Está en la página 1de 2

En este video aprenderás a describir los principales tipos de ataques cibernéticos y los impactos

que han tenido.

Reproduce el video desde ::14 y sigue la transcripción0:14

>> Vamos a hablar de los diferentes tipos de ataques y su impacto. Vamos a mostrar ejemplos
rápidos, tres o cuatro ejemplos. Por ejemplo, tenemos el ataque de Sony. El grupo Lutz en 2011 va
a Sony y hackear su sistema de red PlayStation y filtran mucha información con respecto a las
tarjetas de crédito, con respecto a las cuentas en su red PlayStation. Tenemos los ataques de
Singapur. Hablamos antes de estos ataques, pero en palabras simples, hay muchos hackers que
envían ataques a sitios web, no solo sitios web gubernamentales, sino también bancos y empresas
en Singapur para protestar por algunas políticas, algunas leyes que el gobierno de Singapur está
pasando.

Reproduce el video desde :1:5 y sigue la transcripción1:05

En 2014, tenemos un montón de ataques. Tenemos el ataque de LinkedIn. En realidad, ese ataque,
esa fuga fue algo bastante importante. Y tenemos eBay, tenemos Home Depot o Ubisoft, tenemos
muchos gobiernos. En 2015, tenemos Target. Se filtraron al menos 100 millones de tarjetas de
crédito. En 2016, tenemos un montón de cosas. Tenemos el ataque electoral estadounidense,
tenemos el ataque CNN, tenemos el ataque Dyn usando algo llamado ataque Mirai. Primer ataque
usando IoC para realizar un ataque DDoS en el servicio de 2016, servidores DNS.

Reproduce el video desde :1:44 y sigue la transcripción1:44

Y hay un montón de cosas. En 2017, 2018, tenemos Shadow Brokers, tenemos EternalBlue,
tenemos WannaCry, tenemos Emotet, tenemos fugas de la NSA. Este año, por ejemplo, y eso es
algo que sucedió en realidad esta semana, tenemos un ataque de ASUS. En realidad, aquí hay un
buen ejemplo de algo llamado ataques de cadena de suministro. Alguien o un grupo de hackers o
alguien hackear ASUS. Y en su cadena de suministro para sus computadoras, especialmente para
los sistemas operativos y el software de sus computadoras instalan un malware. Así que cada
ordenador que vino de ASUS de los últimos 2, 3, 4 meses podría estar infectado con el malware. Y
es por eso que en la cadena de suministro del proceso de agregar el software para instalar el
sistema operativo en la máquina ASUS, alguien implanta un malware. Así que hay un riesgo
potencial aquí. Si tiene una máquina ASUS, es una buena idea ponerse en contacto con su
proveedor, para ponerse en contacto con su proveedor y ejecutar algún software antivirus.

Reproduce el video desde :3:2 y sigue la transcripción3:02

Entonces tenemos algunos ejemplos, ciber-ataque usando SWIFT. SWIFT es en realidad un


protocolo bancario para transferir dinero. Y aquí hay una lista de los millones de millones de
pérdidas de los bancos que están teniendo, porque los ataques están explotando esta tecnología
SWIFT. Y no es necesariamente algo que está relacionado con los servidores a la implementación
de la tecnología. Es algo relacionado con el robo de identidad, con la suplantación de identidad.
Un usuario podría recibir un correo electrónico como este para hacerle saber que está recibiendo
una transferencia o que está recibiendo una alerta del titular de su tarjeta de crédito. Y tienen que
ir a este enlace para subir o para actualizar su información personal. Con esa información, un
atacante podría intentar aplicar transferencias internacionales, transferencias internacionales de
dinero utilizando SWIFT. Y aquí está el informe, por ejemplo, sobre Bank of Ecuador, Banco del
Austro que pierde casi $10 millones en 2015 en estos hacks, en estos robos de identidad y
filtraciones de datos.

Reproduce el video desde :4:16 y sigue la transcripción4:16

Y para cerrar este video, hablaremos de las herramientas y ataques que esos ciberactores están
usando. Por ejemplo, los CyberBears para los hacks electorales estadounidenses utilizaron dos
herramientas llamadas SeaDaddy y SeaDuke. Esas herramientas fueron utilizadas para generar
puertas traseras en el comité del partido

Reproduce el video desde :4:38 y sigue la transcripción4:38

para al menos tener acceso a correos electrónicos, documentos durante al menos seis meses. Ese
es el número con el que algunos investigadores están tratando. Entonces tenemos la BlackEnergy.
Esos son hackers rusos. Esta herramienta se utiliza para explotar vulnerabilidades en sistemas
SCADA o PLCs o ICS que esos sistemas se utilizan normalmente en centrales eléctricas, en
centrales nucleares, en plantas de agua, cosas por el estilo. Y Ucrania fue parte de ese ataque

Reproduce el video desde :5:18 y sigue la transcripción5:18

en 2016 y 2017 serie de ataques de Rusia. Tenemos Shamoon, tenemos Duqu y Flame, tenemos
DarkSeoul, y tenemos WannaCry. Esas herramientas se utilizan para criminales y patrocinadores
hackers de gobiernos para explotar, no solo infraestructura, sino también datos y otra información
de empresas, información personal e Internet y todo. Las empresas son normalmente objetivo de
estos grupos. Por ejemplo, Google una empresa que tiene propiedad intelectual que podría ser
robado o podría ser vendido en los mercados negros. Así que eso es todo, creo, para estos videos.

También podría gustarte