Menú
Inicio
Visitar el Sitio Zona Militar
Foros
Nuevos mensajes
Buscar en los foros
Qué hay de nuevo
Nuevos mensajes
Última actividad
Miembros
Visitantes actuales
Entrar
Registrarse
Novedades
Buscar
Buscar
Buscar sólo en títulos
Por:
Nuevos mensajes
Buscar en los foros
Menú
Entrar
Registrarse
Inicio
Foros
Area Militar General
Temas de Defensa General
Ciberdefensa
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
Estás usando un navegador obsoleto. No se pueden mostrar estos u otros sitios web correctamente.
Se debe actualizar o usar un
navegador alternativo
.
Responder al tema
Mensaje
<blockquote data-quote="HernanF" data-source="post: 1556127" data-attributes="member: 7964"><p>Si uno quiere estar militarmente preparado en este siglo XXI, está obligado a tener en cuenta todo este espectro ciberguerrero, puede llegar a ser más dañino que 24 Rafale lanzados en montonera.</p><p></p><p></p><p><strong><span style="font-size: 18px">Las comunicaciones por satélites son vulnerables a los ciberataques. </span></strong></p><p></p><p>Con una computadora, una antena parabólica, un decodificador satelital del tipo Dreambox y algún que otro software, es posible acceder al flujo de informaciones transmitidos por satélite por poco que uno conozca. La demostración fue hecha por el pirata Adam Laurie, durante una conferencia Blackhat, organizada en Las Vegas en 2009.</p><p>Desde ahí, tampoco podemos decir que la seguridad de las transmisiones por satélites (SATCOM) se ha mejorado. Así, la empresa de seguridad informática IOActive, con base en Seattle, publicó un estudio el mes pasado, demostrando que la mayoría de los flujos intercambiados gracias a los satélites de telecomunicaciones son susceptibles de ser pirateados, gracias a la explotación de “múltiples vulnerabilidades de alto riesgo” detectadas en los programas integrados (firmware, como el Bios de tu computadora por ejemplo) en las terminales de acceso satelital.</p><p>“Estas vulnerabilidades pueden permitir a un pirata interceptar, manipular o bloquear las comunicaciones, o en ciertos casos, tomar el control del satélite a distancia”, es lo que afirma Ruben Santamarta, el autor de este estudio, que examina de cerca los sistemas de Inmarsat-C, Very Small Aperture Terminal (VSAT), Broadband Global Area Network (BGAN), la BGAN machine-to-machine (M2M), FleetBroadband (FB), SwiftBroadband y Classic Aero Service, las cuales son utilizadas también para la navegación marítima y aérea, e incluso en comunicaciones militares.</p><p>“Si uno solo de estos sistemas es comprometido, entonces la infraestructura entera de los SATCOM podría estar en riesgo” indica el informe. “Los buques, los aviones, los militares, los servicios de urgencia, los servicios informativos y las infraestructuras industriales (plataformas petroleras, gasoductos, las plantas de tratamiento de aguas, etc) serían susceptibles de ser alcanzadas por estas vulnerabilidades” agregó.</p><p>Estas fallas que fueron señaladas por IOActive son más a menudo las puertas traseras (backdoors), los protocolos mal aseguraos e insuficientemente documentados, los algoritmos cifrados débiles, etc… Además de la intercepción de los datos, estas vulnerabilidades también permitirían el envío de falsa información, incluso de tomar el control a distancia del equipamiento.</p><p>El Computer Emergency Response Team (CERT), un organismo dependiente del Departamento de seguridad interior norteamericano, advirtió de estos problemas de seguridad. En su sitio de Internet, advierte contra las fallas concernientes a las terminales satelitales de banda ancha de Inmarsat que utilizan un “protocolo de comunicación no asegurado que permite a los usuarios no autenticados ejecutar operaciones privilegiadas sobre los dispositivos”.</p><p>“Un atacante distante no autenticado puede estar en medida de obtener un acceso privilegiado al aparato” y puede además “ser capaz de ejecutar códigos arbitrarios sobre el aparato” agrega el CERT.</p><p>En enero pasado, otra empresa de seguridad, IntelCrawler, había planteado sus reservas sobre las vulnerabilidades de las terminales VSATs (Very Small Aperture Terminals), masivamente utilizadas por los militares, frente a los riesgos de ciberataques en razón de la debilidad de su configuración.</p><p>“Si los límites son puertas abiertas o contraseñas fáciles de adivinar, podrían permitir a un intruso vigilar el tráfico de la red o incluso comprometer la misma red” previno InterCrawler.</p><p></p><p><a href="http://s1027.photobucket.com/user/instructorh1/media/Personal/TraduccioacutenHF_zpse0df4cb5.jpg.html"><img src="http://i1027.photobucket.com/albums/y331/instructorh1/Personal/TraduccioacutenHF_zpse0df4cb5.jpg" alt="" class="fr-fic fr-dii fr-draggable " style="" /></a></p><p></p><p><strong>Cyberguerre et Espace par Laurent Lagneau 05-05-2014</strong></p></blockquote><p></p>
[QUOTE="HernanF, post: 1556127, member: 7964"] Si uno quiere estar militarmente preparado en este siglo XXI, está obligado a tener en cuenta todo este espectro ciberguerrero, puede llegar a ser más dañino que 24 Rafale lanzados en montonera. [B][SIZE=5]Las comunicaciones por satélites son vulnerables a los ciberataques. [/SIZE][/B] Con una computadora, una antena parabólica, un decodificador satelital del tipo Dreambox y algún que otro software, es posible acceder al flujo de informaciones transmitidos por satélite por poco que uno conozca. La demostración fue hecha por el pirata Adam Laurie, durante una conferencia Blackhat, organizada en Las Vegas en 2009. Desde ahí, tampoco podemos decir que la seguridad de las transmisiones por satélites (SATCOM) se ha mejorado. Así, la empresa de seguridad informática IOActive, con base en Seattle, publicó un estudio el mes pasado, demostrando que la mayoría de los flujos intercambiados gracias a los satélites de telecomunicaciones son susceptibles de ser pirateados, gracias a la explotación de “múltiples vulnerabilidades de alto riesgo” detectadas en los programas integrados (firmware, como el Bios de tu computadora por ejemplo) en las terminales de acceso satelital. “Estas vulnerabilidades pueden permitir a un pirata interceptar, manipular o bloquear las comunicaciones, o en ciertos casos, tomar el control del satélite a distancia”, es lo que afirma Ruben Santamarta, el autor de este estudio, que examina de cerca los sistemas de Inmarsat-C, Very Small Aperture Terminal (VSAT), Broadband Global Area Network (BGAN), la BGAN machine-to-machine (M2M), FleetBroadband (FB), SwiftBroadband y Classic Aero Service, las cuales son utilizadas también para la navegación marítima y aérea, e incluso en comunicaciones militares. “Si uno solo de estos sistemas es comprometido, entonces la infraestructura entera de los SATCOM podría estar en riesgo” indica el informe. “Los buques, los aviones, los militares, los servicios de urgencia, los servicios informativos y las infraestructuras industriales (plataformas petroleras, gasoductos, las plantas de tratamiento de aguas, etc) serían susceptibles de ser alcanzadas por estas vulnerabilidades” agregó. Estas fallas que fueron señaladas por IOActive son más a menudo las puertas traseras (backdoors), los protocolos mal aseguraos e insuficientemente documentados, los algoritmos cifrados débiles, etc… Además de la intercepción de los datos, estas vulnerabilidades también permitirían el envío de falsa información, incluso de tomar el control a distancia del equipamiento. El Computer Emergency Response Team (CERT), un organismo dependiente del Departamento de seguridad interior norteamericano, advirtió de estos problemas de seguridad. En su sitio de Internet, advierte contra las fallas concernientes a las terminales satelitales de banda ancha de Inmarsat que utilizan un “protocolo de comunicación no asegurado que permite a los usuarios no autenticados ejecutar operaciones privilegiadas sobre los dispositivos”. “Un atacante distante no autenticado puede estar en medida de obtener un acceso privilegiado al aparato” y puede además “ser capaz de ejecutar códigos arbitrarios sobre el aparato” agrega el CERT. En enero pasado, otra empresa de seguridad, IntelCrawler, había planteado sus reservas sobre las vulnerabilidades de las terminales VSATs (Very Small Aperture Terminals), masivamente utilizadas por los militares, frente a los riesgos de ciberataques en razón de la debilidad de su configuración. “Si los límites son puertas abiertas o contraseñas fáciles de adivinar, podrían permitir a un intruso vigilar el tráfico de la red o incluso comprometer la misma red” previno InterCrawler. [URL=http://s1027.photobucket.com/user/instructorh1/media/Personal/TraduccioacutenHF_zpse0df4cb5.jpg.html][IMG]http://i1027.photobucket.com/albums/y331/instructorh1/Personal/TraduccioacutenHF_zpse0df4cb5.jpg[/IMG][/URL] [B]Cyberguerre et Espace par Laurent Lagneau 05-05-2014[/B] [/QUOTE]
Insertar citas…
Verificación
Guerra desarrollada entre Argentina y el Reino Unido en 1982
Responder
Inicio
Foros
Area Militar General
Temas de Defensa General
Ciberdefensa
Este sitio usa cookies. Para continuar usando este sitio, se debe aceptar nuestro uso de cookies.
Aceptar
Más información.…
Arriba