HayCanal.com

De Smart City a Sin City: cómo tomar el control de una ciudad desde el móvil

De Smart City a Sin City: cómo tomar el control de una ciudad desde el móvil

Una Smart City se define como aquella ciudad en la que el desarrollo urbano se basa en la sostenibilidad tanto en el aspecto económico, como social o incluso político.

Para alcanzar dicho término, la mayor parte de las ciudades ha abrazado la tecnología con el objetivo de contar con infraestructuras eficientes en términos de gestión del agua, la electricidad, el gas, las comunicaciones, los transportes… ya que precisamente la tecnología permite mejorar en gran medida los servicios que se ofrecen a la comunidad respetando los criterios medioambientales. Sin embargo, nos olvidamos a menudo de que la tecnología es también un facilitador de crímenes si no se cuenta con la protección adecuada.

Prácticamente todos los ciudadanos se benefician de los avances que supone una ciudad conectada: trámites mucho más rápidos con el Ayuntamiento, cita previa online con el médico, matrícula en centros educativos a través de Internet y sin colas, lectura de los contadores de forma remota… Sin embargo, igual que facilitan las gestiones a los ciudadanos, abren la puerta a nuevos vectores de ataque para los ciberdelincuentes, siempre que los sistemas no se encuentren correctamente protegidos.

No es necesario pensar en grandes infraestructuras para esperar un ataque cibernético por parte de un delincuente: cualquier sistema conectado a una red es susceptible de ser atacado si no se cumplen tres premisas: protección adecuada, procesos definidos y respetados y personas concienciadas”, recuerda Antonio Ramos, experto en ciberseguridad y responsable de contenidos de Mundo Hacker Day 2016, el mayor encuentro de seguridad informática de España que se celebra el próximo 27 de abril en Madrid y en el que se mostrarán ejemplos reales de ataques a sistemas de gestión urbana.

Ataques en casa y fuera de casa

Los delitos que se pueden cometer gracias a la hiperconexión a Internet no tienen por qué ser solamente ciberdelitos. Si pensamos, por ejemplo, en un acceso ilícito a los contadores inteligentes del suministro eléctrico, el malhechor podrá saber si hay alguien en casa antes de entrar a robar. Dentro de casa, también, muchos de los aparatos que usamos a diario -más allá de PC, móvil o tablet- se encuentran conectados, como algunos juguetes de los niños que incluso cuentan con webcam pero sin posibilidad de introducir credenciales que doten de seguridad a la conexión, por lo que un ciberdelincuente podría estar conectado remotamente a la cámara del peluche y observar lo que ocurre en el domicilio.

Más allá del hogar, un ciberdelincuente puede incluso decidir si un paciente en un hospital está vivo o muerto, cambiando las constantes vitales y mostrando unas falsas o, más grave aún, atacar a dispensadores farmacéuticos en el hospital para que el enfermero entregue medicinas equivocadas al ingresado.

Y aunque pueda sonar a broma, el hecho, real, de enviar una carta a 1.200 personas por error para acudir a un tribunal en una ciudad de EEUU provocó hace unos años kilométricos atascos en los accesos al centro de la ciudad. También en calles y carreteras, cada vez con más asiduidad se instalan sistemas inalámbricos de iluminación. Un ataque a estos sistemas puede provocar apagones o gastos inútiles en electricidad.

Algo más grave puede ocurrir si se manipulan los miles de sensores que recorren casi cualquier ciudad hoy en día para medir polución, pérdidas de agua o incluso olores: enviando datos falsos a la central, los delincuentes pueden avisar de que ha ocurrido un terremoto, de que se ha hundido un puente, de que es necesario avisar a los bomberos ante una fuga… con lo que se provocan alarmas innecesarias entre la población y, de nuevo, se malgastan los servicios públicos.

Los eslabones más débiles en la gestión de la seguridad de las ciudades

En la mayor parte de las ocasiones, los fabricantes de los sensores o de los productos que se instalan otorgan acceso completo a los usuarios ya que presuponen que se conectan a redes seguras. Por ello, buscando alguna brecha en la red, es muy fácil comprometer casi cualquier sistema público.

De la misma manera, la mayor parte de los dispositivos actuales son inalámbricos, lo que facilita su instalación y conexión pero también incrementa las posibilidades de ataque si no se encriptan las comunicaciones.

2.500 expertos y 12 programas de televisión

Mundo Hacker Day 2016 reúne en Madrid el próximo 27 a más de 2.500 expertos en ciberseguridad de todo el mundo para debatir y compartir información sobre la necesidad de proteger un mundo dependiente de dispositivos conectados –el Internet de las Cosas– y los retos que plantean los ataques a infraestructuras críticas, tanto públicas como privadas.

Contará con la presencia de ponentes de la talla de Jaime Restrepo –fundador de DragonJAR, la mayor comunidad de seguridad informática de habla hispana–; Thomas d’Otreppe (Mister_X), –creador del paquete de hacking wifi aircraft-ng–; James Lyne –especialista en seguridad y ponente habitual de charlas TED sobre ciberseguridad–; Tim Grieveson –experto en ciberestrategias y miembro del Consejo Asesor de la Asociación Británica de Seguridad para los Sistemas de Información–; Gabriel Lazo Canazas –director ejecutivo en Enhacke y especialista en seguridad informática banca, energía y telecomunicaciones–; o Ben Herzog, investigador de malware y vulnerabilidades de Check Point.

Otras conferencias ya programadas incluyen asuntos como “Traspasando los límites para violar la privacidad: Big Brother”, “Hackeando el Internet de las Cosas”, “La guerra invisible”, “Cómo predecir crímenes con la red de satélites militares Skynet”, “Espionaje casero: herramientas para recolectar información”, “Jugando al RISK en el Ciberespacio”, “Radio Warfare: la guerra invisible”, “Malware en Linux” o “Hackeando coches conectados”.

Mundo Hacker Day 2016, que cuenta con el patrocinio principal de Check Point, Hewlett-Packard Enterprise, Intel y Sophos y el apoyo institucional de INCIBE, será escenario del tercer “Reto de Jóvenes Profesionales”. En colaboración con ISACA los participantes –profesionales y no profesionales menores de 35 años– podrán presentar sus trabajos de investigación con los que se busca incentivar la innovación y fomentar la cultura de la seguridad en nuestro país.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos