Centro Escolar Católico Emiliani
Materia: Informática
Maestra: Guadalupe Campos
Grupo: 6
Tema: Ciberataques en el mundo
Coordinador: Rocío Guadalupe Rubio Romero.
Integrantes:
Christelle Nicole Alfaro Osorio #4
Francisco Alexander Benítez Hernández #12
Vania Sofia Cañas Flores #17
Stephanie María Fabián López #27
Jonathan Daniel Montoya López #34
Rocío Guadalupe Rubio Romero #43
Grado: 7 Sección: “A”
Año: 2023
Fecha de entrega: 17 de octubre de 2023
1
ÍNDICE
¿Qué es un ciberataque?.....................................................................................................................4
¿Quién creo los ciberataques?........................................................................................................5
Primer Ciberataque en la historia...............................................................................................6
Nevil Maskelyne.........................................................................................................................7
John Draper........................................................................................................................................8
Historia de los primeros Ciberataques en internet..........................................................................9
El hacker más famoso del mundo:............................................................................................10
¿Con que propósito se crearon los Ciberataques?.......................................................................11
Ataques cibernéticos más comunes:.............................................................................................12
Ciberataques: Phishing, Malware, DDoS y Ransomware.........................................................13
¿En qué consisten?...................................................................................................................13
Consecuencias:.............................................................................................................................17
Fases de los ataques cibernéticos..................................................................................................18
2
Introducción:
Los ciberataques en el mundo
A lo largo de los años y de nuestra historia, en el mundo se han hecho
atrocidades por medio del internet, tal como lo son los ciberataques.
Dichas atrocidades han tenido diversos fines y consecuencias. En este trabajo,
podremos leer el porque de los ciberataques, quienes son sus creadores y
ancestros y como se manifiestan hoy en día; pues, aunque no lo creamos, los
ciberataques están presentes desde hace mas de 200 años, quizás no igual
que hoy en día, pero tienen una extensa historia.
Dentro del mundo de los ciberataques, muchos hackers quisieron robar,
extorsionar y usar las herramientas que tenían para dañar a otros, sin
embargo, con el paso de los años, han aparecido herramientas y estrategias
capaces de eliminar estos ataques.
Pues bien, sin más preámbulos, en el presente trabajo encontraremos la
respuesta a muchas de las interrogantes mencionadas y podremos conocer a
fondo sobre este tema.
3
¿Qué es un ciberataque?
Es cualquier maniobra ofensiva de explotación deliberada que tiene
como objetivo tomar el control, desestabilizar o dañar un sistema
informático
Los ciberataques son intentos por parte de delincuentes o personas
maliciosas de acceder de forma ilegítima a la red informática de TI
(Tecnología de información) de una organización para: Robar datos,
propiedad intelectual, dinero, para interrumpir las operaciones
empresariales y las cadenas de suministro o para dañar la empresa
de otras formas. Los ciberataques pueden tener como objetivo una
red de TI, aplicaciones, aplicaciones web, API (Interfaz de
interconexión de aplicaciones), servidores individuales, dispositivos
de punto final, proveedores o usuarios.
4
¿Quién creo los ciberataques?
¿Quién creo los ciberataques?
Los ciberataques fueron creados por organizaciones delictivas,
actores estatales y personas particulares quienes iniciaron
ciberataques contra las empresas.
Los riesgos de los ciberataques pueden clasificarse por amenazas
externas frente a internas:
Externas:
Incidentes resultantes de actividades humanas intencionadas o
accidentales, por ejemplo:
Delincuentes organizados o grupos criminales
Hackers profesionales, como actores patrocinados por el estado
Hackers aficionados, como hacktivistas
Internas:
Provienen de usuarios que tienen acceso autorizado y legítimo a
los activos de una empresa y abusan de él, ya sea de forma
deliberada o accidental. Por ejemplo:
Empleados descuidados con las políticas y procedimientos de seguridad
Empleados actuales o anteriores descontentos
Business Partners, clientes, contratistas o proveedores con acceso al sistema.
El origen
de los ataques
5
cibernéticos es difícil de rastrear, ya que los primeros casos de
delincuencia cibernética se cometieron antes de que internet llegara
a existir. Sin embargo, el primer registro de un “hacker” se remonta
al año 1903 con la historia de Nevil Maskelyne. Pero antes de hablar
sobre este primer hacker, veamos la historia del primer ciberataque
en la historia.
Primer Ciberataque en la historia.
Más de 200 años han pasado desde que se detectó el primer
ciberataque de la historia y que tuvo lugar en la Francia de 1834. Por
aquel entonces, el francés Claude Chappe en la década de 1790
había creado un sistema nacional de telégrafo, conocido como
telégrafo óptico. Un sistema utilizado exclusivamente para el
Gobierno, hasta que, en 1834, dos banqueros franceses, François y
Joseph Blanc, encontraron la forma de utilizarla para sus propios
fines. Los dos hermanos que trabajaban en la banca dependían
íntegramente de la información que les llegaba sobre los
movimientos de los mercados tanto nacionales como
internacionales, pero ésta tardaba varios días en llegar a París. Esto
suponía una alta competencia entre banqueros para ver a quién le
llegaba antes la información.
Buscando la manera perfecta de conseguir la información antes que
sus competidores, se les ocurrió la idea de sobornar al operador de
telégrafos ópticos con una buena suma de dinero, a cambio de que
introdujera información oculta sobre el valor de los bonos en los
mensajes del Gobierno.
El hackeo fue descubierto 2 años después, en 1836, cuando el
operario sobornado se puso enfermo y su sustituto develó la estafa.
No obstante, los hermanos Blanc no fueron condenados puesto que
6
por aquel entonces no había ninguna ley que prohibiera este tipo de
acciones.
Nevil Maskelyne
El primer hacker de la historia fue Nevil Maskelyne. En 1903,
interceptó la primera transmisión de telégrafo inalámbrico,
mostrando las vulnerabilidades de este sistema desarrollado por
Marconi.
Aunque Maskelyne haya sido el primer “hacker”, el primer
ciberdelincuente no fue nadie más que John Draper.
John Draper
7
John Draper fue el primer ciberdelincuente de la historia, mejor
conocido como “Captain Crunch”. Draper, descubrió que el sonido
emitido por un silbato que se obsequiaba en las cajas de cereal de
“Cap’n Crunch”, podía engañar a la señal de la central telefónica y
así poder realizar llamadas gratis.
Historia de los primeros Ciberataques en internet
¿Cuál fue el primer malware de la historia?
8
En los años 70s apareció el primer malware de la historia: Creeper,
un programa que se replicaba así mismo. Este malware mostraba el
mensaje “¡I’m a creeper, catch me if you can!”. A partir de ahí, nace
el primer antivirus llamado Reaper, que su función era la de eliminar
las infecciones por Creeper.
Con el paso de los años y los avances tecnológicos, la información
en red iba cada vez en aumento, y con ello, su valor e importancia
tanto para las organizaciones como para los ciberdelincuentes.
El malware en los años 80s incrementó su presencia y a la par se
desarrollaron antivirus más eficientes. En la actualidad, se utiliza
una plataforma de detección y respuesta de endpoint (EDR) para
proteger los equipos de un ataque de malware debido a su gran
evolución.
Pero ¿Qué es Edr?
Un sistema EDR, acrónimo en inglés de Endpoint Detection
Response, es un sistema de protección de los equipos e
infraestructuras de la empresa. Combina el antivirus tradicional
junto con herramientas de monitorización e inteligencia artificial
para ofrecer una respuesta rápida y eficiente ante los riesgos y las
amenazas más complejas.
Gracias a esta conjunción de elementos y tecnologías permite
detectar todos aquellos riesgos y amenazas que pueden provocar de
forma silenciosa e inadvertida un incidente de seguridad, poniendo
en riesgo la viabilidad del equipo o sistema.
El hacker más famoso del mundo:
Kevin Mitnick
9
Nacido en Los Ángeles el 6 de agosto de 1963, su afición por los
sistemas telefónicos e informáticos empezó a los 13 años, hasta
encabezar la lista de los más buscados del FBI. Sin embargo, sus
habilidades como hacker le permitieron evadir la captura por parte
de las autoridades durante muchos años. En 1993, consiguió
controlar los sistemas telefónicos en California, algo que le permitió
intervenir también los teléfonos de los agentes que lo estaban
buscando y despistarlos.
En la década de los 90´s. Kevin Mitnick utilizó ingeniería social
para tener acceso a información personal y confidencial; fue
conocido como “el primer pirata informático mundialmente
conocido” y fue capaz de robar más de 20,000 números de tarjetas
de crédito, no obstante, no hubo pruebas que demostrasen que había
usado dicha información para enriquecerse Estuvo un tiempo en la
cárcel y fue liberado en el 2000. Kevin Mitnick, murió el 16 de julio
de 2023.
Los atentados a los sistemas parecidos al ciberataque de los 90´s de
Kevin, comenzaron a tener mayor uso en aquella época, y hoy en
día, sigue siendo uno de los métodos más populares para vulnerar
los activos de una empresa, sin embargo, se pueden prevenir y
reducir con una buena estrategia, formación a colaboradores y
protocolos de security awareness.
¿Con que propósito se crearon los
Ciberataques?
10
Detrás de estos ataques cibernéticos están delincuentes informáticos,
hackers, organizaciones criminales, etc, cuyo objetivo es apropiarse
de la información o extorsionar a la empresa o persona atacada.
Cualquier empresa que almacene, manipule o transmita datos se
encuentra expuesta a un ciberataque.
Por ejemplo: España recibe más de 4,000 ciberataques al día, y es el
tercer país del mundo con mayor número de ataques cibernéticos
después de Estados Unidos y Reino Unido, según las estadísticas.
Ataques cibernéticos más comunes:
En los ciberataques. al ser amenazas constantes en la era digital, las
técnicas utilizadas por ciberdelincuentes son diversas y las utilizan
para robar información confidencial de personas y empresas.
Estas técnicas pueden ser:
11
1. Malware
2. Virus
3. Gusanos
4. Troyanos
5. Spyware
6. AdWare
7. Ransomware
8. Doxing
9. Phishing
10. Denegación de servicio distribuido (DDoS)
11. Inyección SQL o SQL Injection
12. Whaling o "caza de ballenas"
Ciberataques: Phishing, Malware, DDoS y Ransomware
¿En qué consisten?
Phishing
¿Qué es?
Una técnica que se basa en el engaño al usuario para robar sus
datos.
12
¿Cuál ha sido el ataque más reciente de este tipo?
El ataque al Banco de Chile en 2018, que tomó el control de
9,000 computadoras y generó pérdidas por 10 millones de
dólares.
¿Cómo podemos prevenir este tipo de ataques?
Verificando la legitimidad de los emails y enlaces que
recibamos.
Nunca hay que compartir la información personal por estos
medios.
Malware
Malware
¿Qué es?
Es un código malicioso que infecta a los dispositivos electrónicos y
toma control de sus funciones.
¿Cuál ha sido el ataque mas reciente de este tipo?
13
El ciberataque global WannaCry en 2017, que afectó a 230,000
computadoras en más de 150 países.
¿Cómo podemos prevenir los ataques de este
tipo?
Utilizando un buen antivirus
Asegurándonos de mantener el antivirus actualizado
regularmente.
Ejecutando análisis programados regularmente con nuestro
software antivirus.
Protegiendo nuestra red.
DDoS
¿Qué es?
Un ataque DDoS consiste en bombardear un servidor con solicitudes
de acceso para hacerlo caer.
¿Cuál ha sido el ataque más reciente de este tipo?
14
El ataque a GitHub en 2018, que utilizó una cantidad sin precedentes
de tráfico para colapsar el sitio.
¿Cómo podemos prevenir los ataques de este
tipo?
Utilizando servicios de DDoS Protection para proteger y
mitigar los ataques.
Limitando las solicitudes que se pueden aceptar en un tiempo
determinado.
Monitorizando por precaución las actividades en el sistema.
Ransomware
¿Qué es?
Consiste en el Bloqueo del acceso a ciertos archivos, aplicaciones o
el sistema operativo completo como forma de extorsión.
¿Cuál ha sido el ataque más reciente de este tipo?
15
El ataque de WannaCry que mencionamos antes, que cifraba los
archivos del usuario y les exigía dinero para liberarlos.
¿Cómo podemos prevenir los ataques de este
tipo?
Respalda tus archivos
Asegúrate de contar con soluciones de backup y recovery.
Consecuencias:
Pérdida de datos: Los ataques cibernéticos pueden resultar en la pérdida
o robo de datos confidenciales, como información personal, financiera o
comercial.
Daño a la reputación: Las organizaciones afectadas pueden sufrir daños
a su reputación si se revela que no pudieron proteger adecuadamente la
información de sus clientes o socios comerciales.
Pérdidas financieras: Los ataques pueden llevar a pérdidas financieras
significativas debido a la interrupción de las operaciones comerciales,
16
multas por incumplimiento de regulaciones y costos asociados con la
restauración de sistemas.
Riesgo de robo de identidad: Los individuos pueden enfrentar el riesgo
de robo de identidad si sus datos personales se ven comprometidos en
un ataque.
Daño operativo: La infraestructura informática de una organización
puede verse gravemente afectada, lo que podría llevar a la interrupción
de servicios y actividades comerciales normales.
Posible responsabilidad legal: Las organizaciones pueden enfrentar
demandas legales y sanciones si se determina que no cumplieron con las
leyes y regulaciones de protección de datos.
Fases de los ataques cibernéticos
Fases de los ataques cibernéticos:
Los ataques cibernéticos suelen seguir un ciclo que consta de varias fases:
Reconocimiento: En esta etapa, los atacantes recopilan información
sobre el objetivo, como identificar vulnerabilidades en la red o
identificar empleados clave.
Ataque inicial: Los atacantes ingresan a la red objetivo utilizando
diversas técnicas, como el phishing, la explotación de vulnerabilidades
o la infiltración a través de contraseñas débiles.
17
Persistencia: Una vez dentro, los atacantes intentan mantener su acceso
y control sobre la red. Esto puede implicar la instalación de puertas
traseras o malware persistente.
Movimiento lateral: Los atacantes buscan expandir su acceso a otras
partes de la red, moviéndose de un sistema a otro, escalando privilegios
y buscando datos valiosos.
Extracción de datos: Si el objetivo es robar información, los atacantes
copian o extraen datos sensibles de la red comprometida.
Encubrimiento: Para evitar ser detectados, los atacantes intentan borrar
sus huellas y ocultar su presencia en la red, eliminando registros y
registros de actividad.
Acción final: En esta fase, los atacantes pueden llevar a cabo acciones
adicionales, como el cifrado de archivos o la propagación de malware.
Salida: Después de cumplir sus objetivos, los atacantes pueden
abandonar la red o mantener un acceso persistente para futuros ataques.
EXTRA: Motivaciones para un ataque cibernético.
Las motivaciones pueden variar. Dentro de estas motivaciones, hay tres
categorías principales: criminal, política y personal.
1. Criminal:
Los atacantes motivados por el crimen buscan ganancias financieras por
medio del robo de dinero, el robo de datos o la interrupción del negocio.
2. Personal:
18
Del mismo modo, los motivados personalmente, como empleados
actuales o anteriores descontentos, tomarán dinero, datos o cualquier
oportunidad para interrumpir el sistema de una empresa. Sin embargo,
buscan principalmente retribución.
3. Política:
Los atacantes con motivación sociopolítica buscan atención por sus
causas. Como resultado, hacen que el público conozca sus ataques,
también conocido como hacktivismo.
Otras motivaciones de los ciberataques incluyen el espionaje, para obtener una
ventaja injusta sobre los competidores, y el desafío intelectual.
19