{"id":36836,"date":"2020-12-11T12:01:15","date_gmt":"2020-12-11T12:01:15","guid":{"rendered":"https:\/\/www.vmengine.net\/2020\/12\/11\/el-aeropuerto-de-lamezia-se-roba-criptomonedas-he-aqui-por-que-esto-no-es-posible-con-aws\/"},"modified":"2025-05-23T17:24:40","modified_gmt":"2025-05-23T17:24:40","slug":"el-aeropuerto-de-lamezia-se-roba-criptomonedas-he-aqui-por-que-esto-no-es-posible-con-aws","status":"publish","type":"post","link":"http:\/\/temp_new.vmenginelab.com\/es\/2020\/12\/11\/el-aeropuerto-de-lamezia-se-roba-criptomonedas-he-aqui-por-que-esto-no-es-posible-con-aws\/","title":{"rendered":"El aeropuerto de Lamezia \u00abse roba\u00bb criptomonedas: he aqu\u00ed por qu\u00e9 esto no es posible con AWS"},"content":{"rendered":"<div class=\"et_pb_section et_pb_section_208 et_section_regular\" >\n<div class=\"et_pb_row et_pb_row_298\">\n<div class=\"et_pb_column et_pb_column_4_4 et_pb_column_297  et_pb_css_mix_blend_mode_passthrough et-last-child\">\n<div class=\"et_pb_module et_pb_text et_pb_text_585  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<h5><em><span style=\"font-weight: 400;\">Era un empleado an\u00f3nimo del aeropuerto de Lamezia<\/span> <span style=\"font-weight: 400;\">Terme, pero pudo poner en peligro la ciberseguridad del aeropuerto utilizando la potencia inform\u00e1tica del servidor local para minar criptomonedas.<\/span><span style=\"font-weight: 400;\"><\/span><\/em><\/h5>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_586  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p><span style=\"font-weight: 400;\">Baste decir que el t\u00e9cnico Sacal, como se denomina a la empresa que gestiona los servicios inform\u00e1ticos de los aeropuertos calabreses, fue identificado por la polic\u00eda postal e investigado por la Fiscal\u00eda de Catanzaro y Reggio Calabria por haber realizado lo que en el mundo de las criptomonedas se denomina <\/span><span style=\"font-weight: 400;\">\u00ab<\/span><span style=\"font-weight: 400;\">miner\u00eda\u00bb o extracci\u00f3n, y con esta expresi\u00f3n<\/span><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Identifica la resoluci\u00f3n de c\u00e1lculos complejos por parte de una m\u00e1quina para producir una criptomoneda.<\/span><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Seg\u00fan la reconstrucci\u00f3n realizada por la polic\u00eda postal, <\/span><b>el t\u00e9cnico habr\u00eda logrado instalar malware en<\/b> <span style=\"font-weight: 400;\">la<\/span> <b>infraestructura inform\u00e1tica del aeropuerto calabr\u00e9s, explotando as\u00ed la potencia de c\u00e1lculo generada por los ordenadores para extraer, y luego producir, la criptomoneda Ethereum<\/b><span style=\"font-weight: 400;\">. <\/span> <\/p>\n<p><span style=\"font-weight: 400;\">En esencia, el t\u00e9cnico-hacker hab\u00eda creado en su interior<\/span><span style=\"font-weight: 400;\"> <span style=\"font-weight: 400;\">dos salas de la<\/span><span style=\"font-weight: 400;\"><\/span><\/span><span style=\"font-weight: 400;\">Una \u00abgranja minera\u00bb en el aeropuerto. La red abusiva consist\u00eda en cinco poderosas computadoras capaces de realizar los complejos c\u00e1lculos necesarios para minar la criptomoneda.  <\/span><\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_587  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<p><span style=\"font-weight: 400;\">Con este sistema <\/span><b>, el astuto t\u00e9cnico pudo producir Ethereum sin gastar en la electricidad consumida por las m\u00e1quinas, explotando la conexi\u00f3n a internet de las plantas de Sacal <\/b><span style=\"font-weight: 400;\">y, seg\u00fan los investigadores, comprometiendo la seguridad inform\u00e1tica del aeropuerto.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para \u00e9l, lo m\u00e1s probable es que sean dolores. Pero, \u00bfc\u00f3mo es posible que sistemas tan complejos puedan ser hackeados y explotados de esta manera?  <\/span><span style=\"font-weight: 400;\">Ciertamente, el profundo conocimiento de los sistemas del joven t\u00e9cnico podr\u00eda permitirle eludir o desactivar los controles que deber\u00edan haberse implementado para evitar que los recursos de un sistema inform\u00e1tico se utilicen en los procesos de miner\u00eda de criptomonedas.<\/span><\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_image et_pb_image_242 et_animated et-waypoint\">\n<p>\t\t\t\t<span class=\"et_pb_image_wrap \"><img fetchpriority=\"high\" decoding=\"async\" width=\"960\" height=\"506\" src=\"https:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2020\/12\/servers-min.jpg\" alt=\"\" title=\"\"  sizes=\"(max-width: 960px) 100vw, 960px\" class=\"wp-image-32373\" srcset=\"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2020\/12\/servers-min.jpg 960w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2020\/12\/servers-min-300x158.jpg 300w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2020\/12\/servers-min-768x405.jpg 768w, http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2020\/12\/servers-min-720x380.jpg 720w\" \/><\/span>\n\t\t\t<\/div>\n<div class=\"et_pb_module et_pb_text et_pb_text_588  et_pb_text_align_left et_pb_bg_layout_light\">\n<div class=\"et_pb_text_inner\">\n<h4> <\/h4>\n<h5>Pero, \u00bfqu\u00e9 habr\u00eda pasado si los sistemas del centro de datos se hubieran \u00abapoyado\u00bb en un proveedor de nube como Amazon Web Service?<\/h5>\n<\/p>\n<p><span style=\"font-weight: 400;\">En primer lugar, AWS realiza evaluaciones ambientales y geogr\u00e1ficas preliminares antes de elegir una ubicaci\u00f3n. Las zonas de disponibilidad est\u00e1n dise\u00f1adas para ser independientes y estar f\u00edsicamente separadas entre s\u00ed.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Y eso no es todo. Los puntos de acceso f\u00edsico a las salas de servidores est\u00e1n controlados por c\u00e1maras de circuito cerrado de televisi\u00f3n, y el personal autorizado utiliza mecanismos de autenticaci\u00f3n multifactor para acceder a los centros de datos. Adem\u00e1s, las entradas a las salas de servidores est\u00e1n protegidas por dispositivos que activan una alarma y respuesta a incidencias en caso de que la puerta permanezca abierta o sea forzada.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El presente caso, sin embargo, es representativo de un fen\u00f3meno creciente. Con la llegada de la moneda virtual, se han multiplicado los ataques de los llamados \u00abciberdelincuentes\u00bb, que intentan retirar energ\u00eda de forma fraudulenta o explotar la potencia de c\u00e1lculo de los sistemas inform\u00e1ticos de grandes industrias, centrales el\u00e9ctricas o, como en este caso, aeropuertos, para el funcionamiento de ordenadores destinados a extraer criptomonedas, a trav\u00e9s de acciones que ponen en grave peligro la seguridad y el propio funcionamiento de los complejos industriales afectados.  <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hay un gran \u00abpero\u00bb en esta historia porque, como hemos visto anteriormente, si los centros de datos de Sacal hubieran sido dise\u00f1ados y administrados por AWS, el hacker calabr\u00e9s podr\u00eda haber \u00abrobado\u00bb a lo sumo el caf\u00e9 del bar a sus colegas.<\/span><\/p>\n<\/div><\/div>\n<div class=\"et_pb_module et_pb_cta_98 et_animated et_pb_promo  et_pb_text_align_center et_pb_bg_layout_dark\">\n<div class=\"et_pb_promo_description\">\n<h2 class=\"et_pb_module_header\">\u00bfCu\u00e1nto cuesta la seguridad de su centro de datos?  <\/h2>\n<div>\n<p style=\"text-align: center;\">El valor de la nube va m\u00e1s all\u00e1<strong> de la reducci\u00f3n del coste total de propiedad (TCO),<\/strong> que a menudo es impredecible y dif\u00edcil de calcular.<\/p>\n<p style=\"text-align: center;\">Los clientes de AWS tambi\u00e9n est\u00e1n viendo mejoras significativas en otras \u00e1reas, incluida la productividad del personal, la elasticidad empresarial y, lo que es m\u00e1s importante, la seguridad de los datos y las cargas de trabajo de la empresa.<\/p>\n<\/div>\n<\/div>\n<div class=\"et_pb_button_wrapper\"><a class=\"et_pb_button et_pb_promo_button\" href=\"https:\/\/aws.amazon.com\/it\/economics\/\" target=\"_blank\" data-icon=\"&#x54;\">Descubra Cloud Value Framework ahora<\/a><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Era un empleado an\u00f3nimo del aeropuerto de Lamezia Terme, pero pudo poner en peligro la ciberseguridad del aeropuerto utilizando la potencia inform\u00e1tica del servidor local para minar criptomonedas. Baste decir que el t\u00e9cnico Sacal, como se denomina a la empresa que gestiona los servicios inform\u00e1ticos de los aeropuertos calabreses, fue identificado por la polic\u00eda postal [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":36837,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2301,96],"tags":[2804,4151,1397,3953,4287,4288,1900],"class_list":["post-36836","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticia","category-sin-categorizar","tag-amazon-aws-es","tag-ataque-de-piratas-informaticos","tag-centro-de-datos","tag-ciberseguridad-es","tag-criptomonedas","tag-malware-es","tag-proveedor-de-servicios-en-la-nube"],"aioseo_notices":[],"jetpack_featured_media_url":"http:\/\/temp_new.vmenginelab.com\/wp-content\/uploads\/2020\/12\/airport-min-2.jpg","amp_enabled":true,"_links":{"self":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36836","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/comments?post=36836"}],"version-history":[{"count":1,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36836\/revisions"}],"predecessor-version":[{"id":41520,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/posts\/36836\/revisions\/41520"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/media\/36837"}],"wp:attachment":[{"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/media?parent=36836"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/categories?post=36836"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/temp_new.vmenginelab.com\/es\/wp-json\/wp\/v2\/tags?post=36836"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}