Buscar
Reproduciendo
RPP Noticias
Estás escuchando En vivo
 
00:00 / 00:00
Lima
89.7 FM /730 AM
Arequipa
102.3 FM / 1170 AM
Chiclayo
96.7 FM / 870 AM
Huancayo
97.3 FM / 1140 AM
Trujillo
90.9 FM / 790 AM
Piura
103.3 FM / 920 AM
Cusco
93.3 FM
Cajamarca
100.7 FM / 1130 AM
La información más relevante de la actualidad al momento
Actualizado hace 0 minutos
Toco y me voy
¡VUELVE A SER BLANQUIAZUL! SERGIO PEÑA VUELVE A ALIANZA LIMA
EP 1 • 49:32
El Club de la Green Card
California cambia las reglas: salarios, alquiler y salud desde julio
EP 198 • 01:30
Reflexiones del evangelio
Miércoles 2 de julio | "Toda la ciudad salió al encuentro de Jesús; y al verlo, le rogaron que se vaya de su territorio"
EP 1018 • 11:48

Windows 7, TeamViewer y una sola contraseña: ¿Por qué fue tan fácil hackear una planta de tratamiento de agua en Florida?

Ciberseguridad a nivel de un meme.
Ciberseguridad a nivel de un meme. | Fuente: Tampa Bay Times / Know Your Meme

Los hackers pudieron envenenar el agua potable de una localidad de Florida debido a una seguridad precaria.

Todas las noticias en tu celular
¡Únete aquí a nuestro canal de WhatsApp!

La semana pasada unos hackers lograron acceder al sistema informático que controla una instalación de agua en la localidad de Oldsmar (Florida, EE.UU.) y modificar los niveles químicos del suministro, un incidente que pudo ocurrir porque los equipos no contaban con la protección de un cortafuegos y compartían la contraseña para el acceso remoto.

Los equipos informáticos de la instalación de Oldsmar utilizan el sistema SCADA (acrónimo en inglés de Supervisión, Control y Adquisición de Datos), que permite controlar y supervisar procesos a distancia con el programa TeamViewer.

Según informa una nota de seguridad del estado de Massachusetts, la planta de tratamiento de agua de Florida tenía instalado TeamViewer solo en uno de los equipos que el personal utilizaba para revisar el estado de los conductos del sistema y responder a las alarmas o problemas que pudieran surgir.

Sistema vulnerable

Se sabe, además, que todos los equipos estaban conectados a través de SCADA, y tenían instalado el sistema operativo Windows 7 de 32 bits. La nota incide, además, en que todos ellos compartían la misma contraseña para el acceso remoto y no contaban con ningún tipo de cortafuegos instalado.

En el caso de la instalación atacada, un operario de la planta identificó el acceso no autorizado y fue capaz de detectar la manipulación en los niveles de hidróxido de sodio (sosa caustica) en el agua potable, lo que impidió que tuviera efectos adversos en el suministro a la población.

Sin embargo, el caso ha puesto de manifiesto los riesgos a los que se enfrentan infraestructuras críticas como esta, y por ello, el estado de Massachusetts recomienda a otras plantas similares "restringir todas las conexiones remotas a los sistemas SCADA", especialmente a aquellas que permiten el control físico, y en su lugar emplear dispositivos de monitorización unidireccionales.

Insta a la instalación de un cortafuegos, y a comprobar que está activo y no se comunica con fuentes no autorizadas, así como a mantener actualizado el software que el empleen los equipos. También recomienda la activación de un sistema de autenticación de dos factores y el uso de una red privada virtual (VPN).

Te recomendamos METADATA, el podcast de tecnología de RPP. Noticias, análisis, reseñas, recomendaciones y todo lo que debes saber sobre el mundo tecnológico. Para escucharlo mejor, #QuedateEnCasa.

Video recomendado

Tags

Más sobre Más Tecnología

Lo más leído

Contenido promocionado

Taboola
SIGUIENTE NOTA