0% encontró este documento útil (0 votos)
21 vistas7 páginas

Dmpa 11

Cargado por

77487037
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Temas abordados

  • ciberataques en el sector educ…,
  • ciberdefensa,
  • ransomware,
  • impacto social,
  • ciberamenazas,
  • cibernautas,
  • Microsoft,
  • señales de hackeo,
  • DDOS,
  • ciberataques en el sector fina…
0% encontró este documento útil (0 votos)
21 vistas7 páginas

Dmpa 11

Cargado por

77487037
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Temas abordados

  • ciberataques en el sector educ…,
  • ciberdefensa,
  • ransomware,
  • impacto social,
  • ciberamenazas,
  • cibernautas,
  • Microsoft,
  • señales de hackeo,
  • DDOS,
  • ciberataques en el sector fina…

ACTIVIDAD ATL: INVESTIGACIÓN

Use habilidades efectivas de investigación en línea y use citas y referencias correctas.

■ Realizar investigaciones sobre cada tipo de ataque (ingeniería social, piratería, virus,
DDOS y ransomware).

■ Cree un informe breve que incluya:

• un ejemplo de la vida real para cada tipo de ataque

• una breve descripción del escenario

• una breve discusión sobre el impacto del ataque en las víctimas

• un resumen de las consecuencias para los individuos/grupos que llevaron a cabo el


ataque.

INGENIERÍA SOCIAL:

➔ Hackeos

Caso de la vida real:

1) “Los usuarios de Apple News reciben mensajes racistas tras el hackeo de Fast
Company”:https://cnnespanol.cnn.com/2022/09/28/usuarios-apple-news-mensajes-
racistas-hackeo-fast-company-trax/

La publicación de noticias financiera Fast Company cerró su sitio web tras cerrar su sitio
web tras un Hackeo (que posteriormente fue comunicado al público), lo que condujo a que
los suscriptores de Apple News reciban mensajes obscenos con mensajes racistas. Pues
días anteriores Fast Company sufrió otro ataque con los mismos mensajes racistas que
Apple News, de modo que la situación de ambas plataformas están en la misma situación
de vulnerabilidad.

2) https://cnnespanol.cnn.com/2023/12/15/principe-harry-pirateria-telefonica-trax/

➔ Explotación a la vulnerabilidad

Casos de la vida real:


1) Hackers atacaron redes de gobierno en todo el mundo tras burlar la
tecnología de seguridad de Cisco: https://es.wired.com/articulos/hackers-
atacaron-redes-de-gobierno-en-todo-el-mundo-tras-burlar-tecnologia-de-
seguridad-de-cisco

“El miércoles (2024), Cisco advirtió de que sus denominados Dispositivos de Seguridad
Adaptativa, aquellos que integran un firewall y una VPN con otras funciones de seguridad,
habían sido blanco de espías apoyados por el Estado que aprovecharon dos
vulnerabilidades de día cero en los equipos de la gigante de las redes para comprometer
objetivos gubernamentales en todo el mundo en una campaña de hackeo (Arcane Door)”.
Ante esta situación, Cisco se pronunció afirmando que el ataque no fue realizado por un
usuario antes seguido, sino que fue realizado por un Estado. Aunque Cisco se niega a
afirmar el país que cree responsable, las investigaciones y relaciones con el problema
indican que China se encuentra detrás de este hackeo, debido a sus intereses
gubernamentales. Asimismo, “la empresa de seguridad sostiene que la campaña de hackeo
comenzó en noviembre de 2023 y que la mayoría de las intrusiones se produjeron entre
diciembre y principios de enero de este año, cuando se enteró de la existencia de la primera
víctima. “La investigación que siguió identificó otras víctimas, todas ellas en redes
gubernamentales de todo el mundo”, señala el informe de Cisco.”

➔ Ransomware (Malware)

Casos de la vida real:

1) Un ciberataque a la mayor empresa de oleoductos de Estados Unidos deja en


jaque al país, que ha declarado el estado de emergencia:
https://www.genbeta.com/seguridad/asi-ha-recuperado-fbi-parte-rescate-4-4-
millones-dolares-bitcoins-pagado-a-creadores-ransomware-darkside Y
https://www.xataka.com/seguridad/ciberataque-a-mayor-empresa-oleoductos-
estados-unidos-deja-jaque-al-pais-que-ha-declarado-estado-emergencia

“El ataque se produjo a principios de mayo a esta compañía, la mayor de oleoductos de


Estados Unidos, y provocó escasez de combustibles, un aumento de los precios y la
declaración del estado de emergencia dado que se detuvieron temporalmente todas las
operaciones del oleoducto como sistema de precaución. El país vivió una situación crítica
durante horas” Y “En las últimas horas de hecho el grupo de hackers ha emitido un
comunicado para aclarar algunas cosas. Dicen que no es cuestión de política y que el ataque
no se ha producido por ninguna razón política ni pensando en tener un impacto negativo en
la sociedad. ¿Entonces? Dinero. Lo que DarkSide ha hecho es un ataque ransomware
para obtener una recompensa a cambio de devolver el control de los sistemas a la empresa
víctima.”

2) El Hospital Clínic lo confirma: RansomHouse ha publicado todos los datos


robados en el ciberataque ante la negativa de pagar el rescate:
https://bitlifemedia.com/2023/07/hospital-clinic-confirma-ransomhouse-publica-todos-
datos-ciberataque-negativa-chantaje/

“Punto y seguido para las secuelas del ciberataque de ransomware sufrido por el
Hospital Clínic de Barcelona. El pasado 5 de marzo el centro sanitario fue víctima de
un ataque informático que interrumpió el servicio de urgencias, laboratorio y
farmacia, entre otros. Las consecuencias han ido mucho más allá. Los autores del
ataque, el grupo cibercriminal RansomHouse, había robado 4,5 Tb de datos de
pacientes, profesionales y proveedores y amenazó con publicarlos. No lo haría si se
pagaba un rescate económico, que ascendía a 4,5 millones de dólares.

«No hay ningún tipo de negociación, el Govern no pagará ni un céntimo». Así se


expresaron en su momento las autoridades, y lo han mantenido. Ante la negativa,
los cibercriminales han ido publicando en la dark web, por entregas, parte de los
datos robados. La primera filtración se produjo el 30 de marzo.

Los Mossos d’Esquadra lograron tumbar el sitio web en el que los atacantes habían
publicado la información, pero se produjeron dos filtraciones más a mediados y
finales de abril.”

PIRATERÍA INFORMÁTICA:

Caso de la vida real: Hackers rusos roban correos electrónicos del Gobierno de EE.UU.
con Microsoft, confirman funcionarios

https://cnnespanol.cnn.com/2024/04/11/hackers-rusos-roban-correos-gobierno-
estadounidense-microsoft-trax/

Situación:

De acuerdo con la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) En


2024, Microsoft ha reportado a organismos federales de EE.UU que un grupo de hackers
respaldados por el gobierno ruso robaron correos electrónicos que Microsoft envió que
incluyen información de nombres de usuario y contraseñas, ello a través de una violación de
los sistemas de Microsft.

Impacto:

Al inicio, no existía evidencia de que los hackers hayan empleado las credenciales robadas
para ingresar a los sistemas informáticos federales. Posteriormente, Microsoft reveló que los
piratas informáticos accedieron a los sistemas de software centrales de Microsoft y usaron
esa información para realizar ataques a sus clientes. Asimismo esta filtración de información
sensible de funcionarios estadounidenses significa que Microsoft se verá presionado a
mejorar sus sistemas de seguridad para evitar futuros daños por piratas informáticos.

Consecuencias: Hasta la actualidad el Gobierno de Estados Unidos no ha tomado


acciones para castigar al grupo de piratas informáticos. Ello se debe principalmente a que
Rusia ha declarado no tener ninguna relación o responsabilidad con el incidente cibernético
que sufrió Microsoft.

VIRUS

Los virus informáticos nacieron al mismo tiempo que las computadoras. En fecha tan lejana
como 1949, el famoso científico matemático John Louis Von Neumann (1903-1957), escribió
un artículo, donde presentaba la posibilidad de desarrollar pequeños programas que
pudiesen tomar el control de otros con una estructura similar.2 En 1944, Von Neumann
ayudó a John Mauchly y J. Presper Eckert, en la fabricación de la ENIAC, una de las
computadoras de primera generación.

"Se denomina virus informático a todo programa capaz de infectar a otros


programas, a partir de su modificación para introducirse en ellos"

Caso: Equipos de Apple son afectados por un virus en China

https://gestion.pe/tecnologia/equipos-apple-son-afectados-virus-china-80610-noticia/

Descripción: Un virus parece haber afectado a cientos de miles de dispositivos de Apple,


particularmente en China, informó la empresa de computación Palo Alto Networks. El virus,
apodado WireLurker, al parecer se propaga de computadoras a dispositivos móviles
mediante cables USB, insertándoles aplicaciones nocivas, dijo la empresa. El virus se
apodera de una enorme cantidad de información, pero no queda claro la intención definitiva
de su creador. Este nuevo tipo de virus informático se propaga mediante aplicaciones
bajadas de la tienda de aplicaciones Maiyadi en China. En total, 467 aplicaciones infectadas
fueron descargadas más de 356.000 veces en los últimos seis meses.

Impacto: El modo de infringir y vulnerar la seguridad de los equipos de Apple en China va a


tener impactos negativos en la interacción de las personas que utilizan estos aplicativos. Al
descargar estas apps con un virus integrado la seguridad de sus datos estará en peligro.

Consecuencias: Las acciones de Apple Inc. disminuyeron 45 centavos para quedar en


108,41 dólares en la mañana del jueves, mientras que las de Palo Alto Networks Inc.
subieron 2% (2,06 dólares) para quedar en 104,58 dólares. Además, por el motivo de que
no se sabe el por que el hackeo ni se corroboró quien estaba detrás, las investigaciones
iniciaron.

DDOS (Ataque de denegación de servicio/distributed denial of service)

a). CASO: “El archivo de internet ha sido hackeado: el ciberataque se alarga tres días
aunque no afectaría a los datos”

Link: https://www.elespanol.com/omicrono/software/20240529/archivo-internet-hackeado-
ciberataque-alarga-dias-no-afectaria-datos/858914159_0.html

b). SITUACIÓN: El sitio web que almacena la mayor parte de historia de internet (Internet
Archive) ha sido vulnerado por un ataque cibernético de DDOS. Lo que causa que sus
servidores estén teniendo problemas, que si bien no ha implicado la pérdida de sus datos, la
accesibilidad a los servicios no están disponibles. Este ataque ha sido repetido durante la
semana en varias ocasiones cuando el portal ya había logrado recuperarse. Esta situación
no es la primera vez que sucede, el año pasado a través de la página oficial de esta web en
Twitter informaron que posiblemente sean empresas de IA quienes provocaron estos
colapsos con el fin del entrenamiento de esta tecnología.

c). IMPACTO: Este tipo de ataque que hace que colapse el sistema/web por el gran número
de solicitudes que se envían en un sólo momento afecta a los cibernautas que consultan o
ingresas es estos sitios para investigaciones o trabajos de indagación. Debido a que
almacena los inicios y la transformación de muchas aplicaciones modernas, noticias que
fueron borradas o eventos históricos que no se pueden encontrar en otros lugares. Es una
huella digital importante dentro de la historia digital y mundial.
d). CONSECUENCIAS: Probablemente cuando sean atrapados los actores de este acto
malicioso, sean puestos en la cárcel o multados por los daños. Puesto que como el caso es
reciente, todavía siguen las investigaciones para encontrar a los responsables. Sería
interesante preguntarle a su vez cuál era el fin u motivaciones al originar esto.

ACTIVIDAD ATL: Pensamiento

Busque una conexión personal con uno de los dilemas de Internet y reflexione sobre cada
pregunta:

§ ¿Qué dilemas de Internet le han afectado a ti o a alguien que conoce?

Ingeniería Social: Una conocida sufrió un hackeo en su cuenta de Facebook, donde la


persona inescrupulosa manipuló su cuenta a través de mensajes no deseados al grupo de
amigos, como también al círculo familiar donde tomando su identidad intentó persuadir, con
el fin de obtener dinero.

§ ¿Cómo lo manejaste?

Ella decidió cambiar las contraseñas de todas sus cuentas conectadas a redes sociales, de
trabajo y gmail. Además eliminó a todos los usuarios que sólo eran conocidos más no
personas confiables y desactivó su cuenta por un periodo de tiempo. Asimismo, le comunicó
a sus familiares y contactos que no acepten ni responsa mensajes de Facebook con su
nombre porque iba a deshabilitar su perfil.

§ ¿Qué consejo le daría a alguien que esté pasando por la misma experiencia?.

Le aconsejamos que primero esté saltando a las señales raras que empiezan a aparecer en
su teléfono. Por ejemplo, si aparecen anuncios de la nada, se baja muy rápido la batería, el
funcionamiento del móvil es lento, hay sesiones actividad en diferentes dispositivos (se
puede ver desde la configuración de cuentas en google) o hay llamadas/SMS que no
realizó. Estas son algunas de las señales que se deben considerar para tomar acción y
resguardarse del peligro digital al que se enfrentan. Asimismo, procure ir publicando datos
sensibles a las redes sociales, y en su preferencia lo idóneo sería que tenga un perfil de
anonimato. A su vez, hay que tener cuidado con la descarga de aplicaciones, correos
electrónicos y links de sitios web en internet. Y, como medida importante sería que tenga las
aplicaciones actualizadas. ¿Por qué? Esto debido a que si bien cada vez los hackers o
personas maliciosas buscan romper las barreras de protección, las aplicaciones y empresas
tecnológicas trabajan para mejorar y brindar mejor seguridad a sus usuarias, por lo que se
crean nuevos sistemas de protección más fuerte frente a las nuevas amenazas.

Integrantes:

1. Dayeli Maldonado
2. Luz Meza
3. Juan Diego Ruiz
4. Saúl Saavedra
5. Nisbeth Vargas

Common questions

Con tecnología de IA

Mientras que el ransomware, como en el caso del ataque a la empresa de oleoductos, cifra los datos y demanda un rescate, los virus como WireLurker se propagan y roban información sin interacción directa con la víctima. Ambas tácticas buscan explotar vulnerabilidades, pero usan diferentes métodos para lograr sus objetivos .

El grupo de hackers DarkSide llevó a cabo el ataque ransomware con el objetivo principal de obtener una recompensa financiera, más que por razones políticas o con el propósito de causar un impacto negativo en la sociedad. Esto muestra que muchas de estas actividades están motivadas por ganancias económicas .

Las corporaciones tecnológicas deben garantizar la seguridad mediante la actualización continua de sus sistemas, aplicación de parches para vulnerabilidades y educación al usuario. En el caso de Microsoft, la exposición a ataques destacó la necesidad de mejorar sus protocolos de seguridad y colaboración con agencias gubernamentales para anticipar y mitigar amenazas potenciales .

El ataque de ransomware a la mayor empresa de oleoductos de Estados Unidos causó una escasez de combustibles, un aumento de los precios y llevó a la declaración de un estado de emergencia debido a la detención temporal de las operaciones del oleoducto. Esto destaca el impacto significativo en la infraestructura crítica y la economía nacional .

Implementar una auditoría de seguridad más frecuente, mejorar la detección de amenazas en tiempo real, y realizar actualizaciones proactivas de las tecnologías de seguridad podrían haber limitado el impacto de los ataques a las redes gubernamentales. También establecer colaboraciones internacionales podría mejorar la respuesta a tales amenazas .

En el caso de Fast Company, los suscriptores de Apple News recibieron mensajes racistas después de que el sitio web de Fast Company sufriera un hackeo, lo que señala cómo la ingeniería social puede explotar plataformas interconectadas para difundir contenido malicioso y comprometer la seguridad de los usuarios .

El robo de correos electrónicos del Gobierno de EE.UU. por hackers rusos reveló vulnerabilidades en los sistemas de Microsoft y obligó a la empresa a mejorar sus medidas de seguridad. Sin embargo, no ha habido acciones legales tomadas contra los hackers debido a la negación de culpabilidad por parte de Rusia, lo que muestra la complejidad de la atribución y el enjuiciamiento en ciberataques internacionales .

El virus WireLurker afectó a dispositivos Apple principalmente en China, propagándose a través de cables USB y aplicaciones maliciosas descargadas desde la tienda Maiyadi, lo que puso en peligro la seguridad de los datos personales de los usuarios al integrarse con dispositivos móviles y robar información .

Detectar y prevenir ataques de ingeniería social a nivel institucional es desafiante debido a la manipulación de la confianza humana y las tácticas persuasivas utilizadas por los atacantes, como se evidenció en el hackeo de Fast Company. Esto requiere una combinación de educación del usuario, securización de las comunicaciones y la implementación de filtros más estrictos en las plataformas .

El ataque DDoS al Internet Archive comprometió su accesibilidad por varios días al inundar el servidor con solicitudes excesivas, afectando el acceso a un recurso importante de historia y aplicaciones modernas, aunque no se perdió ningún dato .

También podría gustarte