Está en la página 1de 1

Actividad -1- Clasificar ataques

Enunciado:

Busca en internet información de ataques y trata de clasificarlos en base a lo


que hemos explicado en puntos anteriores.

Tarea:

Enumera y explica cada ataque, al menos 2 y haz una tabla clasificándolos.


Incluye las referencias utilizadas de internet.

Caso 1 : Cyberataque a los sistemas de combustión de Irán


Artículo de New York times consiguió desvela que a través de una brecha de seguridad, que
partió de base un ataque comenzado por el gobierno Iraní a una aplicación de citas Israelí, el
gobierno de Israel consiguió contraatacar e infiltrarse en los sistemas de combustión de Irán,
creando fallos e impedimentos de distribución en las estaciones de gas iraníes.

https://sputniknews.com/20211128/nyt-israel-was-behind-cyber-attack-on-irans-fuel-system-in-
october-1091083208.html?_x_tr_sl=auto&_x_tr_tl=es&_x_tr_hl=es

Tipo de ataque EXPLOIT


Categoría general de amenaza Interceptación (sistemas de combustión)
Motivación Política
Ataque activo o pasivo Activo
Subcategoría de ataque Re-actuación
Origen Externo y estructurado
Ataques concretos Detección de vulnerabilidad en los sistemas

Caso 2: Divulgación de credenciales de SSL-VPN de FortiGate


Una o varias personas aprovecharon una debilidad en los dispositivos FortiGate para extraer
las credenciales de dichos dispositivos, especificamente de aquellos con sistemas sin parchear.

https://www-fortinet-com.translate.goog/blog/psirt-blogs/malicious-actor-discloses-fortigate-ssl-
vpn-credentials?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es

Tipo de ataque EXPLOIT


Categoría general de amenaza Interceptación
Motivación Desconocido (se presume económica)
Ataque activo o pasivo Pasivo
Subcategoría de ataque -
Origen Externo
Ataques concretos Detección de vulnerabilidad en los sistemas

También podría gustarte