0% encontró este documento útil (0 votos)
75 vistas21 páginas

Ataques cibernéticos en pandemia COVID-19

El documento describe varios tipos de ataques cibernéticos que se han vuelto más comunes durante la pandemia de COVID-19, incluidos ataques de phishing, ransomware, denegación de servicio, hombre en el medio y SQL inyección. También proporciona ejemplos de casos recientes en Perú donde se utilizaron estos ataques para comprometer sitios web, robar datos e interrumpir servicios.

Cargado por

Leonard Caceres
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
75 vistas21 páginas

Ataques cibernéticos en pandemia COVID-19

El documento describe varios tipos de ataques cibernéticos que se han vuelto más comunes durante la pandemia de COVID-19, incluidos ataques de phishing, ransomware, denegación de servicio, hombre en el medio y SQL inyección. También proporciona ejemplos de casos recientes en Perú donde se utilizaron estos ataques para comprometer sitios web, robar datos e interrumpir servicios.

Cargado por

Leonard Caceres
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

DINÁMICA 01:

ATAQUES QUE HAN VULNERADO


LA SEGURIDAD DE LA
INFORMACIÓN DURANTE LA
PANDEMIA DEL COVID 19

Ccama Melgarejo Octavio


Cojal Melendez José
Chiroque Huaman Carlos
Cáceres Albinagorta Leonard
Villafranca Calvo Alex
Estadísticas
Fortinet, líder mundial en soluciones de ciberseguridad
amplias, integradas y automatizadas, reportó que Perú
sufrió más de 11.5 mil millones de intentos de
ciberataques en el 2021. Esta cifra equivale a 32
millones de intentos de ataques cibernéticos al día o 1.3
millones cada hora, en promedio.

La pandemia y los ataques


informáticos
La pandemia de coronavirus ha creado
nuevos desafíos para las empresas a medida
que se adaptan a un modelo operativo en el
que trabajar desde casa se ha convertido en
la 'nueva normalidad'. Las empresas están
acelerando su transformación digital y la
ciberseguridad es ahora una gran
preocupación.

Las implicaciones reputacionales,


operativas, legales y de cumplimiento de
una empresa podrían ser considerables si
se descuidan los riesgos de ciberseguridad.
Impacto del COVID-19 en el trabajo
digital y la ciberseguridad
Las restricciones que fueron impuestas por el gobierno en
respuesta a la pandemia de coronavirus han alentado a los
empleados a trabajar desde casa e incluso con la vacunación
masiva, actualmente muchas organizaciones aún optan por
trabajar de manera semipresencial. Como consecuencia de
ello, la tecnología se ha vuelto aún más importante tanto en
nuestra vida laboral como personal. A pesar de este aumento
de la necesidad de tecnología, es notable que muchas
organizaciones aún no brindan un entorno de trabajo remoto
'ciberseguro'. Donde tradicionalmente las reuniones se han
llevado a cabo en persona, ahora la mayoría se lleva a cabo
virtualmente.
El trabajo remoto como puerta de entrada

La cifra exponencial de los escaneos masivos, ha provocado


que toda la información crítica esté expuesta a los
ciberdelincuentes que son expertos en recopilar información
de brechas en sistemas vulnerables. En este sentido, Perú ha
sido objeto de distribución de amenazas como malware y
troyanos en aplicaciones como Microsoft Office que son
altamente consumidos por los estudiantes y trabajadores en
remoto, en su mayoría no se suelen comprar las originales, lo
cual provoca la libre entrada de estos.
Tipos de ataques
más comunes que
se dieron durante
la pandemia del
COVID-19
Phishing Ataque MITM

Whaling
Sql Injection

Ransomware
Web Defacement

Ataques DoS Qr inverso


ATAQUES DE PHISHING

El phishing es un ataque que intenta robar información


confidencial de una persona , haciendo que divulgue
información personal (como números de tarjeta de
crédito, información bancaria o contraseñas) en sitios
web que fingen ser sitios legítimos. Los
ciberdelincuentes fingen ser empresas prestigiosas,
amigos o conocidos en un mensaje falso, que contiene
un vínculo a un sitio web de phishing.

13
Un primer caso lo encontramos con la utilización del nombre de
Netflix. El fin de los atacantes es que caigas en su trampa, por esto,
normalmente, utilizan nombres de marcas reconocidas. Con este caso
se han utilizado diferentes tipos de mails maliciosos.
Otro caso fue que ciberdelincuentes crearon una página que era bastante similar a la banca por
internet del Banco de crédito del Perú(BCP) .
WEB DEFACEMENT

Web defacement es un ataque a un sitio web que


cambia la apariencia visual de una página web.​
Normalmente son producidos por hackers que
obtuvieron algún tipo de acceso a ella, bien por algún
error de programación de la página, por algún bug en el
propio servidor o por una mala administración de este.

CASO
Un grupo de hackers tomó el control de la página web por varios minutos y
evitó el ingreso de usuarios. Advirtieron que harán lo mismo con los
portales de la Policía Nacional de Perú y la Municipalidad de Lima
RANSONWARE

El ransomware es un software extorsivo: su finalidad es


impedirte usar tu dispositivo hasta que hayas pagado un
rescate.
Para empezar, el ransomware se introduce en el
dispositivo. A continuación, dependiendo del tipo de
ransomware, se cifra por completo el sistema operativo
o solo algunos de los archivos.

15
CASO:
Los precios del combustible alcanzaron el mes
pasado su nivel más alto en siete años, en medio
de las tensiones diplomáticas entre rusia y
Ucrania, y las facturas energéticas están
alimentando un aumento de la inflación que ha
asustado a los responsables políticos de todo el
mundo.

Según un corredor especializado, el presunto


hackeo está afectando a varios puertos europeos
y está perturbando la descarga de barcos en el
mercado mundial.
ATAQUE DOS

En un ataque de denegación de servicio (DoS), un


atacante intenta evitar la legitimidad de que los usuarios
accedan a información o al servicios.
El tipo más común y obvio de ataque DoS ocurre cuando
un atacante "inunda" una red con información.

17
CASO: Un grupo de hackers dejó sin funcionamiento el control de la
página web de un experto en ciberseguridad justo en el
momentos que este se presentaba TV, por varias horas y
evitó el ingreso de usuarios.
ATAQUE MAN-IN-THE-
MIDDLE

Un ataque MITM ocurre cuando una comunicación entre


dos sistemas es interceptada por una entidad externa.
Esto puede suceder en cualquier forma de comunicación
en línea, como correo electrónico, redes sociales,
navegación web, etc. No solo están tratando de escuchar
nuestras conversaciones privadas, sino que también
pueden dirigir toda la información dentro de los
dispositivos.
CASO:

El grupo Conti Group atacó a correos de la Dirección


General de Inteligencia (DIGIMIN) del Ministerio del
Interior y ha revelado el seguimiento a eventos virtuales
de distintos ministerios u organizados por funcionarios
públicos. Conti Group es uno de los grupos de
ransomware más famosos del mundo y, a causa de sus
actividades más recientes, ha estado en la mira de
Estados Unidos por un devastador ataque a los sistemas
informáticos del Gobierno de Costa Rica a fines del mes
pasado. El Gobierno estadounidense anunció una
recompensa de 10 millones de dólares por información
de sus líderes.
SQL INJECTION

También se denomina Ataque de Inserción SQL que


ayuda al hacker a ejecutar un código debido a la
presencia de vulnerabilidad en la capa de la base de
datos de la Aplicación. En consecuencia, el código
obtendrá datos confidenciales o incluso
comprometerá la aplicación en sí.
QR inverso
Este tipo de metodología, conocida también por Risk
oriented approach es la que propone la ISACA y empieza
fijando los objetivos de control que minimizan los riesgos
potenciales a los que esta sometido el entorno.
Considerando los riesgos de:

CASO
La estafa a través del 'QR inverso'
consiste en el robo de dinero o
datos personales de una persona,
usando una técnica fraudulenta. Los
estafadores consigue extraer el
dinero a través de este código QR
haciendo creer a la víctimas que
están cobrando dinero.

También podría gustarte