No se necesita un equipamiento gigantesco ni aparatoso para vulnerar la seguridad de entes con las más altas medidas de seguridad.

Así lo comprobó en carne propia la NASA, que confirmó que sufrió un ataque realizado con una Raspberry Pi, una computadora que sale 35 dólares y tiene el tamaño de una tarjeta de crédito. 

Según destacó la agencia espacial, este dispositivo (que no tiene monitor, teclado ni mouse), fue utilizado para robar datos del Laboratorio de Propulsión a Chorro. Una auditoría reveló que se extrajeron 500 mbs de información del laboratorio.

El atacante ingresó manualmente la red de la NASA y operó por más de 10 meses. Los archivos estaban vinculados a la transferencia internacional de tecnología militar y espacial.

La Raspberry Pi nació en 2012 como un proyecto académico de científicos y estudiantes de la Universidad de Cambridge, aunque ahora se estima que ya vendió más de 14 millones de unidades en todo el mundo. 

Se trata de una placa de microchips con puertos para conectarla a una fuente de alimentación y otros dispositivos como el teclado, el mouse , la pantalla, entre otras posibilidades.

Su diseño es tan básico que forma parte de los ordenadores llamados de "placa única". Existen varias versiones que se diferencian por características, como la memoria RAM, los puertos de entrada y salida y la capacidad de procesamiento.

Asimismo, sus diseñadores la pensaron como un dispositivo para que los niños aprendieran de codificación de información, los jóvenes la emplearan en la programación o también para que la investigación científica y tecnológica desarrollara software.

Para ello es capaz de ejecutar sistemas operativos de uso libre, como versiones de Debian o Linux, así como programas muy básicos de computación.

"Es extremadamente difícil para las organizaciones grandes y complejas, como la NASA, ser perfectas para mantener la visibilidad y el control total de todos sus dispositivos". dijo Nik Whitfield, jefe de la compañía de seguridad Panaseer a la BBC.

"Por lo general, esto se debe a que dependen de los procesos manuales y los seres humanos para realizar un inventario continuo de todos los dispositivos conectados a la red y las vulnerabilidades específicas que sufren", explicó.

Te puede interesar