
{"id":5238,"date":"2019-06-21T16:47:35","date_gmt":"2019-06-21T19:47:35","guid":{"rendered":"https:\/\/www.talsoft.com.ar\/site\/?p=5238"},"modified":"2019-06-21T16:47:38","modified_gmt":"2019-06-21T19:47:38","slug":"hackean-el-laboratorio-de-propulsion-a-reaccion-de-la-nasa-por-culpa-de-una-raspberry-pi","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/hackean-el-laboratorio-de-propulsion-a-reaccion-de-la-nasa-por-culpa-de-una-raspberry-pi\/","title":{"rendered":"Hackean el Laboratorio de Propulsi\u00f3n a Reacci\u00f3n de la NASA por culpa de una Raspberry Pi"},"content":{"rendered":"\n<p>El Laboratorio de Propulsi\u00f3n a Reacci\u00f3n (JPL) es el lugar de donde \nsalen los rovers que hay en Marte, las sondas que han viajado a J\u00fapiter y\n Saturno, las naves <a href=\"https:\/\/es.gizmodo.com\/voyager-2-se-convierte-en-el-segundo-objeto-creado-por-1830995392\">que m\u00e1s lejos han llegado<\/a> en la historia de la humanidad. Eso no impide que uno pueda hackear al JPL y robarle informaci\u00f3n sensible de la NASA.<br \/><\/p>\n\n\n\n<p>En\n abril de 2018, el JPL descubri\u00f3 que su red hab\u00eda sufrido un ataque \ninform\u00e1tico por culpa de una Raspberry Pi vulnerable que alguien hab\u00eda \nconectado sin autorizaci\u00f3n. Los atacantes comprometieron la cuenta de un\n usuario externo al laboratorio y aprovecharon la vulnerabilidad para \niniciar sesi\u00f3n en una de las redes del JPL. Seg\u00fan <a href=\"https:\/\/oig.nasa.gov\/docs\/IG-19-022.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">un informe<\/a>\n de la Oficina del Inspector General de la NASA, despu\u00e9s avanzaron \nlateralmente por la red sin ser detectados durante diez meses, una \nestrategia conocida como \u201camenaza persistente avanzada\u201d:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Los\n atacantes de amenazas persistentes avanzadas avanzan paciente y \nmet\u00f3dicamente de un sistema a otro en busca de los puntos d\u00e9biles de una\n red para avanzar en su ataque. En este caso, el atacante, utilizando \nuna cuenta de usuario externo, explot\u00f3 las vulnerabilidades en el \nsistema de controles de seguridad del JPL para moverse sin ser detectado\n dentro del sistema.<\/p><\/blockquote>\n\n\n\n<p>Los\n atacantes robaron 500 MB de datos de uno de los sistemas de misi\u00f3n del \nJPL y encontraron una puerta de enlace que les permiti\u00f3 profundizar con \n\u00e9xito en dos de las tres grandes redes del laboratorio. Al profundizar, \naccedieron a los datos de varias misiones importantes, incluida la Red \ndel Espacio Profundo, que cuenta con varias antenas de radio repartidas \npor el mundo para comunicarse con las naves espaciales de la NASA. Tras \nel ataque, los equipos de seguridad de algunos programas sensibles, como\n el de la <a href=\"https:\/\/es.gizmodo.com\/tu-movil-lleva-un-procesador-mas-avanzado-que-el-de-la-1667444192\">nave Orion<\/a> y el de la Estaci\u00f3n Espacial Internacional, se desconectaron de la red para evitar otro robo.<\/p>\n\n\n\n<p>Por  su parte, el JPL ha instalado nuevos agentes de monitorizaci\u00f3n en sus  cortafuegos y est\u00e1 revisando con la NASA los permisos de acceso a la red  de sus socios externos. Adem\u00e1s de ataques favorecidos por una Raspberry  Pi insegura, el informe de la NASA menciona tickets de seguridad que no  se resuelven durante largos periodos de tiempo (hasta 180 d\u00edas) y  pr\u00e1cticas de respuesta y gesti\u00f3n de incidentes \u201cque se desv\u00edan de las  recomendaciones de la NASA\u201d. Nada que no ocurra en cualquier gran  empresa. Pero claro, esto es la NASA.}<\/p>\n\n\n\n<p>Fuente: es.gizmodo.com<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Laboratorio de Propulsi\u00f3n a Reacci\u00f3n (JPL) es el lugar de donde salen los rovers que hay en Marte, las sondas que han viajado a J\u00fapiter y Saturno, las naves que m\u00e1s lejos han llegado en la historia de la humanidad. Eso no impide que uno pueda hackear al JPL y robarle informaci\u00f3n sensible de [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-5238","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/5238","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=5238"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/5238\/revisions"}],"predecessor-version":[{"id":5239,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/5238\/revisions\/5239"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=5238"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=5238"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=5238"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}