{"id":2754,"date":"2014-03-13T13:18:37","date_gmt":"2014-03-13T13:18:37","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=2754"},"modified":"2020-02-26T17:22:02","modified_gmt":"2020-02-26T15:22:02","slug":"los-cazadores-furtivos-podrian-utilizar-internet-para-encontrar-animales-en-peligro-de-extincion","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/los-cazadores-furtivos-podrian-utilizar-internet-para-encontrar-animales-en-peligro-de-extincion\/2754\/","title":{"rendered":"Los cazadores furtivos podr\u00edan utilizar Internet para encontrar animales en peligro de extinci\u00f3n"},"content":{"rendered":"<p>La historia que estamos a punto de contaros es un ejemplo de buen funcionamiento\u00a0 de la seguridad inform\u00e1tica; por otro lado, cuenta una nueva manera de ganar dinero por Internet mediante actividades ilegales.<\/p>\n<p>Un cazador furtivo (o un cibercriminal pagado por \u00e9l)\u00a0 podr\u00eda violar la cuenta de mail a la que se env\u00edan los datos transmitidos por los collares con <a href=\"https:\/\/www.kaspersky.es\/blog\/como-hackear-un-gps\/\" target=\"_blank\" rel=\"noopener\">GPS<\/a> que llevan los animales en peligro de extinci\u00f3n. Los bi\u00f3logos y los ambientalistas utilizan estos collares para estudiar el comportamiento de los animales y para monitorizar sus desplazamientos. Si un cazador furtivo consiguiera obtener esta informaci\u00f3n, podr\u00eda controlar los movimientos migratorios de los animales (en algunos casos incluso registrar su ubicaci\u00f3n en tiempo real) y luego cazarlos.<\/p>\n<p>El pasado septiembre, el peri\u00f3dico The Times of India <a href=\"http:\/\/timesofindia.indiatimes.com\/city\/bhopal\/Hacking-tiger-collar-Cyber-poachers-fox-wildlife-brass-MP-forest-officials\/articleshow\/22826103.cms?referral=PM\" target=\"_blank\" rel=\"noopener nofollow\">public\u00f3 un art\u00edculo<\/a> sobre el tema: algunos hackers intentaron entrar en la cuenta mail que conten\u00eda toda la informaci\u00f3n transmitida por el \u201cIridium GPS Satellite Collar\u201d, el tipo de collar llevado por un tigre de la reserva de Panna Tiger, en el estado de la India central de Madhya Pradesh.<\/p>\n<p>Como en muchos incidentes inform\u00e1ticos, tambi\u00e9n en este caso no se conocen los detalles o los autores del ataque. De todas formas, gracias a este art\u00edculo la opini\u00f3n p\u00fablica se enter\u00f3 de una nueva amenaza que antes no conoc\u00eda.<\/p>\n<p>El mes siguiente, <a href=\"https:\/\/www.kaspersky.it\/blog\/cose-una-botnet\/\" target=\"_blank\" rel=\"noopener\">tambi\u00e9n el National Geographic public\u00f3 la noticia<\/a> pero con m\u00e1s detalles. Un hacker (o tal vez un spambot o un <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-botnet\/\" target=\"_blank\" rel=\"noopener\">botnet<\/a>) obtuvo las credenciales de la cuenta mail que pertenece a una de las tres personas que tienen acceso a la localizaci\u00f3n GPS del tigre. Durante cinco meses, el collar del tigre envi\u00f3 las coordenadas GPS a la cuenta mail; durante los primeros tres meses, la informaci\u00f3n se actualizaba cada hora, en los dos meses siguientes cada cuatro horas. Luego se descarg\u00f3 la bater\u00eda del collar y se perdi\u00f3 la se\u00f1al. No es dif\u00edcil intuir que toda esta informaci\u00f3n pueda ser importante para un cazador furtivo que gana dinero matando a animales en peligro de extinci\u00f3n.<\/p>\n<p>Por suerte, el servidor que gestiona la cuenta mail not\u00f3 que algo no iba bien. La oficina de la persona que se ocupa de monitorizar los movimientos del tigre de la reserva se encuentra en Dehradunm, en India. Mediante la direcci\u00f3n IP, se detect\u00f3 que el intento de acceso no autorizado a la cuenta mail llegaba dese Pune, una localidad indiana que dista centenares de kil\u00f3metros de Dehradunm. Gracias a esta irregularidad, el servidor bloque\u00f3 el acceso. Afortunadamente, las medidas de seguridad evitaron que un cazador consiguiera matar a un animal en peligro (o por lo menos, bloquearon el acceso no autorizado a una cuenta mail).<\/p>\n<p>El responsable del programa de monitorizaci\u00f3n de la reserva, el doctor Krishnamurthy Ramesh, en una entrevista al National Geographic declar\u00f3 que los hackers, aunque hubieran conseguido acceder a la cuenta, no habr\u00edan podido robar los datos que necesitaban.<\/p>\n<p>\u201cLos hackers solo habr\u00edan visto n\u00fameros y s\u00edmbolos raros\u201d, afirm\u00f3 Ramesh, o sea que los datos estaban protegidos por un <a href=\"https:\/\/www.kaspersky.es\/blog\/quien-utiliza-sistemas-de-encriptacion\/\" target=\"_blank\" rel=\"noopener\">sistema de encriptaci\u00f3n<\/a>.\u00a0 Adem\u00e1s, para descifrar estos datos har\u00eda falta un software especial y un producto espec\u00edfico para sacar la informaci\u00f3n de los collares.<\/p>\n<p>\u201cLa tecnolog\u00eda nos ayuda much\u00edsimo aqu\u00ed en la reserva de Panna y, de hecho, la poblaci\u00f3n de los tigres ha crecido gracias a estas tecnolog\u00edas y herramientas de monitorizaci\u00f3n\u201d, concluy\u00f3 Ramesh.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un cazador furtivo (o un cibercriminal pagado por \u00e9l)  podr\u00eda violar la cuenta de mail a la que se env\u00edan los datos transmitidos por los collares con GPS que llevan los animales en peligro de extinci\u00f3n. Los bi\u00f3logos y los ambientalistas utilizan estos collares para estudiar el comportamiento de los animales y para monitorizar sus desplazamientos. Si un cazador furtivo consiguiera obtener esta informaci\u00f3n, podr\u00eda controlar los movimientos migratorios de los animales (en algunos casos incluso registrar su ubicaci\u00f3n en tiempo real) y luego cazarlos.<\/p>\n","protected":false},"author":42,"featured_media":2755,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[699,700,61],"class_list":{"0":"post-2754","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-animales","9":"tag-cuentas-mail","10":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/los-cazadores-furtivos-podrian-utilizar-internet-para-encontrar-animales-en-peligro-de-extincion\/2754\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/animales\/","name":"animales"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2754","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=2754"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2754\/revisions"}],"predecessor-version":[{"id":21540,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2754\/revisions\/21540"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/2755"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=2754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=2754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=2754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}