TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Así funciona el tráfico global de arácnidos alrededor del mundo

May 19, 2022

Twitter presenta nueva política para frenar los tweets virales

May 19, 2022

Android 13 tendrá soporte nativo para pantallas braille

May 19, 2022

¿El budismo digital de los podcasts y aplicaciones de meditación es ‘auténtico’?

May 19, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Así funciona el tráfico global de arácnidos alrededor del mundo

    May 19, 2022

    Restaurantes podrían ayudar a las personas a elegir opciones respetuosas con el medioambiente

    May 19, 2022

    ¿Los microplásticos también se acumulan en los humanos? El 40% de lo que comemos daña nuestra salud

    May 19, 2022

    Aumentar la dosis de melatonina mejora el sueño de los adultos mayores

    May 19, 2022

    Arándanos rojos serían excelentes para mejorar la memoria y prevenir la demencia

    May 19, 2022
  • Tecnología

    Twitter presenta nueva política para frenar los tweets virales

    May 19, 2022

    Android 13 tendrá soporte nativo para pantallas braille

    May 19, 2022

    ¿El budismo digital de los podcasts y aplicaciones de meditación es ‘auténtico’?

    May 19, 2022

    ¿Por qué los grandes laboratorios de IA se niegan a abrir sus sistemas de código abierto?

    May 19, 2022

    ¿Cómo se propaga el antisemitismo en línea? ¿Qué puedes hacer al respecto?

    May 19, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Hardware

Hackers usan un acuario inteligente en un intento de robo a un casino

Por William TrabaciloJul 21, 20172 minutos de lectura
Acuario
Compartir
Facebook Twitter Email Telegrama WhatsApp

El internet de las cosas (IoT, por sus siglas en inglés) ha estado permitiendo el desarrollo y uso de dispositivos con características muy útiles, pero al mismo tiempo esas características pueden entrañar riesgos que deben ser previstos para evitar problemas graves.

Tal es el caso reciente de un ataque por parte de hackers desconocidos en un casino de los Estados Unidos, consistente en un intento de robo de información vía internet, entrando al sistema a través de un acuario inteligente instalado en el local.

El acuario, que disponía de diversos sensores para monitorizar y controlar datos como los horarios de alimentación de los peces, o la salinidad y temperatura del agua, parecía seguro, al estar configurado a su propia VPN. Pero de algún modo, los atacantes pudieron acceder a la pecera y aprovechar otras vulnerabilidades de la red del casino, par recopilar algunos datos y enviarlos a un servidor localizado en Finlandia. Analistas de la empresa de seguridad informática Darktrace indicaron que el ataque pudo burlar las herramientas tradicionales de seguridad con las que cuenta el casino.

Este ataque ha resultado ser otra campanada de alerta sobre los riesgos que hay que calcular con el IoT, ya que los dispositivos conectados a la red pueden resultar muy útiles, sin embargo, la misma interconexión, si no se hace de modo transparente, puede dar pie a situaciones indeseables, como este ciberataque.

La IoT ha facilitado ataques como el de la botnet Mirai el año pasado, generando un ataque DDoS masivo que casi deja sin internet a los Estados Unidos. Además, expertos del FBI han girado advertencias sobre el peligro potencial que pueden entrañar los juguetes inteligentes, ya que pueden convertirse en puertos de entrada para atacantes que pueden comprometer la seguridad de la familia y de los niños.

Actuario hackers IoT

Artículos Relacionados

Así funciona internamente el grupo de piratas informáticos de Wizard Spider

Hackers están explotando las herramientas de WordPress para engañar a posibles víctimas

Hackers usan empresas de servicios de TI como “plataforma de lanzamiento” para realizar ciberataques

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estas son las imágenes del primer eclipse lunar de 2022

May 16, 2022

Madre alega que un desafío de TikTok llevó a su hija a la muerte

May 16, 2022

¿Los videojuegos aumentan la inteligencia de los niños?

May 16, 2022

Shirley Ann Jackson, inventora del identificador de llamadas

May 7, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.