{"id":30709,"date":"2019-08-19T17:29:11","date_gmt":"2019-08-19T20:29:11","guid":{"rendered":"https:\/\/informateesquina.com\/?p=30709"},"modified":"2019-08-19T17:29:11","modified_gmt":"2019-08-19T20:29:11","slug":"rusia-utilizo-a-su-ejercito-de-hackers-para-atacar-empresas-a-traves-de-impresoras-y-camaras","status":"publish","type":"post","link":"https:\/\/informateesquina.com\/?p=30709","title":{"rendered":"Rusia utiliz\u00f3 a su ej\u00e9rcito de hackers para atacar empresas a trav\u00e9s de impresoras y c\u00e1maras"},"content":{"rendered":"<p><span class=\"subheadline\">Los piratas inform\u00e1ticos trabajan para la Direcci\u00f3n General de Inteligencia que depende del Ministerio de Defensa. Penetraron los sistemas por sus puntos m\u00e1s vulnerables.\u00a0<\/span><\/p>\n<div class=\"pb-container\">\n<div id=\"fpTboi1VyFP4lr\" class=\"wrapper clearfix col-lg-12 pb-feature pb-layout-item pb-f-article-header col-md-12 col-sm-12 col-xs-12 no-align\">\n<div class=\"row\"><\/div>\n<\/div>\n<\/div>\n<div class=\"pb-container\">\n<div id=\"ckeydZ1VyFP4lr\" class=\"col-md-8 col-sm-12 col-xs-12 pb-layout-item pb-chain pb-c-list-chain left-align\">\n<div id=\"f0gRlblVyFP4lr\" class=\"wrapper clearfix full pb-feature pb-layout-item pb-f-article-body no-align\">\n<div id=\"article-body\" class=\"article-body article-body-elements\">\n<div id=\"article-content\">\n<div class=\"row pb-content-type-image\">\n<figure class=\"element element-image col-xs-12\">\n<div class=\"single-image\">\n<div class=\"shares\">\n<div class=\"share-button facebook\" data-url=\"https:\/\/www.infobae.com\/america\/mundo\/2019\/08\/19\/rusia-utilizo-a-su-ejercito-de-hackers-para-atacar-empresas-a-traves-de-impresoras-y-camaras\/%23Y6EWLNW5H5GM3IXCQVAMAOH5ZU\" data-original=\"https:\/\/s3.amazonaws.com\/arc-wordpress-client-uploads\/infobae-wp\/wp-content\/uploads\/2018\/07\/29081501\/Desfile-Naval-Rusia-Vladimir-Putin-16.jpg\"><\/div>\n<\/div>\n<p><img decoding=\"async\" id=\"Y6EWLNW5H5GM3IXCQVAMAOH5ZU\" class=\"image-lazy\" src=\"https:\/\/www.infobae.com\/new-resizer\/WrbJXXjkQZC4FM76i112PoDhf84=\/750x0\/filters:quality(100)\/s3.amazonaws.com\/arc-wordpress-client-uploads\/infobae-wp\/wp-content\/uploads\/2018\/07\/29081501\/Desfile-Naval-Rusia-Vladimir-Putin-16.jpg\" alt=\"El presidente de Rusia, Vladimir Putin\u00a0diagram\u00f3 un sistema de hackers destinado a golpear en la econom\u00eda y la pol\u00edtica de otras potencias (AFP)\" width=\"750\" height=\"421.875\" data-url=\"https:\/\/www.infobae.com\/america\/mundo\/2019\/08\/19\/rusia-utilizo-a-su-ejercito-de-hackers-para-atacar-empresas-a-traves-de-impresoras-y-camaras\/%23Y6EWLNW5H5GM3IXCQVAMAOH5ZU\" data-original=\"https:\/\/www.infobae.com\/new-resizer\/WrbJXXjkQZC4FM76i112PoDhf84=\/750x0\/filters:quality(100)\/s3.amazonaws.com\/arc-wordpress-client-uploads\/infobae-wp\/wp-content\/uploads\/2018\/07\/29081501\/Desfile-Naval-Rusia-Vladimir-Putin-16.jpg\" \/><\/div><figcaption class=\"\"><span class=\"credit\">El presidente de Rusia, Vladimir Putin\u00a0diagram\u00f3 un sistema de hackers destinado a golpear en la econom\u00eda y la pol\u00edtica de otras potencias (AFP)<\/span><\/figcaption><\/figure>\n<\/div>\n<div class=\"row pb-content-type-text\">\n<div class=\"col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Un\u00a0ej\u00e9rcito de\u00a0<em>hackers<\/em>\u00a0al servicio de\u00a0agencias de inteligencia del gobierno de\u00a0<strong>Vladimir Putin<\/strong>\u00a0vulner\u00f3 la seguridad de empresas norteamericanas, utilizando algunos de los dispositivos que \u00e9stas ten\u00edan conectados a la &#8220;<strong>internet de las cosas<\/strong>&#8220;, de acuerdo a una investigaci\u00f3n de\u00a0<strong><em>Microsoft<\/em>\u00a0<\/strong>reproducida por el\u00a0<em>MIT Technology Review<\/em>.\u00a0<strong>Los piratas realizaron sus infiltraciones en las compa\u00f1\u00edas por orden directa del Kremlin<\/strong>. Habr\u00edan sido un total de\u00a0<strong>1.400 ataques<\/strong>.<\/p>\n<\/div>\n<\/div>\n<div class=\"row pb-content-type-text\">\n<div class=\"col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">El grupo\u00a0que ejecut\u00f3 el ataque fue identificado a lo largo del tiempo con diferentes nombres como\u00a0<em>Fancy Bear<\/em>,\u00a0<em>Strontium<\/em>\u00a0y\u00a0<em>APT28.<\/em>\u00a0Sus integrantes tienen probados v\u00ednculos con la\u00a0<strong><em>G.U. Generalnogo Shtaba<\/em><\/strong>, es decir la\u00a0<strong>Direcci\u00f3n General de Inteligencia\u00a0<\/strong>de<strong>\u00a0Rusia,<\/strong>\u00a0tambi\u00e9n conocida como\u00a0<strong>GRU<\/strong>, a las \u00f3rdenes del comando militar y del\u00a0<strong>Ministerio de Defensa<\/strong>\u00a0y dedicada a operaciones de todo tipo en el extranjero.<\/p>\n<\/div>\n<\/div>\n<div class=\"row pb-content-type-text\">\n<div class=\"col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Por indicaci\u00f3n del\u00a0<strong>GRU<\/strong>, los\u00a0<em>hackers<\/em>\u00a0consiguieron penetrar en aquellos aparatos -no necesariamente ordenadores- que permanecen conectados entre s\u00ed pero que por sus caracter\u00edsticas poseen menos protecci\u00f3n contra\u00a0<em>malwares.\u00a0<\/em>As\u00ed,\u00a0el gobierno ruso consigui\u00f3 meterse en firmas de los\u00a0<strong>Estados Unidos<\/strong>\u00a0a trav\u00e9s de\u00a0<strong>tel\u00e9fonos\u00a0<em>VOIP,<\/em>c\u00e1maras de seguridad, decodificador de video, dispositivos activados por voz e incluso impresoras<\/strong>.<\/p>\n<\/div>\n<\/div>\n<div class=\"row pb-content-type-text\">\n<div class=\"col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\"><em><strong>Microsoft<\/strong>,<\/em>\u00a0una de las empresas que m\u00e1s invierte en seguridad a trav\u00e9s de su\u00a0<strong>Centro de Inteligencia contra Amenazas<\/strong>\u00a0-donde trabajan m\u00e1s de 3.500 t\u00e9cnicos- consigui\u00f3 distinguir que algunos de sus\u00a0<em>softwares<\/em>\u00a0hab\u00edan sido penetrados por estos atacantes y que de esta forma podr\u00edan &#8220;invadir&#8221; el resto del sistema inform\u00e1tico de las\u00a0corporaciones seleccionadas por el\u00a0<strong>Kremlin<\/strong>.\u00a0<strong>Los piratas estuvieron activos desde abril \u00faltimo, pero no fue hasta las primeras semanas de agosto que se difundi\u00f3 la informaci\u00f3n<\/strong>.<\/p>\n<\/div>\n<\/div>\n<div class=\"row pb-content-type-text\">\n<div id=\"\" class=\"wrapper clearfix pb-feature pb-layout-item pb-f-ads-dfp left-align\">\n<div id=\"inline\" class=\"ad-slot\">\n<div id=\"inline_ad\" data-google-query-id=\"CKjUtaLij-QCFTTG4wcd02UBmg\">\n<div id=\"google_ads_iframe_\/1058609\/america\/mundo\/nota\/inline_0__container__\"><\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Ese grupo dedicado a la pirater\u00eda digital est\u00e1 activo desde 2007 y, entre otras cosas, fueron los responsables de haber infiltrado al\u00a0<strong>Comit\u00e9 Nacional Dem\u00f3crata<\/strong>\u00a0en 2016, durante la campa\u00f1a electoral que ten\u00eda a\u00a0<strong>Hillary<\/strong>\u00a0<strong>Clinton<\/strong>\u00a0como su candidata para\u00a0arribar a la\u00a0<strong>Casa Blanca<\/strong>. Los objetivos pol\u00edticos no cesaron para esta banda de terroristas digitales. Tambi\u00e9n tuvieron participaci\u00f3n en otros comicios en\u00a0<strong>Europa\u00a0<\/strong>y se sospecha que act\u00faan de forma similar en<strong>\u00a0Am\u00e9rica Latina.<\/strong><\/p>\n<\/div>\n<\/div>\n<div class=\"row pb-content-type-text\">\n<div class=\"col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Uno de los puntos d\u00e9biles que consigui\u00f3 capitalizar\u00a0<em><strong>Fancy Bear\u00a0<\/strong><\/em>fue el de las contrase\u00f1as. Es que la mayor\u00eda de las c\u00e1maras, impresoras y dem\u00e1s componentes interconectados,\u00a0son utilizados por las compa\u00f1\u00edas con sus passwords de f\u00e1brica\u00a0<strong>sin prestar atenci\u00f3n a que podr\u00edan ser puertas de ingreso a peligrosos invasores<\/strong>.\u00a0<strong>Es que la mayor\u00eda de los especialistas en seguridad toman en cuenta que pueden ser atacados a trav\u00e9s de ordenadores de escritorios y\u00a0<em>laptops<\/em><\/strong><em>,<\/em>olvidando la vulnerabilidad de estos otros componentes.<\/p>\n<\/div>\n<\/div>\n<div class=\"row pb-content-type-image\">\n<figure class=\"element element-image col-xs-12\">\n<div class=\"single-image\">\n<div class=\"shares\">\n<div class=\"share-button facebook\" data-url=\"https:\/\/www.infobae.com\/america\/mundo\/2019\/08\/19\/rusia-utilizo-a-su-ejercito-de-hackers-para-atacar-empresas-a-traves-de-impresoras-y-camaras\/%23HXC5WKOGLRDDTOYKGDZ7ANP4FU\" data-original=\"https:\/\/s3.amazonaws.com\/arc-wordpress-client-uploads\/infobae-wp\/wp-content\/uploads\/2018\/05\/07064806\/Vladimir-Putin-1920-6.jpg\"><\/div>\n<\/div>\n<p><img decoding=\"async\" id=\"HXC5WKOGLRDDTOYKGDZ7ANP4FU\" class=\"image-lazy\" src=\"https:\/\/www.infobae.com\/new-resizer\/MuNj2VfbGZnFbNCs_IJLB1ghlXw=\/750x0\/filters:quality(100)\/s3.amazonaws.com\/arc-wordpress-client-uploads\/infobae-wp\/wp-content\/uploads\/2018\/05\/07064806\/Vladimir-Putin-1920-6.jpg\" alt=\"El presidente ruso Vladimir Putin en el Kremlin (Reuters)\" width=\"750\" height=\"421.875\" data-url=\"https:\/\/www.infobae.com\/america\/mundo\/2019\/08\/19\/rusia-utilizo-a-su-ejercito-de-hackers-para-atacar-empresas-a-traves-de-impresoras-y-camaras\/%23HXC5WKOGLRDDTOYKGDZ7ANP4FU\" data-original=\"https:\/\/www.infobae.com\/new-resizer\/MuNj2VfbGZnFbNCs_IJLB1ghlXw=\/750x0\/filters:quality(100)\/s3.amazonaws.com\/arc-wordpress-client-uploads\/infobae-wp\/wp-content\/uploads\/2018\/05\/07064806\/Vladimir-Putin-1920-6.jpg\" \/><\/div><figcaption class=\"\"><span class=\"credit\">El presidente ruso Vladimir Putin en el Kremlin (Reuters)<\/span><\/figcaption><\/figure>\n<\/div>\n<div class=\"row pb-content-type-text\">\n<div class=\"col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Fue de esta forma que los rusos consiguieron infiltrarse en instituciones. Encontraron que\u00a0varios aparatos utilizaban contrase\u00f1as est\u00e1ndar y que las mismas no eran renovadas\u00a0por alguna m\u00e1s compleja de descifrar. Otra falla en los sistemas -que fueron las puertas de entradas de los rusos- fue que\u00a0<strong>los\u00a0<em>softwares<\/em>\u00a0de seguridad de estas impresoras o c\u00e1maras o tel\u00e9fonos de l\u00ednea no eran actualizadas<\/strong>\u00a0por los ingenieros a cargo de la tecnolog\u00eda de las firmas.<\/p>\n<\/div>\n<\/div>\n<div class=\"row pb-content-type-text\">\n<div class=\"col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">&#8220;<strong>Una vez que el actor\u00a0hubiera establecido con \u00e9xito el acceso a la red, un simple escaneo para buscar otros dispositivos inseguros les permiti\u00f3 descubrir y mover a trav\u00e9s de ella en busca de cuentas con mayores privilegios que les otorgar\u00edan acceso a datos de mayor valor<\/strong>&#8220;, explic\u00f3\u00a0<em>Microsoft<\/em>.\u00a0<strong>De esta manera los hackers al servicio del GRU\u00a0se mov\u00edan de un dispositivo a otro<\/strong>.<\/p>\n<\/div>\n<\/div>\n<div class=\"row pb-content-type-text\">\n<div class=\"col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\"><strong>Los blancos de Fancy Bear<\/strong><\/p>\n<\/div>\n<\/div>\n<div class=\"row pb-content-type-text\">\n<div class=\"col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Esta banda criminal rusa no es nueva.\u00a0<strong><em>Microsoft<\/em><\/strong>\u00a0estuvo monitore\u00e1ndola durante m\u00e1s de un a\u00f1o para tratar de establecer un patr\u00f3n en sus acciones. Como consecuencia del estudio y el seguimiento que realiz\u00f3 descubri\u00f3 que el 80 por ciento de sus blancos estaba destinado a\u00a0intentar penetrar en\u00a0<strong>oficinas\u00a0vinculadas con el gobierno de los Estados Unidos, con organismos militares, instituciones m\u00e9dicas, educativas y de ingenier\u00eda<\/strong>. El resto\u00a0eran asociaciones vinculadas con\u00a0<em>think tanks<\/em>\u00a0u\u00a0de afiliaci\u00f3n\u00a0pol\u00edticas.<\/p>\n<\/div>\n<\/div>\n<div class=\"row pb-content-type-text\">\n<div class=\"col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\"><strong>Vladimir Putin<\/strong>\u00a0se convirti\u00f3 en uno de los m\u00e1s fervientes impulsores de la guerra digital. Junto a la agencia de inteligencia rusa consigue atacar diferentes objetivos alrededor del mundo, pero adem\u00e1s influir en diferentes escenarios electorales en todo el planeta. Su plan: recabar informaci\u00f3n, provocar da\u00f1os en los sistemas &#8220;enemigos&#8221; y distinguir las debilidades del sistema.<\/p>\n<\/div>\n<\/div>\n<div class=\"row pb-content-type-text\">\n<div class=\"col-xs-12 col-print-12\">\n<p class=\"element element-paragraph\">Para ello tambi\u00e9n dise\u00f1\u00f3 un\u00a0ej\u00e9rcito de\u00a0<em>trolls<\/em>\u00a0destinado a provocar tendencias en la opini\u00f3n p\u00fablica a trav\u00e9s de las redes sociales. La regi\u00f3n deber\u00eda estar en alerta.\u00a0Repletas de noticias falsas, desinformaci\u00f3n y propagaci\u00f3n del odio, las campa\u00f1as del\u00a0<strong>Kremlin<\/strong>\u00a0orientadas hacia audiencias particulares con fines pol\u00edticos quedaron expuestas durante el proceso electoral en\u00a0<strong>Estados Unidos<\/strong>\u00a0en 2016. Pero no acabaron all\u00ed, y el peligro parece acercarse ahora a pa\u00edses como\u00a0<strong>Guatemala, Bolivia, Uruguay y Argentina<\/strong>, donde se votar\u00e1 a sus nuevos presidentes en los pr\u00f3ximos meses.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los piratas inform\u00e1ticos trabajan para la Direcci\u00f3n General de Inteligencia que depende del Ministerio de Defensa. Penetraron los sistemas por sus puntos m\u00e1s vulnerables.\u00a0 El presidente de Rusia, Vladimir Putin\u00a0diagram\u00f3 un sistema de hackers destinado a golpear en la econom\u00eda y la pol\u00edtica de otras potencias (AFP) Un\u00a0ej\u00e9rcito de\u00a0hackers\u00a0al servicio de\u00a0agencias de inteligencia del gobierno [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":30710,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-30709","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internacionales"],"_links":{"self":[{"href":"https:\/\/informateesquina.com\/index.php?rest_route=\/wp\/v2\/posts\/30709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/informateesquina.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/informateesquina.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/informateesquina.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/informateesquina.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=30709"}],"version-history":[{"count":0,"href":"https:\/\/informateesquina.com\/index.php?rest_route=\/wp\/v2\/posts\/30709\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/informateesquina.com\/index.php?rest_route=\/"}],"wp:attachment":[{"href":"https:\/\/informateesquina.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=30709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/informateesquina.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=30709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/informateesquina.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=30709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}