Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción:
Aquella aplicación que todos los colegios, empresas, estudios utilizamos como
medio de comunicación pero no conocemos sus riesgos o no le damos la
importancia que se merece, se ha convertido en un cibera taque para las personas.
Lo que sucede es que esto pone un riesgo, tanto para empresas, colegios como
para usuarios particulares. Aunque no es el único objetivo de los
ciberdiscirminales,ya que zoom fue uno de los incidentes más destacados del año y
es por eso que despertó tanta preocupación.
Desarrollo:
Zoom fue fundada en 2011 por Eric Yuan, un empresario chino afincado en Silicon
Valley. Desde entonces no ha parado de crecer. Pero su expansión se ha acelerado
exponencialmente en las últimas semanas con la crisis mundial generada por el
coronavirus. De hecho, la aplicación se ha colado entre las más populares tanto de
la App Store como de la Play Store. En esta última tienda ha sido descargada en
más de 100 millones de dispositivos.
El problema que ha tenido Zoom es que ha crecido muy rápido y en muy poco
tiempo.
Esto ha provocado que muchos ojos se pusieran en ella y se hayan encontrado
muchos agujeros de seguridad.
Describir qué es un cibera taque es sencillo y complicado al mismo tiempo, puesto
que la gama de fechorías que pueden describirse como tal es enorme y exige una
cantidad de respuestas igualmente amplia.
La forma más simple de definir que es un cibera taque es la explotación deliberada
de sistemas informáticos, empresas y redes dependientes de la tecnología.
Estos ataques utilizan códigos maliciosos para alterar la lógica o los datos del
ordenador, lo que genera consecuencias perjudiciales que pueden comprometer
información y provocar delitos cibernéticos, como el robo de identidad.
Se ha definido qué es un cibera taque, pero, ¿qué tipos hay? La realidad es que
no existen dos exactamente iguales. Sin embargo, hay estrategias y tácticas
similares que se usan porque han demostrado su eficacia en el tiempo. Cuando un
delincuente intenta piratear una organización, no creará una nueva forma de
hacerlo, a no ser que sea absolutamente necesario. Normalmente recurren a un
arsenal común de ataques conocidos por ser altamente eficaces.
MALWARE
Una vez que entra en el ordenador, puede causar todo tipo de estragos, desde
tomar el control de la máquina y monitorear las acciones y pulsaciones de teclas,
hasta enviar silenciosamente todo tipo de datos confidenciales a la base de origen
del atacante. Es uno de los más conocidos para el público general y se presenta de
formas tan habituales como una alerta de antivirus en la pantalla o tras hacer clic
erróneamente en un archivo adjunto de correo electrónico malicioso. Es muy
efectivo y los atacantes suelen utilizarlo para entrar en los ordenadores de
usuarios particulares y en oficinas. Aunque existen varios métodos para introducir
este ataque en un ordenador, en algún momento requiere que el usuario realice
una acción para instalar el malware.
Un ransomware es un malware específico que extorsiona el rescate financiero de
las víctimas al amenazar con publicar, eliminar o retener el acceso de información
personal importante.
Locker Ransomware no discrimina en relación con lo que bloquea. Una vez que
esté está en tu ordenador, ¡bloquea todo! Si ni siquiera puedes iniciar sesión en tu
ordenador o usarla para tareas básicas sin ver un mensaje de extorsión,
probablemente has sido infectado por un locker ransomware.
Este amenaza con publicar en internet información confidencial, como fotos y vídeos
comprometedores, información personal o datos financieros si el rescate no es
pagado.
El doxware puede ser completamente devastador tanto para empresas como para
las personas.
Si te has infectado, existe no más que una escasa probabilidad de que no recuperes tu
información sin tener que pagar por el rescate.
PHISHING
Los atacantes saben que lo más probable es que un usuario no abra un archivo
adjunto al azar o haga clic en un enlace de cualquier correo electrónico. Por ello, a
menudo simulan ser alguien o alguna otra cosa para conseguir que se realice la
acción deseada. Como dependen de la curiosidad y los impulsos humanos, estos
ataques son difíciles de detener.
Una de las formas más comunes para implementar este tipo de ataque entre sitios
es mediante la inyección de código malicioso en un comentario o un script que
se puede ejecutar .Un script se trata de un código de programación, usualmente
sencillo, que contiene comandos u órdenes que se van ejecutando de manera
secuencial y comúnmente se utilizan para controlar el comportamiento de un
programa en específico o para interactuar con el sistema operativo.
En algunos casos, estos ataques DoS son realizados por muchos ordenadores al
mismo tiempo. Son muy difíciles de superar debido a que el atacante aparece
simultáneamente desde diferentes direcciones IP en todo el mundo, lo que
dificulta aún más la determinación del origen.
Los ciberataques siempre están buscando nuevas oportunidades para robar datos
de los usuarios,acceder a la información de las empresas y a fin de cuentas,robar
plata.
La actual situación provocada por el coronavirus les abrió un abanico de
posibilidades, sobre todo por la gran cantidad de uso de herramientas como Zoom,
que demostraron no ser del todo seguras.
Además el aumento del home office y la necesidad de comunicarse con los seres
queridos a la distancia provocaron así un inicio sin precedentes en el uso de las
aplicaciones de videoconferencias como Zoom, Skype y las llamadas de Whatsapp.
Sucede que esto supone un riesgo, tanto para las empresas como para los usuarios
particulares. Aunque no es el único objetivo de los cibercriminales, Zoom fue objeto
de algunos de los incidentes más destacados en lo que va de año. Y por eso
despertó tanta preocupación.
Hay varios riesgos que hay que tener en cuenta:
El primero es el de varias nuevas vulnerabilidades descubiertas en esta plataforma:
una de ellas podría permitir a los hackers robar las contraseñas de Windows, y otras
dos podrían permitir a los atacantes instalar remotamente malware en las
computadoras afectadas y espiar las reuniones.
Ahora bien, ¿se puede hacer algo para estar a salvo? ¿O es demasiado complejo?
Si bien, siempre, utilizar herramientas tecnológicas conlleva un riesgo a nivel
seguridad, hay una serie de medidas que se pueden tomar, en efecto.
Primero:
Entender cómo operan los cibercriminales saben que los usuarios buscan en masa
maneras de comunicarse durante los confinamientos dictados por los gobiernos. Al
crear enlaces y sitios web de aspecto legítimo de Zoom -que está siendo una de las
"apps" más usadas-, podrían robar detalles.
Con tan solo el acceso a una reunión , los hackers podrán recoger información
corporativo altamente sensible o crítica para el mercado , e incluso programar
“malware” a través de una función de transferencia de archivos.
Para muchos pacientes que están aislados sin poder ver a sus familias, el hecho de
estar conectados por videoconferencia les permite ver a sus familiares y no sentirse
solos mientras se recuperan. Incluso si es a través de la pantalla de un smartphone
o tablet, sentirse acompañado es lo que más importa durante estos tiempos difíciles.
En comparación con diciembre de 2019, cuando el número máximo de participantes
por día en las video llamadas de Zoom era sólo de 10 millones.
Los usuarios ya pueden prevenir el problema del «Zoom bombing» haciendo los
siguientes ajustes en sus configuraciones de Zoom:
• Pausa temporal para compartir la pantalla cuando se abre una nueva ventana
* El cifrado del chat de Zoom utiliza algoritmos asimétricos y simétricos para cifrar la
sesión de chat. Las claves de la sesión se generan con una identificación de
hardware única del dispositivo para evitar que se lean los datos de otros dispositivos
La prevención ahora debe apuntar según los expertos a los ataques dirigidos, la
continuidad del °ransomware, ataques mediante drones y un aumento del uso de
técnicas basadas en inteligencia artificial o deepface y las consecuencias directas
de esta clase de intrusiones en las empresas pueden ser pérdidas económicas,
de clientes o incluso de prestigio profesional.
Conclusión:
Sin embargo, hay que prestar demasiada y especial atención a toda aquella
comunicación por correo electrónico, ya que es el vector principal más atacado por
todos los hackers, que son quienes van un paso adelante, por lo que las empresas
se ven obligadas a tomar medidas de alcance. Por eso es importante tomar todas
las medidas necesarias, ya que si esto no se realiza los atacantes están
demasiados atentos para tratar de robar las cuentas con dinero, información e
incluso interrumpir información de empresas, negocios, alumnos y profesores.
Del mismo modo cada vez esta creciendo mas esta amenaza y algo noble de la
ciberdelincuencia,donde es necesario un mayor monitoreo y mayor cuidado en cada
paso que realicemos.
Como todos sabemos este grande cibera taque ha tenido más impacto mediático
en colegios y empresas, por lo que gran parte de los cibera taques sí que se pueden
prevenir o detectar mediante prácticas de seguridades básicas.
Aún quedan muchas posibilidades de evitar este tipo de caso, algunas conclusiones
ya son inevitables, que nos llevan a pensar que si de en verdad estos
ciberdelincuentes buscan dinero, información o a la vez hacerle pasar un mal
momento a cada persona.
GLOSARIO:
ENCABULLA: Escaparse o escurrirse, también irse de un lugar sin que se note, con
demasiado disimulo o habilidad.
MALICIOSO: Que habla o actúa con intención encubierta para beneficiarse en algo
o perjudicar a alguien.
REMITENTES: Persona que remite o envía algo, en especial un paquete por correo.
http://www.primeraplana.com.ar/cada-vez-hay-mas-ciberataques-a-traves-de-
aplicaciones-como-zoom-los-consejos-para-estar-protegidos/
https://rootear.com/ubuntu-linux/que-es-un-script
https://www.hornetsecurity.com/es/seguridad-de-la-informacion/zoom-bombing-2/
https://es.safetydetectives.com/blog/que-es-el-ransomware-como-prevenir-ataques/