Documentos de Académico
Documentos de Profesional
Documentos de Cultura
>> Vamos a hablar de los diferentes tipos de ataques y su impacto. Vamos a mostrar ejemplos
rápidos, tres o cuatro ejemplos. Por ejemplo, tenemos el ataque de Sony. El grupo Lutz en 2011 va
a Sony y hackear su sistema de red PlayStation y filtran mucha información con respecto a las
tarjetas de crédito, con respecto a las cuentas en su red PlayStation. Tenemos los ataques de
Singapur. Hablamos antes de estos ataques, pero en palabras simples, hay muchos hackers que
envían ataques a sitios web, no solo sitios web gubernamentales, sino también bancos y empresas
en Singapur para protestar por algunas políticas, algunas leyes que el gobierno de Singapur está
pasando.
En 2014, tenemos un montón de ataques. Tenemos el ataque de LinkedIn. En realidad, ese ataque,
esa fuga fue algo bastante importante. Y tenemos eBay, tenemos Home Depot o Ubisoft, tenemos
muchos gobiernos. En 2015, tenemos Target. Se filtraron al menos 100 millones de tarjetas de
crédito. En 2016, tenemos un montón de cosas. Tenemos el ataque electoral estadounidense,
tenemos el ataque CNN, tenemos el ataque Dyn usando algo llamado ataque Mirai. Primer ataque
usando IoC para realizar un ataque DDoS en el servicio de 2016, servidores DNS.
Y hay un montón de cosas. En 2017, 2018, tenemos Shadow Brokers, tenemos EternalBlue,
tenemos WannaCry, tenemos Emotet, tenemos fugas de la NSA. Este año, por ejemplo, y eso es
algo que sucedió en realidad esta semana, tenemos un ataque de ASUS. En realidad, aquí hay un
buen ejemplo de algo llamado ataques de cadena de suministro. Alguien o un grupo de hackers o
alguien hackear ASUS. Y en su cadena de suministro para sus computadoras, especialmente para
los sistemas operativos y el software de sus computadoras instalan un malware. Así que cada
ordenador que vino de ASUS de los últimos 2, 3, 4 meses podría estar infectado con el malware. Y
es por eso que en la cadena de suministro del proceso de agregar el software para instalar el
sistema operativo en la máquina ASUS, alguien implanta un malware. Así que hay un riesgo
potencial aquí. Si tiene una máquina ASUS, es una buena idea ponerse en contacto con su
proveedor, para ponerse en contacto con su proveedor y ejecutar algún software antivirus.
Y para cerrar este video, hablaremos de las herramientas y ataques que esos ciberactores están
usando. Por ejemplo, los CyberBears para los hacks electorales estadounidenses utilizaron dos
herramientas llamadas SeaDaddy y SeaDuke. Esas herramientas fueron utilizadas para generar
puertas traseras en el comité del partido
para al menos tener acceso a correos electrónicos, documentos durante al menos seis meses. Ese
es el número con el que algunos investigadores están tratando. Entonces tenemos la BlackEnergy.
Esos son hackers rusos. Esta herramienta se utiliza para explotar vulnerabilidades en sistemas
SCADA o PLCs o ICS que esos sistemas se utilizan normalmente en centrales eléctricas, en
centrales nucleares, en plantas de agua, cosas por el estilo. Y Ucrania fue parte de ese ataque
en 2016 y 2017 serie de ataques de Rusia. Tenemos Shamoon, tenemos Duqu y Flame, tenemos
DarkSeoul, y tenemos WannaCry. Esas herramientas se utilizan para criminales y patrocinadores
hackers de gobiernos para explotar, no solo infraestructura, sino también datos y otra información
de empresas, información personal e Internet y todo. Las empresas son normalmente objetivo de
estos grupos. Por ejemplo, Google una empresa que tiene propiedad intelectual que podría ser
robado o podría ser vendido en los mercados negros. Así que eso es todo, creo, para estos videos.