Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
- ► septiembre (Total: 148 )
-
▼
julio
(Total:
95
)
-
Darcula PhaaS 3.0 genera automáticamente kits de p...
-
Cuidado con los CAPTCHAs falsos que instalan malwa...
-
La última idea de Elon Musk es un ojo biónico y lo...
-
"Es un psicópata": la reacción de un profesor al v...
-
Los 10 mejores bots para Discord
-
Mensajes falsos suplantan al gobierno mexicano con...
-
Dropbox discontinua Passwords, su gestor de contra...
-
Sound Blaster: la tarjeta de sonido que puso músic...
-
La polémica tras la aparición en Vogue por primera...
-
Ataques homográficos usados en phishing saltan fil...
-
Navegador Brave impide que Windows Recall realice ...
-
ChatGPT presenta un nuevo modo de estudio que ayud...
-
En septiembre Netflix acabará para siempre con el ...
-
Microsoft bloquea la cuenta de Hotmail de un desar...
-
Hackean Tea, una famosa app de citas y terminan ro...
-
Predator-OS: sistema operativo centrado en la segu...
-
GPT-5 de OpenAI destaca en tareas de programación
-
LameHug: el primer malware con IA que hackea Windo...
-
Cómo crear vídeos con inteligencia artificial
-
Utilizan un radiador de coche para enfriar el Ryze...
-
Google presenta una nueva función que organiza los...
-
Lego presenta el set Game Boy, una réplica de la p...
-
Intel cancela su megafábrica en Europa
-
Así funcionan las videollamadas dobladas a tiempo ...
-
Qwen3-Coder es una IA de Alibaba capaz de programa...
-
Un ingeniero de Firefox advierte que las CPU Intel...
-
'Entró en pánico y mintió': la increíble historia ...
-
Los resúmenes por IA de Google roban contenido y r...
-
Microsoft dice que chinos los que han usado la vul...
-
Arrestan en Kiev al administrador del foro de cibe...
-
Spotify publica canciones generadas por IA de dos ...
-
Placas base Gigabyte vulnerables a malware vía UEF...
-
LibreOffice acusa a Microsoft de usar formatos com...
-
Un bug en Windows 11 «permite» a los usuarios eyec...
-
Walker S2, el primer robot humanoide del mundo que...
-
Google desarrolla un sistema que aprovecha los ace...
-
Así son los cables submarinos de Google y Meta par...
-
OpenAI presenta el agente ChatGPT, que puede contr...
-
Vecinos organizados manipulan a Google Maps para q...
-
Operación mundial Europol contra la red pro Rusa d...
-
La Unión Europea lanza un prototipo de sistema de ...
-
Un youtuber podría ir a la cárcel por reseñar cons...
-
El juego ya no es tuyo, Ubisoft exige que destruya...
-
Las reservas de los AMD Threadripper 9000 empiezan...
-
¿Quién es Ruoming Pang? El ingeniero que ha fichad...
-
WeTransfer habilita el uso de IA para moderar cont...
-
xAI ha tenido que disculparse por Grok
-
Europa lo dice claro: un juego comprado pertenece ...
-
¿Qué pruebas se usan para medir lo "inteligente" q...
-
El MP3: la historia del formato que cambió la músi...
-
Un SSD que puede autodestruir sus datos pulsando u...
-
Cinta holográfica, el sucesor de la cinta magnétic...
-
Grok 4 consulta a Elon Musk antes de responder sob...
-
Interior se blinda con un programa de EEUU ante la...
-
El FBI cierra una conocida web de piratería de Nin...
-
Se filtran los sueldos de Google en 2025: hasta 34...
-
Broadcom finalmente no construirá una planta de se...
-
DNS4EU: los servidores DNS públicos Europeos con f...
-
Kimi K2, una IA de código abierto que supera a Gem...
-
Microsoft Defender: La inteligencia artificial apr...
-
Los infostealers más activos en Latinoamérica
-
El navegador web de OpenAI
-
Cómo las armas de fuego impresas en 3D se están pr...
-
Análisis Técnico Comparativo: La Guerra de las Arq...
-
Samsung presenta los móviles plegables Galaxy Z Fo...
-
Interceptan el primer 'narcosubmarino' sin tripula...
-
Usando IA roba la identidad del Secretario de Esta...
-
Bitchat, la app del creador de Twitter que se pued...
-
OnePlus presenta los teéfonos Nord 5 y Nord CE5
-
El grupo ransomware Hunters International cierra y...
-
Lossless Scaling Frame Generation ya funciona en L...
-
Parrot 6.4: la distro hacking ético basada en Debi...
-
Descubren una «vulnerabilidad» mediante acceso fís...
-
Dispositivo con doble láser fulmina los mosquitos ...
-
Un estudio descubre que la IA no comprende lo que ...
-
El nuevo modo de ChatGPT «Study Together, te ayuda...
-
Bomb C4: Atacando el cifrado de cookies AppBound d...
-
Dos vulnerabilidades críticas en Sudo comprometen ...
-
Los mejores trucos para usar GPT-4 como un experto
-
Google lanza globalmente Veo 3, su modelo de IA pa...
-
Se hacen con el control de una presa durante 4 hor...
-
Google se enfrenta a una multa millonaria por rast...
-
Catlog, un collar inteligente con IA que te avisa ...
-
En los almacenes de Amazon pronto habrá más robots...
-
Microsoft despide a 9.000 empleados
-
Microsoft dice que Windows 11 es 2 veces más rápid...
-
Vendía iPhones en Wallapop a menos de la mitad de ...
-
"Buscar mi iPhone" no recuperó el teléfono, pero d...
-
Cloudflare bloqueará por defecto los rastreadores ...
-
La Policía Nacional España detiene dos jóvenes de ...
-
China apuesta por el fútbol de robots humanoides
-
Windows pierde 400 millones de usuarios
-
Otra vulnerabilidad Zero-Day en Google Chrome
-
Microsoft afirma que su nuevo sistema de IA diagno...
-
Desmantelada en España una red de fraude en cripto...
-
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Se hacen con el control de una presa durante 4 horas en Noruega
Ya no se trata solo de robar contraseñas o bloquear ordenadores personales, sino que ahora el nuevo objetivo de los ciberataques son las infraestructuras críticas. Y un ejemplo claro es un grupo que logró tomar el control de una presa en Noruega durante cuatro horas.
Un ciberataque hackea una presa en Noruega y provoca que esté abierta sin control durante horas
- Los piratas informáticos lograron controlar remotamente una presa en Noruega gracias a una contraseña débil, abriendo las compuertas y liberando casi 500 litros de agua por segundo.
Tiempo suficiente como para haber causado un desastre de gran escala si las condiciones hubieran sido diferentes. Lo que ocurrió cerca del lago Risevatnet demuestra hasta qué punto estamos expuestos cuando la ciberseguridad se subestima.
Una contraseña débil que pudo costar muy caro
De acuerdo con medios locales, los atacantes accedieron al sistema de control remoto a través de un panel web protegido únicamente con una contraseña débil y fácil de adivinar, por lo que no hubo técnicas avanzadas de hackeo, solo una mala práctica de seguridad.
Durante cuatro horas, pudieron actuar sin ser detectados. En ese tiempo, abrieron por completo la válvula de flujo mínimo, lo que incrementó la salida de agua en casi 500 litros por segundos, pero afortunadamente, la infraestructura soportó el aumento. Pero si las condiciones meteorológicas hubiesen sido otras, el desenlace habría sido muy distinto.
No fue hasta días después cuando las autoridades noruegas recibieron el aviso y comenzaron a investigar, por lo que la respuesta tardía dejó en evidencia no solo la falta de protocolos de detección, sino también una negligencia evidente en los sistemas de protección básicos. Según reconocieron responsables del operador de la presa, no se cumplían ni los mínimos estándares de ciberseguridad.
Cabe señalar que el acceso se produjo por una brecha elemental, una contraseña predecible en un sistema accesible desde internet, un error que cualquier auditoría habría detectado en segundos, pero no se detectó. Una cadena de fallos que, por poco, no se convierte en catástrofe.
Expertos en seguridad critican que, aunque los sistemas industriales han incorporado tecnologías modernas, la seguridad no siempre evoluciona al mismo ritmo. Lo de Risevatnet no fue un ataque complejo, sino una muestra de cómo un descuido puede tener consecuencias graves cuando se trata de sistemas que gestionan recursos esenciales.
Lo que podría haber pasado
Si bien no hubo daños materiales, las consecuencias potenciales eran preocupantes, con una apertura prolongada o repetida podría haber provocado inundaciones, afectar a infraestructuras cercanas o poner en peligro comunidades próximas.
Bastaba un cambio en las condiciones para que el incidente escalara rápidamente. En un entorno automatizado, la seguridad física ya no lo es todo, por lo que un error digital puede ser igual o más destructivo que una avería mecánica.
Este tipo de casos no se limita a Noruega, ya que cada vez más infraestructuras críticas en todo el mundo —centrales eléctricas, plantas de tratamiento de agua, redes de calefacción— dependen de sistemas conectados y automatizados. Y muchas de ellas aún trabajan con software desactualizado, contraseñas sin cifrar o accesos mal gestionados.
Mientras la inversión se ha centrado en reforzar estructuras físicas, los accesos digitales siguen siendo vulnerables. Es como blindar la puerta principal y dejar la ventana abierta, esto significa que lo de Risevatnet no es un caso aislado, es un ejemplo de lo que puede pasar cuando se descuida lo más básico.
Tras el incidente, el gobierno noruego ha lanzado una revisión completa de sus infraestructuras digitales. Se están actualizando sistemas, reforzando el control de accesos y acortando los ciclos de auditoría.
Del mismo modo, se ha puesto el foco en la formación del personal, uno de los eslabones más débiles cuando se trata de ciberseguridad operativa. Las autoridades han dejado claro que ya no se puede tratar la seguridad digital como un añadido, se debe formar parte del diseño básico de cualquier infraestructura crítica, desde el primer momento.
Este tipo de ataques no avisan, puesto que no usan fuerza física ni requieren grandes recursos, solo necesitan una contraseña débil o un sistema desactualizado para acceder. La lección es clara: o se toman medidas preventivas reales o habrá una próxima vez, y puede que no haya tanta suerte.
Que un grupo de piratas informáticos pueda abrir las compuertas de una presa sin ser detectado durante horas puede ser imposible para muchos, pero ha ocurrido. Y lo peor de todo es que volvería a pasar si se sigue dejando en segundo plano la ciberseguridad.
Una presa abierta durante cuatro horas
El incidente tuvo lugar en la presa del lago Risavatnet, ubicada cerca de la ciudad de Svelgen, al suroeste de Noruega. La presa es gestionada por la empresa Breivika Eiendom, cuyos técnicos fueron los primeros en darse cuenta de que algo no iba bien. El 7 de abril descubrieron que la válvula había sido abierta completamente sin autorización y que llevaba más de cuatro horas en esa situación.
La investigación inicial reveló que los atacantes lograron acceder al sistema a través de una interfaz web mal protegida. Según explicó el responsable técnico de la empresa, Bjarte Steinhovden, el panel de control no contaba con una contraseña suficientemente segura, lo que facilitó la intrusión. Esta debilidad permitió que los atacantes burlaran la autenticación y accedieran directamente al entorno de tecnología operativa, el cual controla los sistemas físicos de la presa.
El ciberataque encendió todas las alarmas. Apenas tres días después, se notificó a las autoridades noruegas, entre ellas la NSM (Autoridad de Seguridad Nacional), la NVE (Dirección Noruega de Recursos Hídricos y Energía) y la Kripos (unidad especial de la policía nacional). Desde entonces, se ha abierto una investigación para esclarecer quién está detrás del ataque y cómo pudo llevarse a cabo con tanta facilidad.
Consecuencias físicas sin daños graves
A pesar del caos inicial, el ciberataque no provocó una catástrofe. Según datos compartidos por medios locales como Energiteknikk, la apertura de la válvula solo generó un caudal adicional de 497 litros por segundo. El lecho del río, por suerte, está preparado para asumir hasta 20.000 litros por segundo, por lo que no se registraron inundaciones ni daños materiales. Aun así, la situación puso de manifiesto los riesgos que implica un ciberataque cuando afecta a una instalación física.
Este incidente ha servido para recordar que incluso los ataques aparentemente sencillos pueden tener consecuencias serias. En este caso, la falta de medidas básicas de ciberseguridad, como una contraseña robusta o la autenticación multifactor, bastó para que alguien tomara el control de una infraestructura clave.
El ciberataque mira ahora el sector energético, no solo a una presa
Aunque por ahora no se ha atribuido el ciberataque a ningún grupo específico, los investigadores no descartan que pueda tratarse de una acción de hacktivismo o incluso de algún actor con motivaciones geopolíticas. En los últimos años, las infraestructuras energéticas europeas se han convertido en objetivos frecuentes de campañas de sabotaje digital.
De hecho, la facilidad con la que se accedió al sistema refuerza la hipótesis de que fue un ataque de oportunidad más que una operación sofisticada. Sin embargo, no por ello deja de ser preocupante. Que una acción tan sencilla pueda afectar una presa y provocar su apertura durante horas plantea preguntas serias sobre cómo están protegidas nuestras infraestructuras críticas.
Casos similares con impacto físico
Este no es el primer caso en que un ciberataque causa efectos tangibles. En 2021, un hacker logró acceder al sistema de una planta potabilizadora en Oldsmar, Florida, e intentó alterar los niveles de hidróxido de sodio del agua. Afortunadamente, el intento fue detectado a tiempo y no llegó a afectar a la población.
Otro ejemplo grave se dio en Ucrania, donde entre 2015 y 2016, diversos ataques cibernéticos atribuídos a actores rusos lograron desconectar parte de la red eléctrica, dejando sin luz a miles de ciudadanos.
Los ciberataques con consecuencias físicas suponen un desafío creciente para los gobiernos. La digitalización de infraestructuras ha traído enormes ventajas, pero también ha abierto nuevas puertas de entrada para los atacantes.
https://bitlifemedia.com/2025/07/ciberataque-hackea-presa-noruega/
%20(1).jpg)
Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.