Conoces las tecnologías operativas

¿Conoces las Tecnologías Operativas?

Publicado el: 8 de febrero de 2019|Categorías: Artículos|Etiquetas: , , , |

El día de hoy tuve la oportunidad de ver un fragmento de la película Rápidos y Furiosos 8. La trama consiste en un supervillano del tipo “hacker” que desea apoderarse de algunas armas nucleares para fungir como juez y parte ante cualquier nación que intente abusar de su poder, los heroes de la película manejaran algunos ejemplares de carros súper lujosos para detener al supervillano. Bien podríamos hacer este articulo una oda a como Hollywood se ha encargado de darle la fama que tienen los hacker, pero ya hemos hablado de eso antes (si no lo viste, puedes revisarlo aquí ); Hay una escena de la película que me llamó particularmente la atención:

 

La escena toma lugar a principios del segundo acto de la película, donde ya se han establecido los villanos, héroes y el nudo de la misma. Durante una persecución en vehículos a toda velocidad, la supervillana utiliza sus poderes mágicos habilidades “hackers» para introducirse a la computadora de miles de vehículos inteligentes y manejarlos remotamente asistiendo a su malévolo personal a llevar a cabo sus planes y salir bien librados de la persecución en contra de los héroes.

Para sorpresa, Hollywood no esta TAN alejado de la realidad. Conoce a las Tecnologías Operativas:

Si bien los vehículos inteligentes aún no poseen ni la más remota capacidad de ser conducidos remotamente como lo plantea Hollywood (excepto quizá los modelos fabricados por Elon Musk), si es cierto que existen muchísimas maquinarias y mecanismos de control que pueden ser hackeados y operados remotamente para irrumpir la tranquilidad de los ciudadanos de alguna de las metrópolis más pobladas del mundo, al mero estilo de Hollywood y sus películas.

Sustituyamos la escena por algo más real: Cambiemos al supervillano por un grupo de hackers que han conseguido hacerse con los códigos de autenticación o alguna vulnerabilidad del sistema eléctrico de una ciudad. Puede ser cualquier pieza o parte del sistema, quizás una válvula que controle la temperatura de alguna caldera en alguna planta de generación eléctrica o quizás algún PLC que prende o apaga el suministro de refrigerante a algún sistema crítico que necesita mantener una temperatura estable.

No se necesita ser un supervillano para entender las posibles consecuencias del apagón eléctrico de una ciudad o que ésta se quede sin agua (o algún otro servicio vital) por algunas horas o incluso, días. Las grandes mejoras que ha traído la tecnología a las áreas operativas de cosas mundanas, como la red eléctrica, también han traído las vulnerabilidades del mundo moderno a la misma: La posibilidad de ser hackeados y la necesidad de mantener medidas estrictas de protección.

Este tema no es nuevo, durante el pasado mes de la ciberseguridad te hablamos un poco de las Tecnologías Operativas a través de una de las cápsulas que sacamos semanalmente, la puedes ver de nuevo aquí:

Afortunadamente, las empresas (o entidades gubernamentales, según sea el caso) responsables de los servicios críticos de las ciudades, deben de cumplir con ciertas normatividades que aseguren que están preparados para este tipo de incidentes. Sin embargo el sector privado si que va unos pasos atrás en cuanto a este tipo de controles se refiere.

Es importante desmitificar que los cibercriminales no necesariamente buscan secretos gubernamentales, patentes o recetas secretas del éxito, como nos lo ha hecho creer Hollywood y que como nuestras empresas no poseen tales, no nos buscaran a nosotros. Nada podría estar mas lejos de la realidad, los cibercriminales buscan cosas más mundanas y que todos tenemos al alcance, desde engañar a algún empleado con un correo tipo phishing para robarle la nómina de su tarjeta de débito o algunos más osados buscarán colgar una extensión virtual en tu red telefónica para robarte minutos de larga distancia internacional sin pagar.

Si todo este tema de la ciberseguridad parece ser un monstruo de mil cabezas y no sabes por donde empezar, no te compliques. Cuentas con un aliado tecnológico cuya principal fortaleza es simplificar la tecnología para TI. Si deseas hablar con uno de nuestros consultores, no dudes en dejarnos tus datos aquí

Martín Chávez | Director de Mercadotecnia

Comparte esta historia!

Newsletter Semanal

Lo más relevante de ciberseguridad y tecnología.

Recibir Newsletter Semanal