackers atacan planta de agua • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/hackers-atacan-planta-de-agua/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/hackers-atacan-planta-de-agua/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Wed, 03 Apr 2013 00:51:42 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>hackers atacan planta de agua: Noticias, Fotos, Evaluaciones, Precios y Rumores de hackers atacan planta de agua • ENTER.CO</title>
	<link>https://www.enter.co/noticias/hackers-atacan-planta-de-agua/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Ataques a acueductos y plantas de electricidad: riesgo latente</title>
		<link>https://www.enter.co/empresas/seguridad/ataques-a-acueductos-y-plantas-de-electricidad-riesgo-latente/</link>
					<comments>https://www.enter.co/empresas/seguridad/ataques-a-acueductos-y-plantas-de-electricidad-riesgo-latente/#comments</comments>
		
		<dc:creator><![CDATA[Sebastián Martínez]]></dc:creator>
		<pubDate>Fri, 02 Mar 2012 14:16:17 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[hackers atacan planta de agua]]></category>
		<category><![CDATA[Illinois]]></category>
		<category><![CDATA[SCADA]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=48213</guid>

					<description><![CDATA[Tras un año lleno de hacktivismo y ataques cibernéticos motivados por la política o problemas económicos, hubo un ataque que resonó muy poco con el mundo en general. Pero las lecciones que deja son importantísimas en un mundo en el que todo está más conectado.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_48353" aria-describedby="caption-attachment-48353" style="width: 660px" class="wp-caption alignnone"><a href="http://www.enter.co/custom/uploads/2012/03/Planta-de-agua-Illinois.jpg"><img fetchpriority="high" decoding="async" class="size-full wp-image-48353" title="Planta de agua Illinois" src="http://www.enter.co/custom/uploads/2012/03/Planta-de-agua-Illinois.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2012/03/Planta-de-agua-Illinois.jpg 660w, https://www.enter.co/wp-content/uploads/2012/03/Planta-de-agua-Illinois-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-48353" class="wp-caption-text">La planta de agua de Springfield, Illinois, es vulnerable. ¿Cómo están los acueductos latinoamericanos? Foto: aka Kath (vía Flickr).</figcaption></figure>
<p>El ataque cibernético del año pasado <a href="http://www.enter.co/vida-digital/hackers-hacen-visibles-vulnerabilidades-atacando-planta-de-agua/" target="_blank">contra una planta de agua en Illinois</a>, Estados Unidos, no tuvo repercusiones muy graves. <strong>El servicio de agua tuvo una interrupción corta, y a la larga no hubo daños mayores que el necesario remplazo de una bomba de agua.</strong></p>
<p>Sin embargo, impacta que el ataque haya originado supuestamente desde una dirección IP en Rusia, y más aún si se tiene en cuenta un ataque anterior a ese que sí recibió mucha atención mundial, <strong>ya que se trataba del troyano <a href="http://www.enter.co/tag/Stuxnet" target="_blank">Stuxnet</a>, que infiltró el programa nuclear iraní y logró causar tanto daño que supuso un atraso de años sobre el programa.</strong></p>
<p><span id="more-48213"></span>Lo que ilustran ambos casos es que no solo vivimos en un mundo donde hay cada vez más dispositivos conectados a Internet, <strong>sino que servicios básicos como los que proveen plantas de agua y plantas eléctricas también han abierto las compuertas de sus sistemas al océano informático.</strong></p>
<p>Ya sea para lograr una mejor eficiencia o niveles de comunicación entre el personal que dirige estos mecanismos, la realidad es que sus sistemas de control, y específicamente <strong>los sistemas que usan plataformas <a href="http://www.enter.co/tag/SCADA">SCADA</a> (Supervisory Control and Data Acquisition) son <a href="http://www.cioinsight.com/c/a/Latest-News/State-of-SCADA-Security-Worry-Researchers-234517/" target="_blank">altamente vulnerables</a> a infiltraciones y ataques desde afuera.</strong></p>
<p>Las lecciones que dejan los ataques a la planta de agua en Illinois y a las centrales nucleares de Irán no son muchas, ya que las consecuencias inmediatas son algo conocido (daños y retrasos), <strong>pero sus causas y la forma como ocurrieron aún son un misterio.</strong></p>
<p><strong>En primer lugar, hay que notar que los expertos de seguridad en sistemas industriales aún no están completamente de acuerdo en cuanto a qué fue exactamente lo que sucedió en Illinois.</strong> De acuerdo con <a href="http://www.us-cert.gov/control_systems/pdf/ICSB-11-327-01.pdf">el reporte de ICS-CERT</a> (Industrial Control Systems Cyber Emergency Response Team) la evidencia que encontraron no apoya la sospecha de un ataque cibernético.</p>
<p><strong>En el caso del IP que originaba en Rusia, parece que en realidad era un contratista para la misma empresa de servicios públicos de Illinois,</strong> pero se encontraba de viaje en Rusia. Según el periódico <a href="http://www.gsnmagazine.com/node/25092">Government Security News</a>, el &#8216;ataque&#8217; fue en realidad un error del contratista, que había accedido de forma remota al sistema SCADA para probar el sistema, causando la falla.</p>
<p>Por otro lado, los expertos que se enfocan en el diseño y la ingeniería de estos sistemas <strong>aseguran que la bomba de agua que falló <a href="http://www.scmagazineus.com/illinois-water-pump-failure-not-a-cyberattack/article/217709/" target="_blank">nunca habría fallado simplemente al prenderla y apagarla repetidamente</a></strong> (que fue la supuesta causa original del fallo, de acuerdo con los reportes oficiales).</p>
<p>En este caso, se hubiese necesitado más que la simple repetición de un comando, habría tenido que existir un fallo de fábrica en los equipos. Ya que la investigación final no ha sido completada y sus descubrimientos no se han anunciado, queda por ver finalmente qué fue lo que sucedió en Illinois.</p>
<p><strong>Pero esos detalles son suficientes para inferir que hay un problema sistemático en la manera que se administran y reparten los derechos de acceso a estos sistemas</strong> (si un mero contratista podía acceder al sistema central desde Rusia).</p>
<p><strong>En ese sentido, el intercambio de información es el primer aspecto en el que las industrias de servicios y utilidades podrían proteger sus sistemas.</strong> Con un programa concreto de administración sobre la información sensible (contraseñas, nombres de usuario, direcciones IP, puertas traseras, etc.), se podría evitar una posible fuga de información a terceros.</p>
<p><strong>Por otro lado, preocupa lo vulnerables que son la mayoría de estos sistemas.</strong> <strong>Tan solo un mes después del fallo en la bomba de agua, <a href="http://infosecisland.com/blogview/18965-ICS-CERT-WellinTechs-Kingview-SCADA-Vulnerability.html">ICS-CERT anunciaba</a> debilidades en Kingview,</strong> una plataforma de control SCADA usada en redes para las industrias de minería, agua, electricidad y automatización de edificios.</p>
<p><strong>Y una búsqueda rápida en Google ofrece cientos de resultados que enlazan a reportes similares.</strong> Es decir, no hacen falta empresas de monitoreo de seguridad (en muchos casos, los hackers que encuentran las debilidades son los mismos que las someten al escrúpulo de las empresas de seguridad, algo así como &#8216;hackers altruistas&#8217;).</p>
<p><strong>Lo que sí hace falta en la mayoría de los casos alrededor del mundo son fondos.</strong> Por ejemplo en Illinois, donde la crisis financiera ha desatado recortes presupuestales, simplemente no había fondos para reclutar los servicios de una empresa de seguridad, y mucho menos para emplear al personal extra que hubiese sido necesario.</p>
<p>Hay que suministrar a las empresas de servicios públicos y utilidades con los fondos necesarios para adquirir las herramientas que asegurarían los sistemas SCADA. En el caso de empresas privadas, los consumidores deben exigir políticas similares para salvaguardar la integridad de sus servicios.</p>
<p><strong>Sin embargo, tras el campanazo que supuso el incidente de Illinois, la industria ha comenzado a tomar medidas para fortalecer los sistemas SCADA.</strong> Pero construir la defensa de estos sistemas representa muchos desafíos, <a href="http://blogs.csoonline.com/critical-infrastructure/2044/bsidessf-why-scada-security-such-uphill-struggle">como indica Amol Sarwate</a>, director de investigación de seguridad en Qualys (empresa dedicada a la seguridad de redes corporativas e industriales).</p>
<p>Principalmente, escribe Sarwate, los sistemas SCADA presentan la mayor vulnerabilidad cuando se trata el tema de las contraseñas y la autenticación. Dejan mucho qué desear en cuanto a la administración de contraseñas y la falta de autenticación, debido a que<strong> estos sistemas no estaban conectados a Internet, entonces no hacía falta tomar medidas de seguridad.</strong></p>
<p><strong>Además, destaca la longevidad de los sistemas, ya que están diseñados para durar muchos años.</strong> Ya que administran de todo, desde el sistema de semáforos a trenes subterráneos, puentes, subestaciones eléctricas y muchas cosas que hacen parte de una infraestructura con décadas de antigüedad, su actualización es un problema difícil de encarar, por no decir imposible.</p>
<p>Pero si el incidente de Illinois activó a la industria a enfocarse en analizar mejor todos los sistemas SCADA para encontrar vulnerabilidades, también puede suponerse que aquellos con intenciones maliciosas también recibieron el mensaje, y es de esperarse que haya más intentos de ataques como el de Stuxnet en Irán, por sofisticado que haya sido en su momento.</p>
<p>Y esto ocurre en un país del primer mundo. ¿Qué puede estar pasando en regiones como Latinoamérica?</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/ataques-a-acueductos-y-plantas-de-electricidad-riesgo-latente/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Hackers hacen visibles vulnerabilidades atacando planta de agua</title>
		<link>https://www.enter.co/empresas/seguridad/hackers-hacen-visibles-vulnerabilidades-atacando-planta-de-agua/</link>
					<comments>https://www.enter.co/empresas/seguridad/hackers-hacen-visibles-vulnerabilidades-atacando-planta-de-agua/#comments</comments>
		
		<dc:creator><![CDATA[Diana Luque Lavado]]></dc:creator>
		<pubDate>Tue, 22 Nov 2011 12:52:14 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ataques de hackers]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[hackers atacan planta de agua]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=30797</guid>

					<description><![CDATA[Un nuevo ataque fue realizado para mostrar los problemas que tienen muchos sistemas, en este caso fue a una planta de bombeo de agua en Ilinois, Estados Unidos. ¿Vandalismo o forma de generar conciencia?]]></description>
										<content:encoded><![CDATA[<figure id="attachment_30800" aria-describedby="caption-attachment-30800" style="width: 660px" class="wp-caption alignleft"><a href="http://www.enter.co/internet/hackers-hacen-visibles-vulnerabilidades-atacando-planta-de-agua/attachment/ataque-hacker-planta-de-agua/" rel="attachment wp-att-30800"><img decoding="async" class="size-full wp-image-30800" title="ataque hacker planta de agua" src="http://www.enter.co/custom/uploads/2011/11/ataque-hacker-planta-de-agua.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2011/11/ataque-hacker-planta-de-agua.jpg 660w, https://www.enter.co/wp-content/uploads/2011/11/ataque-hacker-planta-de-agua-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /></a><figcaption id="caption-attachment-30800" class="wp-caption-text">Esta es una de las imágenes que no han sido aceptadas ni negadas por el Departamento de Seguridad, de la planta de agua de Springfield, que fue atacada. Imagen: ZDNet.</figcaption></figure>
<p>Los hackers están atacando en muchos frentes, desde el blanco obvio que son los sitios web hasta <a href="http://www.enter.co/tag/stuxnet" target="_blank">plantas nucleares como la iraní</a>, y ahora también hasta servicios vitales como el agua. <strong>Recientemente un grupo de hackers atacó el programa encargado del bombeo de agua en la ciudad de Springfield, Illinois</strong>. La historia, que parece salida de un capítulo de Los Simpsons, se encuentra en investigación, pues a partir de la suspensión y el reinicio del sistema, terminó en una gran falla.</p>
<p>¿Con que objetivo se hizo este ataque? En realidad <strong>los hackers no deseaban perjudicar a las 2.200 personas de la ciudad, sino mostrar la vulnerabilidad del sistema y cómo deberían implementarse mejoras para evitar ataques reales. </strong>En otras palabras, por fortuna para la población, se trató de hackers éticos.</p>
<p>Las agencias de inteligencia de Estados Unidos declaran que los hackers lograron entrar al sistema SCADA (Control de Supervisión y Adquisición de Datos) con contraseñas y nombres de usuario robados a la empresa que se encarga de la seguridad del sistema de bombeo.</p>
<p><strong>Los resultados del ataque ejecutado el pasado 8 de noviembre, fueron publicados tres días antes por un hacker con el nick pr0f</strong> mostrando información encontrada no solo sobre esta planta, sino sobre el <a href="http://pastebin.com/Y7rh4ktn">tratamiento de aguas residuales de una planta en Polonia</a>.</p>
<p>Según los rastreos de inteligencia estadounidense, los ataques provinieron de una dirección en Rusia y se dieron en varias ocasiones, solo que los encargados de la planta de bombeo de agua no prestaron la atención debida al hecho.  <strong><em>“En este momento no hay datos creíbles y corroborables que indiquen riesgos a entidades de infraestructura críticas o amenazas a la seguridad pública”</em>,</strong> comentó Peter Boogaard, vocero del Departamento de seguridad a <a href="http://www.bbc.co.uk/news/technology-15817335">BBC News</a>.</p>
<p>También este hacker publicó <a href="http://pastebin.com/HLNB6SAZ">datos de la medición de agua de España y Portugal</a>, todo para demostrar, como expresó en un correo enviado a <a href="http://www.zdnet.com.au/hacker-targets-utilities-to-show-up-govt-339326539.htm">ZDNet</a> Australia, los descuidos que hay en los sistemas: <em>“Hay un montón de información basura por ahí que está siendo tratada seriamente. Así que voy a publicar información para mostrar a la gente qué tipo de sistemas son vulnerables a ataques básicos”</em>.</p>
<p><strong>En lo publicado por ZDNet se pueden ver imágenes de la planta de agua que fue atacada en Ilinois, como prueba de lo que se podría hacer en la planta</strong>, junto con la idea de que el hacker pr0f lo que busca no es hacer vandalismo sino mostrar las fallas del sistema: <em>“En cuanto a cómo lo hice, por lo general es una combinación de una mala configuración de los servicios, la elección de contraseñas incorrectas y la inexistencia de restricciones sobre quién puede acceder a interfaz”</em>.</p>
<p>Con esto se demuestra una vez más que hay brechas en los sistemas de seguridad de todo tipo de organizaciones, y que los hackers, más activos –o numerosos– que nunca, están allí para evidenciarlas, ya sea con fines loables como es advertir a las autoridades o a los dueños acerca de ellas, como para ejecutar fines delictivos. <strong>Las organizaciones que no hayan tomado con total seriedad la seguridad informática están más expuestas que nunca.</strong></p>
<p>&nbsp;</p>
<h3>Notas relacionadas:</h3>
<ul>
<li><a title="Anonymous ataca y publica información de pedófilos" href="http://www.enter.co/internet/anonymous-ataca-y-publica-informacion-de-pedofilos/">Anonymous ataca y publica información de pedófilos</a>.</li>
<li><a title="Alarma en WikiLeaks: bloqueo del sector financiero la tiene asfixiada" href="http://www.enter.co/secretosdetecnologia/alarma-en-wikileaks-bloqueo-del-sector-financiero-la-tiene-asfixiada/">Alarma en WikiLeaks: bloqueo del sector financiero la tiene asfixiada.</a></li>
<li><a title="El FBI, a la caza de los ‘hackerazzi’ de Hollywood" href="http://www.enter.co/secretosdetecnologia/el-fbi-a-la-caza-de-los-hackerazzi-de-hollywood/">El FBI, a la caza de los ‘hackerazzi’ de Hollywood.</a></li>
<li><a title="Virus informático ataca flota de aviones no tripulados en Estados Unidos" href="http://www.enter.co/seguridad-y-privacidad/virus-informatico-ataca-flota-de-aviones-no-tripulados-en-estados-unidos/">Virus informático ataca flota de aviones no tripulados en Estados Unidos.</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://www.enter.co/empresas/seguridad/hackers-hacen-visibles-vulnerabilidades-atacando-planta-de-agua/feed/</wfw:commentRss>
			<slash:comments>11</slash:comments>
		
		
			</item>
	</channel>
</rss>
