Menos de dos horas para hackear el sistema electoral en DefCon

2 agosto, 2018
11 Compartido 2,465 Visualizaciones

Hackers logran acceso remoto a máquinas de votación en menos de 2 horas en la conferencia anual de seguridad informática DefCon en Las Vegas. Su objetivo principal es concienciar y descubrir cuáles son los principales problemas.

Piratas informáticos tardaron menos de dos horas en acceder a las máquinas de votación de los Estados Unidos en la conferencia anual de seguridad informática DefCon, un evento anual que atrae a hackers de todo el mundo a Las Vegas para mostrar sus capacidades.

El objetivo principal de esta conferencia es concienciar y descubrir cuáles son los principales problemas y ciberataques.

Después de casi una hora y media, Carsten Schürmann, un catedrático asociado de IT-University of Copenhagen, ingresó con éxito en una máquina de votación en la convención Defcon de Las Vegas el viernes por la noche, informa CNet. El hacker penetró en la máquina WinVote 2000 de la compañía Advanced Voting Solutions a través de su sistema Wi-Fi, y utilizando un exploit de Windows XP que existe desde el 2003, pudo acceder e ingresar de forma remota.

Los ataques de acceso remotos son los más preocupantes, debido a su naturaleza, y los hackers que participaron en la convención esperan que su descubrimiento genere cambios en la tecnología de las máquinas de votación.

Hackear el sistema ahora es algo bueno, porque es capaz de informar a los políticos y a las personas en el Congreso sobre lo que deberían hacer con las máquinas de votación”, dijo Anne-Marie Hwang.

Sin lugar a dudas, nuestros sistemas de votación son débiles y susceptibles”, dijo Jake Braun, director ejecutivo de la consultora de seguridad Cambridge Global Advisors. “Gracias a las contribuciones de la comunidad de hackers de hoy, hemos descubierto aún más sobre cómo exactamente podemos protegernos”.

Te podría interesar

Los troyanos de acceso remoto ganan protagonismo entre los ciberdelincuentes
Actualidad
384 visualizaciones
Actualidad
384 visualizaciones

Los troyanos de acceso remoto ganan protagonismo entre los ciberdelincuentes

Vicente Ramírez - 19 noviembre, 2018

En octubre el cryptojacking sigue liderando la clasificación y los troyanos de acceso remoto han alcanzado el Top 10, según…

Reinventando los captchas
Actualidad
24 compartido1,513 visualizaciones
Actualidad
24 compartido1,513 visualizaciones

Reinventando los captchas

José Luis - 13 septiembre, 2018

Los ordenadores han ido mejorando su capacidad para imitar a las personas, lo que incluye la habilidad de engañar a…

La falta de colaboración entre el equipo de TI y el de negocio dificulta los esfuerzos en transformación digital
Actualidad
266 visualizaciones
Actualidad
266 visualizaciones

La falta de colaboración entre el equipo de TI y el de negocio dificulta los esfuerzos en transformación digital

Vicente Ramírez - 15 febrero, 2019

Según un informe elaborado por The Economist Intelligence Unit (EIU) y patrocinado por BMC Software, dos tercios de las organizaciones no…

Deje un comentario

Su email no será publicado