{"id":12482,"date":"2018-02-16T11:05:44","date_gmt":"2018-02-16T17:05:44","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12482"},"modified":"2019-11-22T02:54:31","modified_gmt":"2019-11-22T08:54:31","slug":"la-tecnologia-utilizada-durante-los-juegos-olimpicos-puede-ser-blanco-de-los-cibercriminales","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/la-tecnologia-utilizada-durante-los-juegos-olimpicos-puede-ser-blanco-de-los-cibercriminales\/12482\/","title":{"rendered":"La tecnolog\u00eda utilizada durante los Juegos Ol\u00edmpicos puede ser blanco de los cibercriminales"},"content":{"rendered":"<p>Adem\u00e1s del deporte, los Juegos Ol\u00edmpicos han contribuido al desarrollo de m\u00faltiples \u00e1reas tecnol\u00f3gicas incluyendo: seguridad cibern\u00e9tica, ciudades inteligentes, sistemas de transporte inteligente, revoluci\u00f3n de datos, reciclaje de residuos y sistemas de rastreo y monitoreo de jugadores. Si bien, la amplia planificaci\u00f3n de seguridad cibern\u00e9tica hace de las Olimpiadas un evento seguro y la estructura vigente garantiza que cumpla con los requisitos de implementaci\u00f3n global. Pero \u00bfpodr\u00e1n los Juegos Ol\u00edmpicos acompa\u00f1ar los desaf\u00edos y mantener la evoluci\u00f3n tecnol\u00f3gica?<\/p>\n<p>Las <a href=\"https:\/\/securingsmartcities.org\/wp-content\/uploads\/2017\/09\/SSC-15-things-v1.3.pdf\" target=\"_blank\" rel=\"noopener nofollow\">encuestas<\/a> muestran que hay mucho en riesgo, desde infraestructuras cr\u00edticas hasta cuestiones de salud o ambientales. Todos los cuales se deben gestionar debidamente en b\u00fasqueda de un futuro brillante. Las cifras respaldan esta preocupaci\u00f3n. En los Juegos de Pek\u00edn 2008, por ejemplo, se reportaron cerca de 190 millones de ataques cibern\u00e9ticos (12 millones al d\u00eda). En los Juegos de Londres de 2012 los cibercriminales hicieron m\u00e1s de 200 millones de ataques fracasados \u200b\u200ben el sitio oficial del evento. En Sochi (2014), se reportaron 322 millones de ataques, seguidos de 570 millones en las Olimpiadas de 2016 en R\u00edo.<\/p>\n<p>\u00a0<\/p>\n<p>\u00bfCu\u00e1les son los probables vectores de ataque m\u00e1s probables durante estos Juegos? Los expertos en <a href=\"https:\/\/securingsmartcities.org\/wp-content\/uploads\/2017\/09\/SSC-SCCCM.pdf\" target=\"_blank\" rel=\"noopener nofollow\">seguridad de ciudades inteligentes<\/a> de Kaspersky Lab identificaron los siguientes puntos:<\/p>\n<p>\u00a0<\/p>\n<ul>\n<li>Ciberataques a servicios en l\u00ednea para la emisi\u00f3n de boletos, reservas, asientos, hoteles, servicios de transporte y \u00f3rdenes alimenticios (compromiso o denegaci\u00f3n de servicio);<\/li>\n<li>Ciberataques en los sistemas de autenticaci\u00f3n y autorizaci\u00f3n (exactitud del control de acceso en el sitio);<\/li>\n<li>Ataques a maquinaria rob\u00f3tica, al deshabilitarla o controlarla remotamente;<\/li>\n<li>Ataques al funcionamiento f\u00edsico controlado a distancia de sistemas incluyendo: calefacci\u00f3n, ventilaci\u00f3n y aire acondicionado (HVAC), elevadores, iluminaci\u00f3n de emergencia, se\u00f1ales de tr\u00e1nsito, tratamiento de agua, bombas de drenaje, c\u00e1maras y drones de vigilancia, entre otros;<\/li>\n<li>Ataques a empleados y asistentes a los Juegos (phishing, hacking, monitoreo remoto o manipulaci\u00f3n de datos,<em> blackmailing<\/em>);<\/li>\n<li>Ataques a la infraestructura del pa\u00eds, transporte y tratamiento de agua, distribuci\u00f3n de energ\u00eda y electricidad, medios de transporte y aerol\u00edneas, banca y servicios gobierno electr\u00f3nico;<\/li>\n<li>Ataques y manipulaci\u00f3n de jueces, sistemas de evaluaci\u00f3n, fechas y\/o puntuaciones;<\/li>\n<li>Ataques y manipulaci\u00f3n a sistemas de supervisi\u00f3n de atletas (sustancias que mejoran el rendimiento) o sensores de monitoreo (empleados para mejorar sus programas de ejercicio y sus resultados);<\/li>\n<li>Manipulaci\u00f3n de informaci\u00f3n de an\u00e1lisis de sistemas y algoritmos (que ayuda a predecir el tr\u00e1fico, densidad, poblacional, el clima, necesidades de almacenamiento de agua\/ energ\u00eda\u2026);<\/li>\n<li>La difusi\u00f3n de rumores en redes sociales tambi\u00e9n puede impactar a las Olimpiadas. Perfiles falsos que pueden enviar mensajes falsos que lleguen a generar escenas de p\u00e1nico o problemas similares.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u201cEn todos los eventos ol\u00edmpicos, generalmente presenciamos el despliegue de tecnolog\u00edas sorprendentes y futuristas para canalizar comunicaciones, mejorar la experiencia del usuario y garantizar el \u00e9xito de cada evento. El uso extensivo de la tecnolog\u00eda durante los Juegos atrae a un gran n\u00famero de <em>hackers<\/em>, quienes tratan de encontrar una manera de vulnerar los sistemas y generar da\u00f1os. Esto genera una situaci\u00f3n en la que los retos de seguridad cibern\u00e9tica no son s\u00f3lo una cuesti\u00f3n de seguridad, sino que tambi\u00e9n ofrecen la oportunidad de demostrar al mundo que es posible combatir con \u00e9xito las amenazas que nos rodean \u201c, asegur\u00f3 <strong>Roberto Mart\u00ednez, analista senior de Seguridad en Kaspersky Lab.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Adem\u00e1s del deporte, los Juegos Ol\u00edmpicos han contribuido al desarrollo de m\u00faltiples \u00e1reas tecnol\u00f3gicas incluyendo: seguridad cibern\u00e9tica, ciudades inteligentes, sistemas de transporte inteligente, revoluci\u00f3n de datos, reciclaje de residuos y<\/p>\n","protected":false},"author":2112,"featured_media":12483,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1843,1396,3293,192],"class_list":{"0":"post-12482","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-internet-of-things","9":"tag-iot","10":"tag-olimpiadas-de-invierno","11":"tag-tecnologia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/la-tecnologia-utilizada-durante-los-juegos-olimpicos-puede-ser-blanco-de-los-cibercriminales\/12482\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/olimpiadas-de-invierno\/","name":"Olimpiadas de Invierno"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12482","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2112"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12482"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12482\/revisions"}],"predecessor-version":[{"id":15940,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12482\/revisions\/15940"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12483"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12482"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12482"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12482"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}