
{"id":2467,"date":"2014-06-03T09:19:10","date_gmt":"2014-06-03T12:19:10","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=2467"},"modified":"2014-06-03T09:19:10","modified_gmt":"2014-06-03T12:19:10","slug":"un-argentino-demostro-que-se-pueden-hackear-los-semaforos","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/un-argentino-demostro-que-se-pueden-hackear-los-semaforos\/","title":{"rendered":"Un argentino demostr\u00f3 que se pueden hackear los sem\u00e1foros"},"content":{"rendered":"<div>\n<p>Un grupo terrorista toma control del sistema de tr\u00e1nsito. A los pocos minutos las calles colapsan. Las autopistas tambi\u00e9n. Los sem\u00e1foros abren la luz verde en forma simultanea, y provocan choques en cadena.<\/p>\n<p><b>La ciudad entera es un descontrol<\/b>. Estas escenas, cl\u00e1sicas de pel\u00edculas de acci\u00f3n al estilo <b>Duro de Matar 4<\/b>, <b> puede ser realidad hoy,<\/b> de acuerdo a una investigaci\u00f3n presentada por un <b>hacker argentino<\/b> en el \u00faltimo congreso de seguridad inform\u00e1tica InfilTrate que se realiz\u00f3 en los Estados Unidos.<\/p>\n<p>El autor del estudio es el entrerriano C\u00e9sar Cerrudo, que bas\u00f3 su investigaci\u00f3n en los <b>sistemas de automatizaci\u00f3n del tr\u00e1nsito<\/b> que se est\u00e1n instalando por estos d\u00edas en <b>las ciudades m\u00e1s grandes del mundo.<\/b><\/p>\n<p>Estos dispositivos son de \u00faltima generaci\u00f3n: completamente <b>inal\u00e1mbricos<\/b> (usan sistemas similares al Wi Fi) y de <b>bajo costo<\/b>. Y mejoran el tr\u00e1nsito de forma muy eficiente, debido a que manejan informaci\u00f3n <b> en tiempo real<\/b>. Pero tienen <b>una contra. Seg<\/b> \u00fan pudo demostrar Cerrudo, tanto los <b>sistemas operativos<\/b> que los comandan como las <b>comunicaciones<\/b> que establecen son <b>inseguros<\/b>. Cualquier persona con algunos conocimientos de tecnolog\u00eda puede ingresar en ellos y alterarlos.<\/p>\n<p>Los sistemas de automatizaci\u00f3n del tr\u00e1nsito est\u00e1n formados por <b>tres grandes circuitos.<\/b><\/p>\n<p>El primero es el que mide la <b>cantidad de veh\u00edculos<\/b> que est\u00e1n pasando por las calles y las avenidas. Utilizan distintos tipos de <b>sensores<\/b> \u2013ubicados debajo del asfalto o en un costado\u2013 que recolectan la informaci\u00f3n y la env\u00edan al segundo circuito: los <b>puntos de acceso<\/b>. Estos son los encargados de reenviar la informaci\u00f3n a la tercera instancia: la <b>central de control de tr\u00e1nsito<\/b>, una poderosa computadora que recoge la informaci\u00f3n y, con ella, va comandando al conjunto de los sem\u00e1foros de la ciudad. Se trata, en definitiva, de un sistema que funciona <b>\u201cen vivo\u201d,<\/b> obteniendo datos de la calle y tomando decisiones de acuerdo a esa informaci\u00f3n que llega en tiempo real.<\/p>\n<p>Hasta hace poco, los sistemas eran \u201ccableados\u201d. Pero ahora, cuarenta ciudades de los Estados Unidos (entre ellas, San Francisco, Los Angeles, Nueva York y Washington), as\u00ed como Londres, Sidney y otras ciudades de nueve pa\u00edses m\u00e1s est\u00e1n adoptando el <b>sistema inal\u00e1mbrico<\/b> Sensys Networks. Lo eligen porque sus componentes son relativamente econ\u00f3micos (500 d\u00f3lares cada sensor y 3.000 d\u00f3lares el punto de acceso) y bastante <b>sencillos de implementar<\/b>. Pero no lo suficientemente seguros, de acuerdo a Cerrudo.<\/p>\n<p>\u201cYo mismo los compr\u00e9 porque quer\u00eda estudiar los <b>protocolos de comunicaci\u00f3n<\/b> que utilizan. Pude ver que los datos viajan <b>sin encriptaci\u00f3n<\/b>, es decir, se pueden interceptar y cambiar. Adem\u00e1s, los dispositivos <b>no tienen autenticaci\u00f3n<\/b>: no piden usuario ni clave, y as\u00ed cualquiera que se conecta puede introducir datos falsos\u201d, dice Cerrudo a <b>Clar\u00edn<\/b>.<\/p>\n<p>El hacker argentino, que trabaja para una empresa de seguridad inform\u00e1tica, no se qued\u00f3 en el laboratorio. Con su notebook y un peque\u00f1o transmisor de radiofrecuencia, viaj\u00f3 a Nueva York para ver si pod\u00eda introducirse en el sistema que regula el tr\u00e1nsito en esa ciudad.<\/p>\n<p><b>Y lo logr\u00f3<\/b>. Adem\u00e1s, instal\u00f3 el transmisor en un dron (veh\u00edculo a\u00e9reo no tripulado) para demostrar que se puede alterar el sistema <b>a distancia<\/b>. Toda la informaci\u00f3n, documentada, es la que luego utiliz\u00f3 para el trabajo que present\u00f3 recientemente en el congreso internacional InfilTrate.<\/p>\n<p><b>\u2013 \u00bfEs posible un ataque masivo?<\/b><\/p>\n<p>\u2013 S\u00ed, aunque lo importante no es la cantidad de sem\u00e1foros que se modifican, sino <b>la estrategia que se utilice<\/b>. Con solo desconfigurar dos esquinas principales ya se puede generar un caos.<\/p>\n<p>&nbsp;<\/p>\n<p>Fuente: <a href=\"http:\/\/www.clarin.com\">http:\/\/www.clarin.com<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Un grupo terrorista toma control del sistema de tr\u00e1nsito. A los pocos minutos las calles colapsan. Las autopistas tambi\u00e9n. Los sem\u00e1foros abren la luz verde en forma simultanea, y provocan choques en cadena. La ciudad entera es un descontrol. Estas escenas, cl\u00e1sicas de pel\u00edculas de acci\u00f3n al estilo Duro de Matar 4, puede ser realidad [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2467","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Un argentino demostr\u00f3 que se pueden hackear los sem\u00e1foros<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/un-argentino-demostro-que-se-pueden-hackear-los-semaforos\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/un-argentino-demostro-que-se-pueden-hackear-los-semaforos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/un-argentino-demostro-que-se-pueden-hackear-los-semaforos\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Un argentino demostr\u00f3 que se pueden hackear los sem\u00e1foros\",\"datePublished\":\"2014-06-03T12:19:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/un-argentino-demostro-que-se-pueden-hackear-los-semaforos\/\"},\"wordCount\":631,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/un-argentino-demostro-que-se-pueden-hackear-los-semaforos\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/un-argentino-demostro-que-se-pueden-hackear-los-semaforos\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Un argentino demostr\u00f3 que se pueden hackear los sem\u00e1foros\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2014-06-03T12:19:10+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/un-argentino-demostro-que-se-pueden-hackear-los-semaforos\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Un argentino demostr\u00f3 que se pueden hackear los sem\u00e1foros","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/un-argentino-demostro-que-se-pueden-hackear-los-semaforos\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/un-argentino-demostro-que-se-pueden-hackear-los-semaforos\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/un-argentino-demostro-que-se-pueden-hackear-los-semaforos\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Un argentino demostr\u00f3 que se pueden hackear los sem\u00e1foros","datePublished":"2014-06-03T12:19:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/un-argentino-demostro-que-se-pueden-hackear-los-semaforos\/"},"wordCount":631,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/un-argentino-demostro-que-se-pueden-hackear-los-semaforos\/","url":"https:\/\/www.talsoft-security.com\/site\/un-argentino-demostro-que-se-pueden-hackear-los-semaforos\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Un argentino demostr\u00f3 que se pueden hackear los sem\u00e1foros","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2014-06-03T12:19:10+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/un-argentino-demostro-que-se-pueden-hackear-los-semaforos\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2467","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=2467"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2467\/revisions"}],"predecessor-version":[{"id":2468,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2467\/revisions\/2468"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=2467"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=2467"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=2467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}