{"id":2533,"date":"2014-03-13T14:51:35","date_gmt":"2014-03-13T14:51:35","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=2533"},"modified":"2022-03-11T16:11:35","modified_gmt":"2022-03-11T22:11:35","slug":"los-cazadores-furtivos-podrian-aprovechar-las-ventajas-de-internet-para-cazar-animales-en-extincion","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/los-cazadores-furtivos-podrian-aprovechar-las-ventajas-de-internet-para-cazar-animales-en-extincion\/2533\/","title":{"rendered":"Los Cazadores Furtivos Podr\u00edan Aprovechar Las Ventajas De Internet Para Cazar Animales En Extinci\u00f3n"},"content":{"rendered":"<p>Seg\u00fan desde d\u00f3nde se la mire, \u00e9sta podr\u00eda ser una historia sobre el triunfo de la seguridad cibern\u00e9tica o, quiz\u00e1s, un llamado de atenci\u00f3n sobre una nueva forma de explotar Internet para ganar dinero sucio.<\/p>\n<p>Como puedes imaginar, es completamente posible que un cazador (o un hacker contratado por un cazador) irrumpa en una cuenta de email que recibe informaci\u00f3n de los collares <a href=\"https:\/\/latam.kaspersky.com\/blog\/los-hackers-pueden-secuestrar-tu-gps\/\" target=\"_blank\" rel=\"noopener\">GPS<\/a> que los conservacionistas de la vida salvaje les colocan a las especies en peligro de extinci\u00f3n. Este tipo de collares son utilizados por bi\u00f3logos y los conservacionistas\u00a0para estudiar el comportamientos de los animales y monitorear su localizaci\u00f3n geogr\u00e1fica. En este sentido, si un cazador consiguiera echar mano sobre estos datos, podr\u00eda monitorear los patrones de migraci\u00f3n o, incluso, descubrir la localizaci\u00f3n espec\u00edfica de los animales.<\/p>\n<p>En septiembre de 2013, el Times de India <a href=\"http:\/\/timesofindia.indiatimes.com\/city\/bhopal\/Hacking-tiger-collar-Cyber-poachers-fox-wildlife-brass-MP-forest-officials\/articleshow\/22826103.cms?referral=PM\" target=\"_blank\" rel=\"noopener nofollow\">public\u00f3 una noticia<\/a> en la que se relataba un caso en el que se sospechaba que alg\u00fan hacker podr\u00eda estar haciendo justamente esto. Seg\u00fan detallaba la publicaci\u00f3n, una persona no identificada intent\u00f3 intervenir una cuenta de mail que conten\u00eda la informaci\u00f3n geogr\u00e1fica de un collar GPS que hab\u00eda sido colocado en un tigre de la reserva de \u201cTigres de Panna\u201d, ubicada en el estado de Madhya Pradesh en India central.<\/p>\n<p>Como suele suceder en los casos de incidentes cibern\u00e9ticos,\u00a0 la atribuci\u00f3n de la autor\u00eda del ataque es complicada. El intento de inicio de sesi\u00f3n pudo haber sido un error, pero la historia revela una amenaza real.<\/p>\n<div class=\"pullquote\">Un cazador podr\u00eda irrumpir en la cuenta de email con la informaci\u00f3n de los collares GPS que los conservacionistas colocan en las especies en peligro de extinci\u00f3n, para poder rastrear a los animales y matarlos.<\/div>\n<p><a href=\"https:\/\/www.nationalgeographic.com\/adventure\/article\/131010-poaching-technology-tigers-endangered-animals-science\" target=\"_blank\" rel=\"noopener nofollow\">National Geographic llev\u00f3 la historia un paso m\u00e1s adelante<\/a>. Seg\u00fan relataron desde la popular cadena, alguien o algo (pudo tratarse de un spambot o alg\u00fan tipo de <a href=\"https:\/\/www.kaspersky.es\/internet-security-center\/threats\/botnet-attacks\" target=\"_blank\" rel=\"noopener\">botnet<\/a>) se las arregl\u00f3 para conseguir las credenciales de la cuenta de email de alguno de los tres hombres que ten\u00edan acceso a la cuenta con la informaci\u00f3n del collar GPS del tigre. Por cinco meses, este collar hab\u00eda estado enviando a esta cuenta de correo la localizaci\u00f3n exacta del animal y, seg\u00fan revelaron los investigadores, el collar actualizaba las coordenadas geogr\u00e1ficas del tigre cada hora durante los primeros tres meses, y cada cuatro horas los siguientes dos (hasta que la bater\u00eda del collar se agot\u00f3 y la transmisi\u00f3n se detuvo). Tal y como puedes imaginarte, esta informaci\u00f3n podr\u00eda ser oro puro para aquellas personas que est\u00e1n involucradas en el negocio ilegal de la cacer\u00eda de animales en peligro de extinci\u00f3n.<\/p>\n<p>La intervenci\u00f3n de la cuenta sali\u00f3 a la luz cuando el servidor que mantiene la direcci\u00f3n de email reconoci\u00f3 que algo raro estaba ocurriendo. La oficina del hombre con acceso leg\u00edtimo a la cuenta est\u00e1 ubicada en Dehradun, India y los intentos de acceso ilegal estaban realiz\u00e1ndose desde una IP secreta que proven\u00eda a 600 millas de distancia: en Pune. El servidor identific\u00f3 el intento de inicio de sesi\u00f3n intruso y lo bloque\u00f3. De esta manera, la seguridad triunf\u00f3 sobre un posible intento de asesinato de un animal en extinci\u00f3n. (O, al menos, triunf\u00f3 sobre un intento de acceso no autorizado a una cuenta de email).<\/p>\n<p>El Dr Krishnamurthy Ramesh, el encargado del programa de monitoreo de la reserva, le explic\u00f3 a National Geographic que incluso si los hackers hubieran podido intervenir la cuenta de correo electr\u00f3nico, les hubiera llevado mucho tiempo poder descifrar la informaci\u00f3n que \u00e9sta contiene.<\/p>\n<p>\u201cEllos no hubieran podido ni siquiera ver los datos, para ellos ser\u00edan s\u00f3lo un conjunto de n\u00fameros y s\u00edmbolos\u201d, dijo Ramesh, dando a entender que el collar transmite la informaci\u00f3n en un formato\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/quien-utiliza-sistemas-de-encriptacion\/\" target=\"_blank\" rel=\"noopener\">encriptad<\/a><span style=\"text-decoration: underline\">o<\/span>. Ramesh asegur\u00f3 que los datos arrojados por el collar s\u00f3lo pueden ser descifrados por medio de un software especial del radio collar.<\/p>\n<p>\u201cLa tecnolog\u00eda ha sido de gran apoyo para Panna, de hecho, la recuperaci\u00f3n de la poblaci\u00f3n de tigres ha logrado avanzar enormemente gracias a los monitoreos que son realizados con esta tecnolog\u00eda\u201d, explic\u00f3 Ramesh.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan desde d\u00f3nde se la mire, \u00e9sta podr\u00eda ser una historia sobre el triunfo de la seguridad cibern\u00e9tica o, quiz\u00e1s, un llamado de atenci\u00f3n sobre una nueva forma de explotar<\/p>\n","protected":false},"author":42,"featured_media":2534,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[907,905,64,904,909,645,911,90,913,906,912,910,908],"class_list":{"0":"post-2533","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-animales","9":"tag-animales-en-extincion","10":"tag-botnet","11":"tag-cazadores","12":"tag-cuenta-de-email","13":"tag-guillermo-vidal-quinteiro","14":"tag-hackeo-de-cuenta","15":"tag-hackers","16":"tag-national-geographic","17":"tag-peligro-de-extincion","18":"tag-reserva-natural","19":"tag-spambot","20":"tag-tigres"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/los-cazadores-furtivos-podrian-aprovechar-las-ventajas-de-internet-para-cazar-animales-en-extincion\/2533\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/animales\/","name":"animales"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2533","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=2533"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2533\/revisions"}],"predecessor-version":[{"id":24031,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2533\/revisions\/24031"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/2534"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=2533"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=2533"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=2533"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}