
Sign up to save your podcasts
Or


¡Bienvenidos a nuestro podcast numero 34 en el programa LA RED PRIVADA, soy Hector Fuentes en el episodio Hoy tenemos una agenda cargada que toca el corazón de la infraestructura digital, la privacidad personal y las nuevas modalidades de fraude.
INTRODUCCIÓN
¡Hola a todos y bienvenidos! En el programa de hoy, abordaremos tres temas cruciales que definen los desafíos actuales de nuestra vida digital. Comenzaremos con el incidente que tumbó una parte significativa de internet: la masiva caída de Amazon Web Services (AWS) Luego, nos adentraremos en el fascinante y aterrador mundo de los ataques de canal lateral: ¿es posible que el ratón de tu PC tenga "orejas" y esté captando tus conversaciones?Finalmente, exploraremos el fraude silencioso del "toque fantasma" y cómo proteger tus tarjetas de pago sin contacto [6, 7]. ¡Empecemos!
TEMA PRINCIPAL: LA CAÍDA DE AWS
I. El Alcance de la Falla y el Efecto Dominó
El reciente colapso de AWS (Amazon Web Services), el principal proveedor de nube del mundo, demostró cuán dependiente está internet de un solo punto de fallo singular.
Este no fue un ataque de seguridad informática ni un hackeo. Simplemente, un fallo interno de AWS tumbó servicios esenciales durante unas 15 horas, aunque algunas estimaciones hablan de hasta 16 horas de impacto.
La lista de afectados es impresionante, evidenciando la monocultura de la infraestructura digital: Coinbase, Alexa, Snapchat, Canva, Duolingo, Apple TV, Fortnite, y hasta sistemas de hardware como colchones inteligentes y máquinas de té . También se vieron afectados el sector financiero (Robinhood, Venmo, Shopify), aerolíneas (Delta, United), logística (Doordash, Amazon(fulfillment) y servicios del hogar como Ring y Google Nest.
II. El Origen: DynamoDB y DNS
Todo comenzó con un fallo en una aplicación interna de AWS llamada DynamoDB [1], la base de datos no relacional de Amazon. DynamoDB es fundamental, ya que sin datos, una aplicación no existe ni vive.
El problema específico se localizó en la configuración del sistema de resolución de nombres de dominio (DNS) de DynamoDB. Recordemos que DNS es la forma en que un nombre de página web se traduce a una dirección IP (el "Waze" de internet, para simplificar).
Un fallo en los servidores que contenían un sistema automático de reparación hizo que este sistema fallara, dañando la base de datos [18].
III. La Cascada de Caídas
El fallo en DynamoDB generó un proceso en ciclo que arrastró a otros sistemas vitales de AWS:
1. EC2 (Elastic Computing Cloud): Este es el nombre que AWS da a las máquinas virtuales o servidores de terceros. EC2 es la columna vertebral de AWS. Cuando DynamoDB falló, EC2 no podía crear nuevas instancias (máquinas virtuales).
2. Lambda:servicio permite encender y apagar servidores solo cuando es necesario para ejecutar funciones a demanda . Lambda falló porque necesitaba de EC2 para levantar las máquinas, y EC2 estaba bloqueado.
3. SQS (Simple Queue Service): Este servicio ordena las peticiones que llegan, asegurando que se ejecuten ordenadamente (como un vigilante en la fila de un banco). Con EC2 y Lambda bloqueados, SQS se desbordó de tareas, creando una cola gigantesca y sobresaturando el sistema.
4. Net Load Balancer: Este sistema distribuye la carga entre múltiples servidores.
Aunque el problema inicial de DynamoDB se resolvió relativamente pronto (a las 5:30 AM), la **cantidad de usuarios reintentando crear instancias y peticiones** había desbordado los sistemas, prolongando la caída de EC2 y Lambda hasta las 3 o 4 de la tarde.
TEMA 2: EL RATÓN PUEDE ESTAR ESCUCHANDO (15 minutos)
I. Mike-E-Mouse: Un Ataque de Canal Lateral
El concepto de que tu ratón de PC pueda escucharte suena a ciencia ficción , pero los investigadores lo han hecho realidad con Mike-E-Mouse. Se trata de un ataque de canal lateral que aprovecha la avanzada tecnología de los ratones ópticos modernos, especialmente aquellos diseñados para juegos de alta velocidad.
El ataque funciona porque las señales de audio (es decir, tu voz o conversaciones) inducen sutiles vibraciones en la superficie (escritorio o mesa).
El sensor óptico de tu ratón (que es esencialmente una mini cámara CMOS de alta resolució, detecta estos cambios en las vibraciones. La precisión de estos sensores ha aumentado drásticamente, llegando a tasas de muestreo de 4kHz o 8kHz.
II. La Exfiltración y el Poder de la IA
La parte más preocupante es cómo se puede capturar esta información:
1. Software de Espionaje: Un softwar a nivel de usuario (incluso una aplicación estándar o código WebAssembly en un navegador puede monitorear las coordenadas X e Y del ratón lo suficiente como para capturar y exfiltrar los datos brutos de la vibración a un atacante externo. Esto no requiere privilegios elevados en el sistema.
2. Procesamiento y Retoque: El ratón no está diseñado para ser un micrófono, por lo que las señales iniciales son de mala calidad(debido a la cuantificación y el muestreo no uniforme).
3. Inteligencia Artificial (IA):Aquí es donde la IA entra en juego. El equipo de investigación utilizó técnicas de filtrado avanzadas (como el filtro Wiener) y, fundamentalmente, reentrenaron el modelo de reconocimiento de voz Whisper* de OpenAI .
Al entrenar el modelo con los datos de vibración del ratón, lograron una sorprendente precisión de reconocimiento de palabras de entre 42% y 61%. Esto demuestra que, incluso con datos de baja fidelidad, la IA puede reconstruir conversaciones secretas .
TEMA 3: TOQUE FANTASMA (15 minutos)
I. ¿Qué es el Toque Fantasma?
El "toque fantasma" (o *phantom tap*) es una modalidad de robo que se ha **disparado exponencialmente en los últimos meses, aprovechando la tecnología NFC (*Near Field Communication*).
La tecnología NFC permite los pagos sin contacto al acercar la tarjeta, reloj inteligente o teléfono a una terminal. Lo que es conveniente para los usuarios se ha convertido en una condena por su inseguridad.
II. El Modus Operandi de los Criminales
Los ciberdelincuentes operan de forma cómoda y discreta, utilizando lectores inalámbricos portátiles o teléfonos modificados.
Solo necesitan acercarse a menos de 10 centímetros de la víctima para activar una transacción instantánea o copiar la información bancaria, sin necesidad de PIN ni autorización visible.
Lugares con grandes aglomeraciones son los predilectos para este tipo de fechorías: el metro, conciertos, plazas comerciales y mercados. Los criminales se aprovechan del descuido de las víctimas que guardan sus tarjetas en bolsillos traseros o compartimentos externos de bolsos.
Esta modalidad es preferida por los delincuentes porque es rápida, eficiente y, al no tratarse de un robo a mano armada, las penas de prisión son mucho menores si son descubiertos.
III. Recomendaciones de Seguridad y Prevención
Los expertos en seguridad ofrecen varias medidas esenciales para evitar ser víctima del toque fantasma:
1. Protección RFID:Es altamente recomendable guardar las tarjetas en fundas o carteras con protección RFID (Radio-Frequency Identification), ya que bloquean las señales inalámbricas.
2. Desactivar NFC: Desactiva la función NFC en tus dispositivos (teléfonos o relojes) cuando no la estés utilizando.
3. Monitoreo Constante: Activa las alertas de movimientos en tus aplicaciones bancarias y revisa frecuentemente tus estados de cuenta.
CONCLUSIÓN
Hemos explorado cómo la centralización de servicios en la nube puede paralizar un tercio de internet, el nuevo y sigiloso peligro que representa tu ratón de PC potenciado por IA, y las precauciones básicas que debemos tomar contra el creciente fraude del toque fantasma.
La digitalización nos ofrece comodidad, pero, como hemos visto, cuanta más tecnología introducimos en nuestras vidas, más vulnerables nos volvemos. Es imperativo que tomemos el control de nuestra seguridad y privacidad, ya sea aprendiendo fundamentos de infraestructura digital para no depender ciegamente de servicios centralizados, o protegiendo físicamente nuestras carteras del fraude silencioso.
¡Gracias por acompañarnos y hasta el próximo episodio!
Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz
Telegram: t.me/laredprivada
Web: hectorfe.com
Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.
By Hector Fuentes¡Bienvenidos a nuestro podcast numero 34 en el programa LA RED PRIVADA, soy Hector Fuentes en el episodio Hoy tenemos una agenda cargada que toca el corazón de la infraestructura digital, la privacidad personal y las nuevas modalidades de fraude.
INTRODUCCIÓN
¡Hola a todos y bienvenidos! En el programa de hoy, abordaremos tres temas cruciales que definen los desafíos actuales de nuestra vida digital. Comenzaremos con el incidente que tumbó una parte significativa de internet: la masiva caída de Amazon Web Services (AWS) Luego, nos adentraremos en el fascinante y aterrador mundo de los ataques de canal lateral: ¿es posible que el ratón de tu PC tenga "orejas" y esté captando tus conversaciones?Finalmente, exploraremos el fraude silencioso del "toque fantasma" y cómo proteger tus tarjetas de pago sin contacto [6, 7]. ¡Empecemos!
TEMA PRINCIPAL: LA CAÍDA DE AWS
I. El Alcance de la Falla y el Efecto Dominó
El reciente colapso de AWS (Amazon Web Services), el principal proveedor de nube del mundo, demostró cuán dependiente está internet de un solo punto de fallo singular.
Este no fue un ataque de seguridad informática ni un hackeo. Simplemente, un fallo interno de AWS tumbó servicios esenciales durante unas 15 horas, aunque algunas estimaciones hablan de hasta 16 horas de impacto.
La lista de afectados es impresionante, evidenciando la monocultura de la infraestructura digital: Coinbase, Alexa, Snapchat, Canva, Duolingo, Apple TV, Fortnite, y hasta sistemas de hardware como colchones inteligentes y máquinas de té . También se vieron afectados el sector financiero (Robinhood, Venmo, Shopify), aerolíneas (Delta, United), logística (Doordash, Amazon(fulfillment) y servicios del hogar como Ring y Google Nest.
II. El Origen: DynamoDB y DNS
Todo comenzó con un fallo en una aplicación interna de AWS llamada DynamoDB [1], la base de datos no relacional de Amazon. DynamoDB es fundamental, ya que sin datos, una aplicación no existe ni vive.
El problema específico se localizó en la configuración del sistema de resolución de nombres de dominio (DNS) de DynamoDB. Recordemos que DNS es la forma en que un nombre de página web se traduce a una dirección IP (el "Waze" de internet, para simplificar).
Un fallo en los servidores que contenían un sistema automático de reparación hizo que este sistema fallara, dañando la base de datos [18].
III. La Cascada de Caídas
El fallo en DynamoDB generó un proceso en ciclo que arrastró a otros sistemas vitales de AWS:
1. EC2 (Elastic Computing Cloud): Este es el nombre que AWS da a las máquinas virtuales o servidores de terceros. EC2 es la columna vertebral de AWS. Cuando DynamoDB falló, EC2 no podía crear nuevas instancias (máquinas virtuales).
2. Lambda:servicio permite encender y apagar servidores solo cuando es necesario para ejecutar funciones a demanda . Lambda falló porque necesitaba de EC2 para levantar las máquinas, y EC2 estaba bloqueado.
3. SQS (Simple Queue Service): Este servicio ordena las peticiones que llegan, asegurando que se ejecuten ordenadamente (como un vigilante en la fila de un banco). Con EC2 y Lambda bloqueados, SQS se desbordó de tareas, creando una cola gigantesca y sobresaturando el sistema.
4. Net Load Balancer: Este sistema distribuye la carga entre múltiples servidores.
Aunque el problema inicial de DynamoDB se resolvió relativamente pronto (a las 5:30 AM), la **cantidad de usuarios reintentando crear instancias y peticiones** había desbordado los sistemas, prolongando la caída de EC2 y Lambda hasta las 3 o 4 de la tarde.
TEMA 2: EL RATÓN PUEDE ESTAR ESCUCHANDO (15 minutos)
I. Mike-E-Mouse: Un Ataque de Canal Lateral
El concepto de que tu ratón de PC pueda escucharte suena a ciencia ficción , pero los investigadores lo han hecho realidad con Mike-E-Mouse. Se trata de un ataque de canal lateral que aprovecha la avanzada tecnología de los ratones ópticos modernos, especialmente aquellos diseñados para juegos de alta velocidad.
El ataque funciona porque las señales de audio (es decir, tu voz o conversaciones) inducen sutiles vibraciones en la superficie (escritorio o mesa).
El sensor óptico de tu ratón (que es esencialmente una mini cámara CMOS de alta resolució, detecta estos cambios en las vibraciones. La precisión de estos sensores ha aumentado drásticamente, llegando a tasas de muestreo de 4kHz o 8kHz.
II. La Exfiltración y el Poder de la IA
La parte más preocupante es cómo se puede capturar esta información:
1. Software de Espionaje: Un softwar a nivel de usuario (incluso una aplicación estándar o código WebAssembly en un navegador puede monitorear las coordenadas X e Y del ratón lo suficiente como para capturar y exfiltrar los datos brutos de la vibración a un atacante externo. Esto no requiere privilegios elevados en el sistema.
2. Procesamiento y Retoque: El ratón no está diseñado para ser un micrófono, por lo que las señales iniciales son de mala calidad(debido a la cuantificación y el muestreo no uniforme).
3. Inteligencia Artificial (IA):Aquí es donde la IA entra en juego. El equipo de investigación utilizó técnicas de filtrado avanzadas (como el filtro Wiener) y, fundamentalmente, reentrenaron el modelo de reconocimiento de voz Whisper* de OpenAI .
Al entrenar el modelo con los datos de vibración del ratón, lograron una sorprendente precisión de reconocimiento de palabras de entre 42% y 61%. Esto demuestra que, incluso con datos de baja fidelidad, la IA puede reconstruir conversaciones secretas .
TEMA 3: TOQUE FANTASMA (15 minutos)
I. ¿Qué es el Toque Fantasma?
El "toque fantasma" (o *phantom tap*) es una modalidad de robo que se ha **disparado exponencialmente en los últimos meses, aprovechando la tecnología NFC (*Near Field Communication*).
La tecnología NFC permite los pagos sin contacto al acercar la tarjeta, reloj inteligente o teléfono a una terminal. Lo que es conveniente para los usuarios se ha convertido en una condena por su inseguridad.
II. El Modus Operandi de los Criminales
Los ciberdelincuentes operan de forma cómoda y discreta, utilizando lectores inalámbricos portátiles o teléfonos modificados.
Solo necesitan acercarse a menos de 10 centímetros de la víctima para activar una transacción instantánea o copiar la información bancaria, sin necesidad de PIN ni autorización visible.
Lugares con grandes aglomeraciones son los predilectos para este tipo de fechorías: el metro, conciertos, plazas comerciales y mercados. Los criminales se aprovechan del descuido de las víctimas que guardan sus tarjetas en bolsillos traseros o compartimentos externos de bolsos.
Esta modalidad es preferida por los delincuentes porque es rápida, eficiente y, al no tratarse de un robo a mano armada, las penas de prisión son mucho menores si son descubiertos.
III. Recomendaciones de Seguridad y Prevención
Los expertos en seguridad ofrecen varias medidas esenciales para evitar ser víctima del toque fantasma:
1. Protección RFID:Es altamente recomendable guardar las tarjetas en fundas o carteras con protección RFID (Radio-Frequency Identification), ya que bloquean las señales inalámbricas.
2. Desactivar NFC: Desactiva la función NFC en tus dispositivos (teléfonos o relojes) cuando no la estés utilizando.
3. Monitoreo Constante: Activa las alertas de movimientos en tus aplicaciones bancarias y revisa frecuentemente tus estados de cuenta.
CONCLUSIÓN
Hemos explorado cómo la centralización de servicios en la nube puede paralizar un tercio de internet, el nuevo y sigiloso peligro que representa tu ratón de PC potenciado por IA, y las precauciones básicas que debemos tomar contra el creciente fraude del toque fantasma.
La digitalización nos ofrece comodidad, pero, como hemos visto, cuanta más tecnología introducimos en nuestras vidas, más vulnerables nos volvemos. Es imperativo que tomemos el control de nuestra seguridad y privacidad, ya sea aprendiendo fundamentos de infraestructura digital para no depender ciegamente de servicios centralizados, o protegiendo físicamente nuestras carteras del fraude silencioso.
¡Gracias por acompañarnos y hasta el próximo episodio!
Informacion de Contacto:Whatsapp: chat.whatsapp.com/CyCMw8juKot7P07xfVfUaz
Telegram: t.me/laredprivada
Web: hectorfe.com
Para agendar una cita presencial o por videoconferencia, ingresa a la página y haz clic en el botón “Registra una cita” o simplemente hazlo desde aquí.