ACTIVIDAD ATL: INVESTIGACIÓN
Use habilidades efectivas de investigación en línea y use citas y referencias correctas.
■ Realizar investigaciones sobre cada tipo de ataque (ingeniería social, piratería, virus,
DDOS y ransomware).
■ Cree un informe breve que incluya:
• un ejemplo de la vida real para cada tipo de ataque
• una breve descripción del escenario
• una breve discusión sobre el impacto del ataque en las víctimas
• un resumen de las consecuencias para los individuos/grupos que llevaron a cabo el
ataque.
INGENIERÍA SOCIAL:
➔ Hackeos
Caso de la vida real:
1) “Los usuarios de Apple News reciben mensajes racistas tras el hackeo de Fast
Company”:https://cnnespanol.cnn.com/2022/09/28/usuarios-apple-news-mensajes-
racistas-hackeo-fast-company-trax/
La publicación de noticias financiera Fast Company cerró su sitio web tras cerrar su sitio
web tras un Hackeo (que posteriormente fue comunicado al público), lo que condujo a que
los suscriptores de Apple News reciban mensajes obscenos con mensajes racistas. Pues
días anteriores Fast Company sufrió otro ataque con los mismos mensajes racistas que
Apple News, de modo que la situación de ambas plataformas están en la misma situación
de vulnerabilidad.
2) https://cnnespanol.cnn.com/2023/12/15/principe-harry-pirateria-telefonica-trax/
➔ Explotación a la vulnerabilidad
Casos de la vida real:
1) Hackers atacaron redes de gobierno en todo el mundo tras burlar la
tecnología de seguridad de Cisco: https://es.wired.com/articulos/hackers-
atacaron-redes-de-gobierno-en-todo-el-mundo-tras-burlar-tecnologia-de-
seguridad-de-cisco
“El miércoles (2024), Cisco advirtió de que sus denominados Dispositivos de Seguridad
Adaptativa, aquellos que integran un firewall y una VPN con otras funciones de seguridad,
habían sido blanco de espías apoyados por el Estado que aprovecharon dos
vulnerabilidades de día cero en los equipos de la gigante de las redes para comprometer
objetivos gubernamentales en todo el mundo en una campaña de hackeo (Arcane Door)”.
Ante esta situación, Cisco se pronunció afirmando que el ataque no fue realizado por un
usuario antes seguido, sino que fue realizado por un Estado. Aunque Cisco se niega a
afirmar el país que cree responsable, las investigaciones y relaciones con el problema
indican que China se encuentra detrás de este hackeo, debido a sus intereses
gubernamentales. Asimismo, “la empresa de seguridad sostiene que la campaña de hackeo
comenzó en noviembre de 2023 y que la mayoría de las intrusiones se produjeron entre
diciembre y principios de enero de este año, cuando se enteró de la existencia de la primera
víctima. “La investigación que siguió identificó otras víctimas, todas ellas en redes
gubernamentales de todo el mundo”, señala el informe de Cisco.”
➔ Ransomware (Malware)
Casos de la vida real:
1) Un ciberataque a la mayor empresa de oleoductos de Estados Unidos deja en
jaque al país, que ha declarado el estado de emergencia:
https://www.genbeta.com/seguridad/asi-ha-recuperado-fbi-parte-rescate-4-4-
millones-dolares-bitcoins-pagado-a-creadores-ransomware-darkside Y
https://www.xataka.com/seguridad/ciberataque-a-mayor-empresa-oleoductos-
estados-unidos-deja-jaque-al-pais-que-ha-declarado-estado-emergencia
“El ataque se produjo a principios de mayo a esta compañía, la mayor de oleoductos de
Estados Unidos, y provocó escasez de combustibles, un aumento de los precios y la
declaración del estado de emergencia dado que se detuvieron temporalmente todas las
operaciones del oleoducto como sistema de precaución. El país vivió una situación crítica
durante horas” Y “En las últimas horas de hecho el grupo de hackers ha emitido un
comunicado para aclarar algunas cosas. Dicen que no es cuestión de política y que el ataque
no se ha producido por ninguna razón política ni pensando en tener un impacto negativo en
la sociedad. ¿Entonces? Dinero. Lo que DarkSide ha hecho es un ataque ransomware
para obtener una recompensa a cambio de devolver el control de los sistemas a la empresa
víctima.”
2) El Hospital Clínic lo confirma: RansomHouse ha publicado todos los datos
robados en el ciberataque ante la negativa de pagar el rescate:
https://bitlifemedia.com/2023/07/hospital-clinic-confirma-ransomhouse-publica-todos-
datos-ciberataque-negativa-chantaje/
“Punto y seguido para las secuelas del ciberataque de ransomware sufrido por el
Hospital Clínic de Barcelona. El pasado 5 de marzo el centro sanitario fue víctima de
un ataque informático que interrumpió el servicio de urgencias, laboratorio y
farmacia, entre otros. Las consecuencias han ido mucho más allá. Los autores del
ataque, el grupo cibercriminal RansomHouse, había robado 4,5 Tb de datos de
pacientes, profesionales y proveedores y amenazó con publicarlos. No lo haría si se
pagaba un rescate económico, que ascendía a 4,5 millones de dólares.
«No hay ningún tipo de negociación, el Govern no pagará ni un céntimo». Así se
expresaron en su momento las autoridades, y lo han mantenido. Ante la negativa,
los cibercriminales han ido publicando en la dark web, por entregas, parte de los
datos robados. La primera filtración se produjo el 30 de marzo.
Los Mossos d’Esquadra lograron tumbar el sitio web en el que los atacantes habían
publicado la información, pero se produjeron dos filtraciones más a mediados y
finales de abril.”
PIRATERÍA INFORMÁTICA:
Caso de la vida real: Hackers rusos roban correos electrónicos del Gobierno de EE.UU.
con Microsoft, confirman funcionarios
https://cnnespanol.cnn.com/2024/04/11/hackers-rusos-roban-correos-gobierno-
estadounidense-microsoft-trax/
Situación:
De acuerdo con la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) En
2024, Microsoft ha reportado a organismos federales de EE.UU que un grupo de hackers
respaldados por el gobierno ruso robaron correos electrónicos que Microsoft envió que
incluyen información de nombres de usuario y contraseñas, ello a través de una violación de
los sistemas de Microsft.
Impacto:
Al inicio, no existía evidencia de que los hackers hayan empleado las credenciales robadas
para ingresar a los sistemas informáticos federales. Posteriormente, Microsoft reveló que los
piratas informáticos accedieron a los sistemas de software centrales de Microsoft y usaron
esa información para realizar ataques a sus clientes. Asimismo esta filtración de información
sensible de funcionarios estadounidenses significa que Microsoft se verá presionado a
mejorar sus sistemas de seguridad para evitar futuros daños por piratas informáticos.
Consecuencias: Hasta la actualidad el Gobierno de Estados Unidos no ha tomado
acciones para castigar al grupo de piratas informáticos. Ello se debe principalmente a que
Rusia ha declarado no tener ninguna relación o responsabilidad con el incidente cibernético
que sufrió Microsoft.
VIRUS
Los virus informáticos nacieron al mismo tiempo que las computadoras. En fecha tan lejana
como 1949, el famoso científico matemático John Louis Von Neumann (1903-1957), escribió
un artículo, donde presentaba la posibilidad de desarrollar pequeños programas que
pudiesen tomar el control de otros con una estructura similar.2 En 1944, Von Neumann
ayudó a John Mauchly y J. Presper Eckert, en la fabricación de la ENIAC, una de las
computadoras de primera generación.
"Se denomina virus informático a todo programa capaz de infectar a otros
programas, a partir de su modificación para introducirse en ellos"
Caso: Equipos de Apple son afectados por un virus en China
https://gestion.pe/tecnologia/equipos-apple-son-afectados-virus-china-80610-noticia/
Descripción: Un virus parece haber afectado a cientos de miles de dispositivos de Apple,
particularmente en China, informó la empresa de computación Palo Alto Networks. El virus,
apodado WireLurker, al parecer se propaga de computadoras a dispositivos móviles
mediante cables USB, insertándoles aplicaciones nocivas, dijo la empresa. El virus se
apodera de una enorme cantidad de información, pero no queda claro la intención definitiva
de su creador. Este nuevo tipo de virus informático se propaga mediante aplicaciones
bajadas de la tienda de aplicaciones Maiyadi en China. En total, 467 aplicaciones infectadas
fueron descargadas más de 356.000 veces en los últimos seis meses.
Impacto: El modo de infringir y vulnerar la seguridad de los equipos de Apple en China va a
tener impactos negativos en la interacción de las personas que utilizan estos aplicativos. Al
descargar estas apps con un virus integrado la seguridad de sus datos estará en peligro.
Consecuencias: Las acciones de Apple Inc. disminuyeron 45 centavos para quedar en
108,41 dólares en la mañana del jueves, mientras que las de Palo Alto Networks Inc.
subieron 2% (2,06 dólares) para quedar en 104,58 dólares. Además, por el motivo de que
no se sabe el por que el hackeo ni se corroboró quien estaba detrás, las investigaciones
iniciaron.
DDOS (Ataque de denegación de servicio/distributed denial of service)
a). CASO: “El archivo de internet ha sido hackeado: el ciberataque se alarga tres días
aunque no afectaría a los datos”
Link: https://www.elespanol.com/omicrono/software/20240529/archivo-internet-hackeado-
ciberataque-alarga-dias-no-afectaria-datos/858914159_0.html
b). SITUACIÓN: El sitio web que almacena la mayor parte de historia de internet (Internet
Archive) ha sido vulnerado por un ataque cibernético de DDOS. Lo que causa que sus
servidores estén teniendo problemas, que si bien no ha implicado la pérdida de sus datos, la
accesibilidad a los servicios no están disponibles. Este ataque ha sido repetido durante la
semana en varias ocasiones cuando el portal ya había logrado recuperarse. Esta situación
no es la primera vez que sucede, el año pasado a través de la página oficial de esta web en
Twitter informaron que posiblemente sean empresas de IA quienes provocaron estos
colapsos con el fin del entrenamiento de esta tecnología.
c). IMPACTO: Este tipo de ataque que hace que colapse el sistema/web por el gran número
de solicitudes que se envían en un sólo momento afecta a los cibernautas que consultan o
ingresas es estos sitios para investigaciones o trabajos de indagación. Debido a que
almacena los inicios y la transformación de muchas aplicaciones modernas, noticias que
fueron borradas o eventos históricos que no se pueden encontrar en otros lugares. Es una
huella digital importante dentro de la historia digital y mundial.
d). CONSECUENCIAS: Probablemente cuando sean atrapados los actores de este acto
malicioso, sean puestos en la cárcel o multados por los daños. Puesto que como el caso es
reciente, todavía siguen las investigaciones para encontrar a los responsables. Sería
interesante preguntarle a su vez cuál era el fin u motivaciones al originar esto.
ACTIVIDAD ATL: Pensamiento
Busque una conexión personal con uno de los dilemas de Internet y reflexione sobre cada
pregunta:
§ ¿Qué dilemas de Internet le han afectado a ti o a alguien que conoce?
Ingeniería Social: Una conocida sufrió un hackeo en su cuenta de Facebook, donde la
persona inescrupulosa manipuló su cuenta a través de mensajes no deseados al grupo de
amigos, como también al círculo familiar donde tomando su identidad intentó persuadir, con
el fin de obtener dinero.
§ ¿Cómo lo manejaste?
Ella decidió cambiar las contraseñas de todas sus cuentas conectadas a redes sociales, de
trabajo y gmail. Además eliminó a todos los usuarios que sólo eran conocidos más no
personas confiables y desactivó su cuenta por un periodo de tiempo. Asimismo, le comunicó
a sus familiares y contactos que no acepten ni responsa mensajes de Facebook con su
nombre porque iba a deshabilitar su perfil.
§ ¿Qué consejo le daría a alguien que esté pasando por la misma experiencia?.
Le aconsejamos que primero esté saltando a las señales raras que empiezan a aparecer en
su teléfono. Por ejemplo, si aparecen anuncios de la nada, se baja muy rápido la batería, el
funcionamiento del móvil es lento, hay sesiones actividad en diferentes dispositivos (se
puede ver desde la configuración de cuentas en google) o hay llamadas/SMS que no
realizó. Estas son algunas de las señales que se deben considerar para tomar acción y
resguardarse del peligro digital al que se enfrentan. Asimismo, procure ir publicando datos
sensibles a las redes sociales, y en su preferencia lo idóneo sería que tenga un perfil de
anonimato. A su vez, hay que tener cuidado con la descarga de aplicaciones, correos
electrónicos y links de sitios web en internet. Y, como medida importante sería que tenga las
aplicaciones actualizadas. ¿Por qué? Esto debido a que si bien cada vez los hackers o
personas maliciosas buscan romper las barreras de protección, las aplicaciones y empresas
tecnológicas trabajan para mejorar y brindar mejor seguridad a sus usuarias, por lo que se
crean nuevos sistemas de protección más fuerte frente a las nuevas amenazas.
Integrantes:
1. Dayeli Maldonado
2. Luz Meza
3. Juan Diego Ruiz
4. Saúl Saavedra
5. Nisbeth Vargas