• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones de servicio
  • Política de Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
miércoles, febrero 4, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Ciencia y Tecnología » Hackers israelíes muestran que utilizando una bombilla se puede tomar control de la Internet

Hackers israelíes muestran que utilizando una bombilla se puede tomar control de la Internet

20 de enero de 2018
Hackers israelíes muestran que utilizando una bombilla se puede tomar control de la Internet

Un equipo de investigadores del Instituto Weizmann de Ciencia de Israel ha demostrado cómo los hackers pueden utilizar el más simple de los aparatos domésticos, como las bombillas, para dar de baja la Internet en determinadas secciones o lanzar un ataque a gran escala en la infraestructura de un país.

Los investigadores se centraron en la infiltración en los dispositivos ordinarios que están conectados a la Internet, el llamado “Internet de las cosas”, para mostrar lo fácil que es tomar el control de los dispositivos y emplearlos para el tipo de ataque de denegación de servicio distribuido (DDoS ) ataque que derribó amplias secciones de Internet el mes pasado por varias horas.

El experimento, realizado por cuatro investigadores, Eyal Ronen, Colin O’Flynn, Adi Shamir y Achi-O Weingarten, se centró en simples bombillas inteligentes para Wi-Fi, Philips Hue y mostraron cómo los bombillos pueden “infectar a los demás con un gusano que se propaga de forma explosiva en grandes áreas en una especie de reacción nuclear en cadena”.

“El ataque puede comenzar mediante la conexión de una sola bombilla infectada en cualquier lugar de la ciudad, y luego se extiende por todas partes de manera catastrófica en cuestión de minutos”, dijo el artículo de los investigadores.

El Instituto Weizmann de Ciencias en Rehovot. (Doron Horowitz / Flash 90)
El Instituto Weizmann de Ciencias en Rehovot. (Doron Horowitz / Flash 90)

El equipo logró infectar de forma remota la primera bombilla de luz explotando una vulnerabilidad en el protocolo ZigBee Light Link, el idioma que utilizan dispositivos inalámbricos de uso diario para conectarse el uno al otro.

En un experimento se voló un drone hasta un edificio de oficinas que alberga varias compañías bien conocidas de seguridad israelíes y lograron transmitir una clave infectada a una bombilla. Pronto de docenas bombillas fueron “secuestradas” y “pidieron auxilio” con señales intermitentes: «SOS».

En otro experimento, el equipo pasó por un edificio en el Instituto Weizmann y logró tomar el control de las luces desde una distancia de 70 metros.

“Utilizamos solamente equipo fácilmente disponible que cuesta unos pocos cientos de dólares, y nos las arreglamos para encontrar esta clave sin ver las actualizaciones reales”, escribieron.

Con solo tomar el control de las bombillas, advierten que los hackers podrían desactivar de forma permanente, o “bloquear”, estos dispositivos, redes inalámbricas disponibles, atacar y sobrecargar una red eléctrica o incluso provocar ataques epilépticos a gran escala por “el parpadeo repetitivo de luces en la frecuencia correcta”.

Y advierten que esto es solo el comienzo del problema. “En los próximos años, miles de millones de dispositivos IOT poblarán densamente nuestras ciudades”.

Los investigadores dijeron que habían estado en contacto con Philips y les proporcionaron los datos técnicos y sugerencias para una solución.

Please login to join discussion
© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología