Suscríbete a Merca2.0. Haz clic aquí

Cinco técnicas de ciberespionaje que no se pueden frenar ni al desconectarse de Internet

Las amenazas acechan a cualquier sistema que esté conectado a Internet, sin importar cuan protegido esté. No existe barrera de software que pueda evitar por completo un error humano en el código de un programa o en el comportamiento de los usuarios, razón por la cual, los dispositivos que poseen funciones de una importancia especial, o información confidencial, no suelen estar conectados a la red.

Las amenazas acechan a cualquier sistema que esté conectado a Internet, sin importar cuan protegido esté. No existe barrera de software que pueda evitar por completo un error humano en el código de un programa o en el comportamiento de los usuarios, razón por la cual, los dispositivos que poseen funciones de una importancia especial, o información confidencial, no suelen estar conectados a la red.

Notas relacionadas:
Cómo proteger a los niños frente al ciberacoso
4 Consejos para alquilar en vacaciones tomando en cuenta la ciberseguridad
¿Nos ponen los sistemas de cibervigilancia públicos en riesgo de ciberataques?

Es por ello que Kapersky Lab asegura que aunque se crea que basta con desconectarse de Internet, para resguardar cualquier secreto, esto no es así, especialmente en los siguientes casos:

Espionaje electromagnético

“Cualquier dispositivo que esté conectado a una corriente eléctrica genera radiación electromagnética que puede ser interceptada. Hace casi un siglo, los servicios de seguridad de Estados Unidos y URRS estuvieron muy preocupados por estas fugas, y la información que se ha obtenido desde entonces es enorme.

Según los expertos de Kaspersky Lab, las pulsaciones de teclado pueden ser rastreadas a distancia con alta precisión a una distancia de 20 metros utilizando un dispositivo casero que analiza el espectro de radio y que cuesta alrededor de 5.000 dólares. Es interesante destacar que el ataque es igual de efectivo contra los teclados USB, los teclados inalámbricos más costosos con señal cifrada, y los teclados integrados de ordenadores portátiles.

Los datos pueden ser interceptados más fácilmente si el ordenador objetivo está conectado a la corriente eléctrica. Las fluctuaciones de voltaje que corresponden a las pulsaciones del teclado crean ruido en la línea terrestre. Éste puede ser interceptado por un hacker conectado a una toma de corriente cercana. El precio de este equipamiento con un rango de efectividad de 50 pies (15 metros) es de 500 dólares.

Cómo contrarrestarlo: La mejor protección contra los espías electromagnéticos se encuentra en el blindaje de la habitación y en unos generadores de ruido especiales. Si tus secretos no son tan caros, y no estás dispuesto a cubrir las paredes del sótano de papel de aluminio, puedes usar un generador de ruido “manual”: teclea caracteres redundantes esporádicamente y bórralos después. Los teclados virtuales pueden utilizarse para introducir datos valiosos.

Cuidado con el láser

Existen métodos alternativos que funcionan muy bien para el registro de las pulsaciones de teclado. Por ejemplo, el acelerómetro de un smartphone que colocado al lado de un teclado proporciona un valor aproximado de precisión en el reconocimiento del 80%. Este índice de precisión no es lo suficientemente bueno como para interceptar las contraseñas, pero el texto con significado sí puede ser descifrado. El método se basa en la comparación de la vibración de los pares consecutivos de impulsos que corresponden a las pulsaciones de teclado.

Un rayo láser, dirigido discretamente al ordenador, es un método aún más efectivo para registrar las vibraciones. Los analistas afirman que cada tecla genera su propio patrón de vibraciones. El láser deberá estar dirigido a una parte del portátil o del teclado que refleje muy bien la luz: por ejemplo, al logotipo del fabricante.

Cómo contrarrestarlo: Estos métodos solamente funcionan en un entorno muy cercano. Intenta que los espías no se te acerquen.

Escuchar la radio

Obviamente, no siempre es útil interceptar las pulsaciones del teclado si no se consigue el acceso a la memoria del ordenador. Sin embargo, es posible infectar con malware un ordenador que no esté conectado a Internet por un medio externo. De hecho, así fue como el famoso gusano Stuxnet infectó a su objetivo en la infraestructura de enriquecimiento de uranio. Tras la infección, el malware actúa como un espía interno, desviando los datos a través de algún medio físico.

Por ejemplo, los investigadores israelíes desarrollaron un software que modula la radiación electromagnética en el hardware de los ordenadores. Esta señal de radio es bastante fuerte y se puede recibir incluso mediante un receptor de frecuencia modulada estándar de un teléfono móvil.

¿Por qué tanta complicación? Los ordenadores que contienen información clasificada están situados en habitaciones blindadas con acceso limitado para eliminar cualquier posible fuga. A diferencia de un analizador de espectros, sí se podría introducir un teléfono espía.

Cómo contrarrestarlo: Todos los teléfonos móviles, por no hablar de otros equipos aún más sospechosos, deben dejarse fuera de la habitación blindada.

Emisiones de calor

Un equipo israelí hizo uso de una fórmula más exótica para el hurto de información mediante… ¡emisiones de calor! El principio del ataque es el siguiente: se colocan dos ordenadores de mesa, uno al lado del otro (con una separación entre ellos de unos 40 centímetros) y los sensores de temperatura internos de la placa base de un ordenador monitorizan los cambios de temperatura del otro.

Los ordenadores sin conexión a Internet se sitúan normalmente al lado de los conectados a Internet, para mayor comodidad. El ordenador sin conexión contiene información clasificada; el otro es un ordenador común con conexión a Internet. Si alguien infecta ambos sistemas con malware, ocurre lo siguiente: éste lee la información clasificada y cambia la temperatura del sistema de forma periódica ajustando el nivel de carga y produciendo una señal de calor modulada. El segundo ordenador la lee y la descifra, y envía los datos a través de Internet. La inercia de calor del sistema previene la transmisión rápida de datos. La velocidad de transmisión se limita a ocho bits por hora. Con este índice es posible robar una contraseña; sin embargo, no está tan claro que se pueda llevar a cabo el robo masivo de una base de datos.

Aún así, con la popularidad de los artilugios que dependen de Internet, el papel de un segundo ordenador que desvía datos puede ser realizado por un acondicionador inteligente o un sensor de control de temperatura que pueda registrar los cambios de temperatura con gran precisión. La tasa de transferencia podría aumentar en un futuro cercano.

Cómo contrarrestarlo: No colocar ordenadores sin conexión a Internet que contengan información clasificada, junto a ordenadores con conexión.

Toc, toc. ¿Quién es?

Una habitación totalmente blindada no garantiza la total protección contra fugas de información. Los escudos de acero son impermeables para el sonido electromagnético; pero no lo son tanto para el ultrasonido.

En el caso de la tecnología de ultrasonido, el equipo de espionaje está representado por dos unidades compactas. Una unidad se coloca discretamente en el interior de la habitación clasificada, mientras que la otra se coloca en algún lugar fuera de ella. La velocidad de transferencia de datos a través del acero para el ultrasonido alcanza hasta 12 MB/s. Además, no se requiere ninguna fuente de alimentación para las unidades, ya que la energía se transmite junto con los datos.

Cómo contrarrestarlo: Si tienes tu propia habitación de acero, deberás inspeccionar minuciosamente todos los equipos instalados.

 

Obtén un més gratis a Merca2.0 premium

Cancela en cualquier momento
Acceso exclusivo a rankings y radiografías.
Análisis profundos y casos de estudio de éxito.
Historial de la revista impresa en formato digital.

¡Disfruta de lo mejor del marketing sin costo alguno por un mes!

Más de 150,000 mercadólogos inscritos en nuestros boletín de noticias diarias.

Premium

Populares

Únete a más de 150,000 lectores

Regístrate a nuestro newsletter en la siguiente forma y recibe a primera hora las noticias más importantes de mercadotecnia, publicidad y medios en tu correo.

Más de Merca2.0

Artículos relacionados

You don't have credit card details available. You will be redirected to update payment method page. Click OK to continue.