{"id":1395,"date":"2021-03-02T11:28:37","date_gmt":"2021-03-02T11:28:37","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=1395"},"modified":"2021-03-02T11:31:47","modified_gmt":"2021-03-02T11:31:47","slug":"teraflops-al-servicio-de-los-ciberdelincuentes","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/","title":{"rendered":"Teraflops al servicio de los ciberdelincuentes"},"content":{"rendered":"\n<h5 class=\"has-text-align-center wp-block-heading\"><em>La supercomputaci\u00f3n lleva mucho tiempo con nosotros. Hace unos meses, salt\u00f3 la noticia de que varios superordenadores del mundo hab\u00edan sido atacados por un grupo de ciberdelincuentes. Inmediatamente se encendieron todas las alarmas.<\/em><\/h5>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Supercomputaci\u00f3n<\/strong><\/h3>\n\n\n\n<p>La supercomputaci\u00f3n tuvo su origen en la d\u00e9cada de los 60. La idea consist\u00eda en disponer de un sistema que permitiera la ejecuci\u00f3n paralela de tareas, primero utilizando un \u00fanico procesador y posteriormente a\u00f1adiendo m\u00e1s procesadores que compartieran una misma unidad de memoria. Bajo este modelo, los ordenadores podr\u00edan ejecutar programas complejos y <a href=\"https:\/\/www.ehu.eus\/ehusfera\/hpc\/2013\/10\/21\/que-es-un-supercomputador\/\">reducir los tiempos de c\u00e1lculo<\/a> que ten\u00edan asociados. Visto de forma simplificada, <strong>se trataba de pasar de un concepto secuencial de ejecuci\u00f3n de instrucciones a una paralelizaci\u00f3n de tareas<\/strong> que permitir\u00eda adelantar parte del trabajo computacional a realizar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Megaflops, Gigaflops, Teraflops&#8230;<\/strong><\/h3>\n\n\n\n<p>Actualmente el concepto de supercomputaci\u00f3n permanece pr\u00e1cticamente invariable, es decir, basado en la agregaci\u00f3n de <a href=\"https:\/\/www.linuxadictos.com\/supercomputadoras-todo-sobre-estas-desconocidas-maquinas.html\">miles de n\u00facleos de procesamiento que trabajan en paralelo y comparten una memoria com\u00fan<\/a>. Y, por supuesto, con elementos de comunicaciones de altas prestaciones para poder intercambiar informaci\u00f3n.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-2-christian-wiediger-Htfy7TaDBgo-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-1406\" width=\"275\" height=\"182\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-2-christian-wiediger-Htfy7TaDBgo-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-2-christian-wiediger-Htfy7TaDBgo-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-2-christian-wiediger-Htfy7TaDBgo-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-2-christian-wiediger-Htfy7TaDBgo-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-2-christian-wiediger-Htfy7TaDBgo-unsplash.jpg 1920w\" sizes=\"(max-width: 275px) 100vw, 275px\" \/><\/figure><\/div>\n\n\n\n<p>Se trata de un tipo de computaci\u00f3n que ha experimentado un crecimiento exponencial en los \u00faltimos a\u00f1os gracias a las mejoras conseguidas en el dise\u00f1o de CPUs. <\/p>\n\n\n\n<p>A modo de ejemplo, <strong>una simple consola de videojuegos actualmente puede hacer operaciones aritm\u00e9ticas (operaciones en coma flotante, como se conoce en el sector) casi<\/strong> <a href=\"https:\/\/www.bbvaopenmind.com\/tecnologia\/innovacion\/el-top-10-de-los-supercomputadores-los-nuevos-gigantes-cientificos\/\">mil veces m\u00e1s r\u00e1pido de lo que lo hac\u00eda el mayor supercomputador de 1985<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Los 500<\/strong><\/h3>\n\n\n\n<p>A d\u00eda de hoy, existen miles de sistemas que prestan servicios de supercomputaci\u00f3n. <strong>El mercado en 2019 alcanz\u00f3 los 35,8 billones de d\u00f3lares <\/strong>y es de esperar que mantenga su <a href=\"https:\/\/www.grandviewresearch.com\/industry-analysis\/high-performance-computing-market\">crecim<\/a><a href=\"https:\/\/www.marketwatch.com\/press-release\/2020-2025-global-high-performance-computing-hpc-market-trends-demand-industry-overview-and-applications-2020-04-15?tesla=y\">iento anual del 7% durante los pr\u00f3ximos cinco a\u00f1os<\/a>.<\/p>\n\n\n\n<p>De la <a href=\"https:\/\/www.top500.org\/\">lista de los 500 supercomputadores m\u00e1s importantes del mundo<\/a> solo dos est\u00e1n en Espa\u00f1a. Bajo el nombre de <em><a href=\"https:\/\/www.bsc.es\/\">MareNostrum<\/a><\/em>, y creados por IBM, se localizan en Barcelona y constituyen el centro de proceso de datos m\u00e1s importante de nuestro pa\u00eds. <\/p>\n\n\n\n<p>Con su ingente capacidad de trabajo, los superordenadores <a href=\"https:\/\/prace-ri.eu\/wp-content\/uploads\/SupercomputersForAll.pdf\">se han convertido en un recurso imprescindible<\/a>, por ejemplo, para la investigaci\u00f3n biom\u00e9dica \u2014a trav\u00e9s del uso de simulaciones para avanzar en el diagn\u00f3stico de enfermedades\u2014, para el dise\u00f1o de componentes en sectores de la industria o para los servicios proporcionados desde la nube.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>La amenaza<\/strong><\/h3>\n\n\n\n<p>Hace unos meses se descubri\u00f3 una secuencia de <a href=\"https:\/\/www.hpcwire.com\/2020\/05\/18\/hacking-streak-forces-european-supercomputers-offline-in-midst-of-covid-19-research-effort\/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=hacking-streak-forces-european-supercomputers-offline-in-midst-of-covid-19-research-effort\">ciberataques a varios supercomputadores en Europa<\/a>. Se lleg\u00f3 incluso a sospechar que el ataque podr\u00eda haber llegado a Espa\u00f1a.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-3-national-cancer-institute-bpRL-DTJR3A-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-1407\" width=\"303\" height=\"202\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-3-national-cancer-institute-bpRL-DTJR3A-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-3-national-cancer-institute-bpRL-DTJR3A-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-3-national-cancer-institute-bpRL-DTJR3A-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-3-national-cancer-institute-bpRL-DTJR3A-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-3-national-cancer-institute-bpRL-DTJR3A-unsplash.jpg 1920w\" sizes=\"(max-width: 303px) 100vw, 303px\" \/><\/figure><\/div>\n\n\n\n<p>Centros de Alemania, Gran Breta\u00f1a y Suiza sufrieron alg\u00fan tipo de eventualidad en sus protocolos de seguridad. <strong>Sistemas como <em>ARCHER<\/em> en Edimburgo, <em>Hawk<\/em> en Stuttgart,&nbsp;<em>JURECA<\/em> en J\u00fclich, <em>Taurus<\/em> en Dresde&nbsp;o el <em>CSCS<\/em> en Suiza fueron parte de los ordenadores afectados<\/strong>. <\/p>\n\n\n\n<p>Los ataques coincidieron con un momento en el que se estaba haciendo un uso extensivo de su capacidad computacional para trabajos relacionados con el Covid-19.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Anatom\u00eda de los ataques: Linux como referencia<\/strong><\/h3>\n\n\n\n<p>La Fundaci\u00f3n europea <a href=\"https:\/\/www.egi.eu\/\"><strong>EGI<\/strong><\/a>, encargada de proporcionar los servicios de supercomputaci\u00f3n para centros de investigaci\u00f3n e innovaci\u00f3n, public\u00f3 entonces un <a href=\"https:\/\/csirt.egi.eu\/academic-data-centers-abused-for-crypto-currency-mining\/\">informe donde se analizaron dos de esos incidentes<\/a>.<\/p>\n\n\n\n<p>Algunos expertos del sector consiguieron identificar el malware y elaborar patrones de referencia \u2014a trav\u00e9s de t\u00e9cnicas de ingenier\u00eda inversa con herramientas empleadas por la NSA como <a href=\"https:\/\/ghidra-sre.org\/\"><strong>Ghidra<\/strong><\/a>. Este an\u00e1lisis certific\u00f3 la hip\u00f3tesis del <strong><a href=\"https:\/\/atdotde.blogspot.com\/2020\/05\/high-performance-hackers.html\">uso de los superordenadores para obtener criptomonedas<\/a><\/strong>. La principal conclusi\u00f3n fue que los delincuentes <strong>accedieron los supercomputadores a trav\u00e9s de \u201ccredenciales de usuarios <em>ssh<\/em> comprometidas\u201d<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-4-linux-153455_1280-1024x766.png\" alt=\"\" class=\"wp-image-1408\" width=\"251\" height=\"187\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-4-linux-153455_1280-1024x766.png 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-4-linux-153455_1280-300x225.png 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-4-linux-153455_1280-768x575.png 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-4-linux-153455_1280.png 1280w\" sizes=\"(max-width: 251px) 100vw, 251px\" \/><\/figure><\/div>\n\n\n\n<p>Con las claves de acceso, los ciberdelincuentes instalaron un <em>rootkit<\/em> llamado <em><a href=\"https:\/\/github.com\/m0nad\/Diamorphine\"><strong>Diamorphine<\/strong><\/a><\/em>. A partir de \u00e9l  fue sencillo abrir una l\u00ednea de comandos en Linux (\u201c\/bin\/shell\u201d) con los m\u00e1ximos privilegios que despu\u00e9s <a href=\"https:\/\/www.cadosecurity.com\/post\/recent-attacks-against-supercomputers\">borrar\u00eda cualquier traza de su ejecuci\u00f3n<\/a>. Porque s\u00ed, <strong>la mayor parte de los supercomputadores est\u00e1n basados en sistemas Linux<\/strong>. Algo impensable hace algunos a\u00f1os.<\/p>\n\n\n\n<p><strong>Dos d\u00e9cadas atr\u00e1s, solo una de las 500 principales \u201csuperestructuras\u201d de computaci\u00f3n empleaba Linux como sistema operativo<\/strong>. Sin embargo, actualmente no existe ni una de ellas que no lo utilice.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfPodemos hablar de <em>super-ciberseguridad<\/em>?<\/strong><\/h3>\n\n\n\n<p>Llegados a este punto, algunos se preguntar\u00e1n: <strong>\u00bfc\u00f3mo se consigue proteger una supercomputadora o una red de supercomputadoras?<\/strong><\/p>\n\n\n\n<p>B\u00e1sicamente las medidas son muy similares a las de cualquier otro servicio. <strong>La supercomputaci\u00f3n basada en <em>clusters de ordenadores<\/em> no dejan de estar constituida por elementos en red<\/strong> y, por tanto, susceptibles de ataques tanto internos como externos.<\/p>\n\n\n\n<p>En estos sistemas el uso de<strong> modelos de <em>clustering robustos<\/em><\/strong> resulta indispensable. Tambi\u00e9n la utilizaci\u00f3n peri\u00f3dica de <strong><em>esc\u00e1neres de red<\/em><\/strong> (procesos, tr\u00e1fico o puertos) o utilidades para identificar <strong><em>parches o actualizaciones<\/em><\/strong> necesarias para reducir el n\u00famero de vulnerabilidades. Y, por supuesto, herramientas de <strong><em><a href=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/25\/zero-trust-a-traves-del-metodo-kipling\/\">gesti\u00f3n de identidad, autenticaci\u00f3n, autorizaci\u00f3n<\/a> y auditoria<\/em><\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-5-security-4498306_1920-1024x614.jpg\" alt=\"\" class=\"wp-image-1409\" width=\"337\" height=\"201\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-5-security-4498306_1920-1024x614.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-5-security-4498306_1920-300x180.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-5-security-4498306_1920-768x461.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-5-security-4498306_1920-1536x922.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-5-security-4498306_1920.jpg 1920w\" sizes=\"(max-width: 337px) 100vw, 337px\" \/><\/figure><\/div>\n\n\n\n<p>Realmente <strong>no podemos decir que exista el concepto de <em>super-ciberseguridad<\/em> dirigido a este tipo de ordenadores. Sus amenazas vienen a ser las mismas que las de cualquier otro equipo<\/strong>. &nbsp;Evidentemente un ataque a un sistema de supercomputaci\u00f3n puede tener implicaciones ser\u00edas. Sus capacidades pueden ser utilizadas para realizar ataques de DDoS, ejecutar algoritmos para descifrar informaci\u00f3n o crear repositorios de herramientas para otros ataques. Pero no son muy diferentes a las de otros grandes sistemas.<\/p>\n\n\n\n<p>Quiz\u00e1s lo que s\u00ed var\u00ede sea el <strong>nivel de riesgos y hasta d\u00f3nde puedan ser asumidos<\/strong>. Por eso, cuando hablemos de c\u00f3mo protegerlos no deber\u00edamos dejarnos tentar por t\u00e9rminos como <em>super-ciberseguridad<\/em> sino simplemente utilizar la palabra <strong><strong>ciberseguridad, sin m\u00e1s prefijos<\/strong>.<\/strong><\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p> \u00bfC\u00f3mo se protege un supercomputador frente a un ciberataque?  \u00bfExiste la super-ciberseguridad? <\/p>\n","protected":false},"author":3,"featured_media":1403,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[11,2,18,46],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Teraflops al servicio de los ciberdelincuentes - all4sec.es<\/title>\n<meta name=\"description\" content=\"Teraflops al servicio de los ciberdelincuentes. \u00bfC\u00f3mo se protege un supercomputador frente a un ataque? \u00bfExiste la super-ciberseguridad?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Teraflops al servicio de los ciberdelincuentes - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Teraflops al servicio de los ciberdelincuentes. \u00bfC\u00f3mo se protege un supercomputador frente a un ataque? \u00bfExiste la super-ciberseguridad?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-02T11:28:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-02T11:31:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-1-tanner-boriack-jkuR9QteDGY-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1429\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/\",\"name\":\"Teraflops al servicio de los ciberdelincuentes - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-1-tanner-boriack-jkuR9QteDGY-unsplash.jpg\",\"datePublished\":\"2021-03-02T11:28:37+00:00\",\"dateModified\":\"2021-03-02T11:31:47+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Teraflops al servicio de los ciberdelincuentes. \u00bfC\u00f3mo se protege un supercomputador frente a un ataque? \u00bfExiste la super-ciberseguridad?\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-1-tanner-boriack-jkuR9QteDGY-unsplash.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-1-tanner-boriack-jkuR9QteDGY-unsplash.jpg\",\"width\":1920,\"height\":1429},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Teraflops al servicio de los ciberdelincuentes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Teraflops al servicio de los ciberdelincuentes - all4sec.es","description":"Teraflops al servicio de los ciberdelincuentes. \u00bfC\u00f3mo se protege un supercomputador frente a un ataque? \u00bfExiste la super-ciberseguridad?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/","og_locale":"es_ES","og_type":"article","og_title":"Teraflops al servicio de los ciberdelincuentes - all4sec.es","og_description":"Teraflops al servicio de los ciberdelincuentes. \u00bfC\u00f3mo se protege un supercomputador frente a un ataque? \u00bfExiste la super-ciberseguridad?","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/","og_site_name":"all4sec.es","article_published_time":"2021-03-02T11:28:37+00:00","article_modified_time":"2021-03-02T11:31:47+00:00","og_image":[{"width":1920,"height":1429,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-1-tanner-boriack-jkuR9QteDGY-unsplash.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/","name":"Teraflops al servicio de los ciberdelincuentes - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-1-tanner-boriack-jkuR9QteDGY-unsplash.jpg","datePublished":"2021-03-02T11:28:37+00:00","dateModified":"2021-03-02T11:31:47+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Teraflops al servicio de los ciberdelincuentes. \u00bfC\u00f3mo se protege un supercomputador frente a un ataque? \u00bfExiste la super-ciberseguridad?","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-1-tanner-boriack-jkuR9QteDGY-unsplash.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/03\/teraflops-1-tanner-boriack-jkuR9QteDGY-unsplash.jpg","width":1920,"height":1429},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/02\/teraflops-al-servicio-de-los-ciberdelincuentes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Teraflops al servicio de los ciberdelincuentes"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1395"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=1395"}],"version-history":[{"count":21,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1395\/revisions"}],"predecessor-version":[{"id":1421,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1395\/revisions\/1421"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/1403"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=1395"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=1395"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=1395"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}