Fri. Jan 9th, 2026

Al momento de escribir, Irán amenaza con ser hackeado a fondo con nosotros. ¿Estamos realmente al borde de la Tercera Guerra Mundial, pregunta Nick Booth, escritor independiente de tecnología? Recuerde que el nuevo combate contará con un conflicto cibernético: será WW IoT.

Lucharemos contra ellos en las playas. ¡Bueno, lo haríamos si hubiéramos cambiado las contraseñas predeterminadas en las cámaras de seguridad!

¿Estás listo para el compromiso electrónico con el enemigo? Todas nuestras industrias vitales parecen ser rehenes de una IoT no segura. Aparentemente, no puede tener una transformación digital sin una legión de dispositivos tontos en las contraseñas predeterminadas. Nuestros batallones de netbots podrían volverse fácilmente contra nosotros, con solo unos pocos comandos del teclado de un enemigo fanático. Ahora que es una interrupción global.

En un momento de conflicto, de repente recurrimos a todos esos expertos militares cuyas opiniones pasadas de moda que normalmente no podemos tolerar.

Nada dejado al azar

William (Tony) Cole CTO de Attivo Networks, es uno de esos personajes. Como veterano del Ejército de los EE. UU., Habrá sido entrenado para pensar lo contrario de los networkers civiles. A diferencia de nosotros, no dejará nada al azar. En el Octavo Ejército de los EE. UU., Su empleador formativo, dicen que la suposición es la madre de todos los imbéciles. Más tarde, su tiempo dedicado a la Actividad de guerra de información sobre la tierra arraigó el pensamiento de que "asumir" hace un "trasero" de "u" y "yo". No pregunté sobre el trabajo que hizo en el Pentágono o podría haberme disparado.

Al dejar el ejército, la astucia táctica de Cole necesitaba encontrar la salida correcta. Siempre es difícil adaptarse a la cultura civil y Cole tuvo problemas para encontrar el lugar adecuado para sus habilidades de trampa. Irónicamente, nadie es mejor para neutralizar a los enemigos, pero los clientes potenciales son ajenos a las técnicas de Cole, ya que fueron aprendidas en relativo secreto mientras servía en el ejército. Symantec No vio ningún valor en la experiencia de Honeypot que Cole mostró: estaba demasiado adelantado a su tiempo. McAfee tampoco sacó lo mejor de él. Cuando Cole mencionó "FireEye burn out" no quise presionarlo demasiado en lo que claramente era un recuerdo doloroso.

Sin embargo, hace dos años, él y Attivo Networks se encontraron en la misma trinchera. Vieron a las hordas entrantes a través de los mismos binoculares. Cole estaba entusiasmado con el armamento de engaño que Attivo había diseñado para Internet de las cosas (IoT).

Usa el impulso de tus oponentes

Los años de Cole en el Pentágono y el ejército le dijeron que a veces en combate, es mejor usar el impulso de los oponentes y llevarlos a un mal lugar. Como un Sello de la Armada que agarra a un asesino entrante y luego lo lanza hacia el suelo por medio de un giro sutil de la muñeca, el software de engaño de Attivo puede romper a su oponente usando su impulso contra sí mismo.

Si, por ejemplo, un enemigo lanza un ataque contra una red de servicios de salud, es probable que sea imposible evitar que entren. Hay demasiados "traidores", como termómetros no seguros, tomadores de presión arterial y lectores de oxigenación. Una vez "girados", ofrecen al enemigo la opción de hacer cualquier cosa, desde robar toda la base de datos de pacientes hasta apagar fatalmente la bomba de infusión de un VIP.

Attivo construye un entorno de señuelo completo que convence a los invasores de que han logrado su objetivo. ¿Attivo apoyó esta idea de los aliados de contrainteligencia de Gran Bretaña en la Segunda Guerra Mundial? Durante el siglo pasado, los británicos construyeron una falsa red de espías de doble agente que engañaba al enemigo de manera similar. La Operación Guardaespaldas trazó falsamente lo que resultó ser una imagen de inteligencia fatalmente engañosa sobre la que actuaron los alemanes. ¡Típicos estadounidenses, comercializando nuestras ideas!

Loco simple!

El desafío para el IoT es que la gestión de engaños debe detener drásticamente el movimiento de los hackers invasores. En estos días, el proceso de detección, engaño y desactivación tiene que acelerarse en un 98%, según Cole.

"El engaño es una locura simple", dice Cole. Lo difícil es convencer al propio cuerpo logístico de IoT. Al igual que con sus contrapartes del ejército, a veces pueden ser lentos para moverse.

El autor es escritor de tecnología independiente, Nick Booth.

By Erica Flores

Enamorada de la tecnología. Apasionada de la velocidad que la información puede adquirir en este mundo cambiante. Actualmente residiendo en Barcelona.