Ciencia1.com - Ciencia y Tecnología - Innovación en movimiento: explorando las fronteras de la ciencia y la tecnología. Noticias sobre espacio, ingeniería, tierra, historia, naturalezas, economía, espacio, ingeniería, tierra, historia, naturalezas, economía
Directorio|Noticias|Artículos|Videos|Imágenes|Blog|

 




Noticias | Informáticas | Seguridad Informática

Piratas informáticos podrían afectar líneas de trenes

El método sería el mismo usado para bloquear páginas web: saturando el tráfico hasta hacerlas caer. Los 'hackers' han utilizado este sistema para atacar sitios de organismos de Gobierno en todo el mundo.

Publicado: Lunes, 2/1/2012 - 22:25  | 872 visitas.

Imagen: Wikipedia Commons


Tamaño: Letras NormalesLetras MedianasLetras Grandes

Los piratas informáticos que bloquearon páginas Web saturando el tráfico en la red podrían utilizar el mismo método para parar los computadores que controlan los sistemas ferroviarios, afirmó un experto de seguridad en una conferencia sobre "hackers" en Berlín.

Stefan Katzenbeisser, profesor en la Universidad Técnica de Darmstadt de Alemania, indicó que los sistemas de conmutación de trenes corren el riesgo de sufrir ataques de denegación de servicio, lo que podría causar largas interrupciones en los servicios ferroviarios.

"Los trenes podrían no chocar, pero el servicio se podría ver interrumpido durante bastante tiempo", aseguró Katzenbeisser.

Las campañas de denegación de servicio son uno de los ciberataques más sencillos de llevar a cabo: los piratas reclutan un gran número de computadores para saturar el sistema elegido con el tráfico de Internet.

Los "hackers" han utilizado este sistema para atacar sitios de organismos de Gobierno en todo el mundo y portales corporativos.

Los sistemas de conmutación de trenes, que permiten que los trenes cambien de una vía a otra en un cruce de ferrocarril, siempre han estado separados del mundo online, pero la comunicación entre los trenes y los controladores se maneja cada vez más con tecnología inalámbrica.

Katzenbeisser dijo que el GSM-R, una tecnología móvil usada para trenes, es más segura que la habitual GSM, utilizada en telefonía, que fue criticada nuevamente por los expertos en seguridad en la convención.

"Probablemente vamos a estar seguros en ese aspecto en los próximos años. El principal problema que veo es un proceso de cambio de claves. Este será un gran tema en el futuro, cómo manejar estas claves de forma segura", señaló Katzenbeisser.

Las claves de encriptación, que se necesitan para garantizar la comunicación entre los trenes y los sistemas de intercambio, se descargan a dispositivos físicos como memorias USB y después se envían para su instalación, lo que aumenta el riesgo de que caigan en manos equivocadas.

Noticia publicada en El Tiempo (Colombia)

Categorías

» Agregar Enlace
Algoritmos Aplicaciones Biometría Bitácoras Criptografía
Directorios Empresas Encriptación Esteganografía Eventos
Firewalls Firmas Digitales Hacking Institutos Mail Anónimo
Medios Organizaciones PGP Recursos Seguridad en Internet
Usenet Virus y Gusanos

Enlaces a sitios

Access Computer and Internet Security Network

offers information and articles on computer security in relation to PKI, PGP, firewalls, IPSEC, and more.

Attrition

computer security site dedicated to the collection, disemination, and distribution of information about the industry for anyone interested in the subject.

Chalk Talk-Security

deals with risk of virus and intruders.

CNN.com: Insurgency on the Net

survey of hacking and computer security from CNN.

Data Recovery Service By Geeksnerds UK

Hard disk drive image creation software utility to clone, image, mirror, copy and backup hard disk drive or partition

Default Login / PW Database

offering a database of default logins and passwords to common networked devices.

Electronic Frontiers Georgia

offers privacy and anonymity information and downloads.

Ezkracho Team

Textos, noticias y programas sobre seguridad e inseguridad informática.

How Electronic Encryption Works & How It Will Change Your Business

discusses the business use of encryption, with the possible failure modes highlighted.

Image Protection Resources

discusses the pros and cons with many image protection techniques on the Internet and gives advice.



Noticias



Imágenes

 


Videos

 


Artículos


Entradas


Libros

 



Home Atrás Arriba


Estamos en:
Ciencia1.com:
2025 Ciencia1.com - Ciencia y Tecnología. Permitida la reproducción siempre que se señale la fuente y enlace correspondiente a cada material info@ciencia1.com