Las cinco formas de morir en manos de un hacker

Impresora quemandose

Mediante programas informáticos y mucho conocimiento, los expertos han demostrado, a través de los años, las vulnerabilidades de los sistemas en dispositivos de la vida diaria y alertan acerca de la vulnerabilidad ante un hacker con malas intenciones.

El diario chileno La Tercera advierte que todas las pruebas fueron hechas en laboratorio, bajo circunstancias óptimas y controladas, y los sistemas involucran una alta complejidad y no basta con una computadora y una conexión a internet.

Estas son algunas de las herramientas con las que puede contar un cibercriminal para cometer un asesinato:

Incendiar tú casa a través de la impresora

La Universidad de Columbia investigó en 2011 un fallo en el diseño de una serie de impresoras HP por el que los hackers podrían sobrecargar las tareas del dispositivo haciendo que se sobrecaliente, se funda el aparato y provoque un incendio. El problema fue reconocido por la empresa, quien indicó que afectaba a impresoras desde 2009 con tecnología láser, más utilizadas en oficinas que en los hogares.

Manipulación de la computadora central de un automóvil

Los sistemas a control remoto que protegen los autos también pueden ser hackeados. Fue demostrado en un estudio de 2010 que introdujo un dispositivo externo para permitir el control del vehículo, que accede a los frenos y motores y abre la posibilidad de un accidente a distancia.

A través del marcapasos o bombas de insulina electrónicas

El hacker y experto en seguridad Barnaby Jack, además de alertar a la comunidad médica sobre la potencial amenaza de los dispositivos de salud electrónicos, quiso dar a conocer la forma de realizar el ataque, pero poco antes de su conferencia falleció en circunstancias poco claras. El método consistía en una sobrecarga del marcapasos y en la alteración del suministro de insulina, lo que provoca un colapso del paciente a una distancia de menos de 10 metros.

Controlar un avión utilizando un dispositivo móvil con Android

Un ciberpirata podría ingresar al computador central del avión desde distancia y sin la necesidad de estar presente en él. El experto en seguridad Hugo Teso lo comprobó en una conferencia dictada en abril de 2013 mediante una maqueta y una simulación. Básicamente, el sistema se basa en la vulnerabilidad de las señales ADS-B (que emiten la información del avión en tiempo real a los controladores) y ACARS (sistema de mensajería por satélite o radio que utilizan los pilotos con el control de tierra) para insertar datos ficticios de posicionamiento, utilizando un dispositivo Android con un clon del juego Flight Simulator y la plataforma Flightradar24, que monitorea la posición de los vuelos comerciales.

El caos por un corte de electricidad masivo

Pese a sistemas de respaldo eléctrico, no son pocas las posibilidades de provocar un desperfecto en la red que afecte a hospitales y farmacias. Si se añade una suspensión de la telefonía celular, la situación podría empeorar. Un estudio de 2003 ratificó el riesgo luego de un apagón de tres días en Nueva York, que dejó a 55 millones de personas sin electricidad y un saldo de 90 personas fallecidas.

En 2012, una empresa pequeña de Canadá fue víctima de una intrusión, aunque sólo se trató de un experimento y no generó daños. Aunque el riesgo es elevado, el costo para acceder a estos sistemas es alto y la efectividad no está asegurada, considerando las medidas de precaución de las empresas eléctricas ante ataques terroristas, sobre todo en Estados Unidos.

 WHATSAPP FMA102
Compartir