Está en la página 1de 5

¿Qué es un ciberataque?

Es la explotación deliberada de sistemas informáticos, empresas y redes


dependientes de la tecnología. Estos ataques utilizan códigos maliciosos para
alterar la lógica o los datos del ordenador, lo que genera consecuencias
perjudiciales que pueden comprometer información y provocar delitos cibernéticos,
como el robo de identidad.
Su intención es crear programas que aprovechen fallas previamente desconocidas
en el software. Así consiguen filtrar datos confidenciales, dañar infraestructura
clave o desarrollar unas bases para futuros ataques.

Ciberataques más conocidos


Algunos de los ciberataques más conocidos en los últimos tiempos son los
mencionados a continuación:

WannaCry – 2017
El ataque WannaCry dio a conocer el ransomware y el malware en general,
incluso para aquellos que no tienen ni idea de informática. Mediante
los exploits del grupo de hackers Equation Group, los cuales publicaron los
Shadow Brokers, los atacantes consiguieron crear al monstruo,
un ransomware cifrador capaz de expandirse rápidamente por Internet y las redes
locales.
Durante 4 días, WannaCry consiguió inutilizar más de 200.000 computadoras en
150 países, entre ellos infraestructuras críticas. En algunos hospitales, WannaCry
cifró todos los dispositivos, incluido el equipo médico, y algunas fábricas se vieron
obligadas a detener su producción.
No se sabe exactamente el origen, pero se cree que pudo haber comenzado en
Estados Unidos, Corea del Norte, Rusia o la Republica popular China

NotPetya/ExPtr – 2017
Mediante los exploits EternalBlue y EternalRomance, el gusano se movía por la
red, cifrando de forma irreversible todo lo que pilla a su paso.
El objetivo principal de la epidemia NotPetya eran principalmente las empresas, en
parte porque uno de los vectores de propagación iniciales tuvo lugar a través
del software financiero MeDoc. Los ciberdelincuentes consiguieron el control sobre
el servidor de actualizaciones de MeDoc, lo que causó que muchos clientes que
utilizaban el software recibieran este malware oculto en forma de actualización, el
cual después se expandió a través de la red.
Según las estimaciones, el daño del ciberataque NotPetya se estima en 10000
millones de dólares.
No se sabe exactamente el origen, pero se tiene registro de haberse expandido en
Francia, Alemania, Italia, Rusia, Ucrania, Polonia, Reino Unido y Estados Unidos.

Stuxnet - 2010
Este gusano sin control se expandió rápidamente por todo el mundo, infectando
cientos de miles de computadoras, pero no podía dañarlas, ya que había sido
creado para una tarea muy específica. Se manifestó exclusivamente en
computadoras con controladores programables y software Siemens y, entonces,
reprogramó estos controladores y elevó la velocidad de rotación de las
centrifugadoras de enriquecimiento de uranio hasta que las destruyó físicamente.
Sigue siendo un misterio quién lo creó y por qué, pero se rumorea que fue una
colaboración entre la inteligencia israelí y estadounidense, con el objetivo de
sabotear un programa nuclear iraní.

DarkHotel - 2007
Al conectarse a la red de un hotel, se les invitaba a instalar una actualización
aparentemente legítima de parte de un software conocido e, inmediatamente, sus
dispositivos acababan infectados con el spyware DarkHotel, el cual introducían los
atacantes a la red unos días antes de la llegada y lo eliminaban unos días
después. Este sigiloso spyware registraba las pulsaciones de las teclas y permitía
a los cibercriminales conducir ataques phishing dirigidos.
Se desconoce el origen de este, pero se tienen registros de ataques en Estados
Unidos, Japón, Alemania, Corea del Sur y China

Mirai - 2016
Todos aquellos dispositivos cuya seguridad no ha sido vigilada y para los cuales
no existen antivirus, empezaron a recibir infecciones de forma masiva. Después,
rastreaban a otros del mismo tipo y los contagiaban.
Un día (21 de octubre del 2016), los propietarios de este botnet gigante decidieron
probar sus habilidades e hicieron que todas sus grabadoras de vídeo digital,
sus routers, cámaras IP y el resto de equipo “inteligente” inundara al proveedor de
servicios DNS, Dyn, de solicitudes.
Dyn no pudo soportar este ataque DDoS masivo. El DNS, al igual que los servicios
que dependían de él, se inutilizaron: los servicios online de PlayStation, PayPal,
Twitter, Netflix, Spotify y muchos otros se vieron afectados en Estados Unidos.
El origen de este ataque provino desde países como Brasil, Colombia, Vietnam y
China.

WikiLeaks – 2010
WikiLeaks ganó popularidad en 2010 cuando se publicaron 251.287 telegramas
diplomáticos, intercambiados entre más de 250 embajadas de los Estados Unidos
y el Departamento de Estado de los Estados Unidos en Washington. De los
aproximadamente 250.000 documentos revelados por el sitio web de WikiLeaks,
hay 55.000 cables emitidos desde España o dirigidos a las delegaciones de
Estados Unidos.
Se desconoce el origen del ataque, pero se sospecha que inició en Estados
Unidos.

Dropbox – 2012
En 2012, Dropbox confirmó que los correos electrónicos de los usuarios habían
sido expuestos, pero en 2016 Leakbase descubrió que también habían sido
robadas las contraseñas. En total, más de 68 millones de usuarios se vieron
afectados. Los hackers pudieron entrar en estas cuentas porque uno de los
empleados de Dropbox usó su contraseña profesional en LinkedIn - cuando a
principios de ese año LinkedIn sufrió un ataque, los hackers tuvieron acceso a la
contraseña del empleado y la usaron para acceder a la red interna de Dropbox.
El origen del arque es desconocido

Elecciones de los Estados Unidos – 2015


La información de 191 millones de votantes estadounidenses, alrededor del
60% de la población, fue expuesta en Internet debido al error de una empresa
de marketing contratada por el Comité Nacional Republicano durante la
campaña de Donald Trump. Esto hizo que los registros de los votantes,
incluyendo nombres, direcciones, números de teléfono, fechas, afiliaciones a
partidos, fechas de nacimiento, incluso religión y posicionamiento en temas
controvertidos, fueran accesibles en la web.
El ciberataque provino desde Rusia y los medios estadounidenses apuntan a
Vladimir Putin como principal responsable de este.

Friend Finder – 2016


Más de 412 millones de cuentas en la red de sitios para adultos y pornografía
Friend Finder fueron expuestas en el mercado negro, incluyendo correos
electrónicos y contraseñas. Como estos datos estaban asociados a sitios de
contenido para adultos, el impacto del ataque implicó situaciones como la
extorsión.
Se desconoce el sitio origen del ataque

Uber – 2017
Según contaron empleados, dos hackers robaron datos sobre los clientes y
conductores de la compañía, incluidos los números de teléfono, direcciones de
correo electrónico y nombres. Luego se acercaron a Uber y exigieron 100.000
dólares para eliminar su copia de los datos.
Uber aceptó las exigencias de los atacantes y luego dio un paso más allá. La
compañía rastreó a los piratas informáticos y los obligó a firmar acuerdos de
confidencialidad, según las personas familiarizadas con la operación. Para ocultar
aún más el daño, los ejecutivos de Uber también hicieron parecer que el pago
había sido parte de una “recompensa por errores”, una práctica común entre las
compañías de tecnología en la que se le paga a los piratas informáticos para que
ataquen su software con el fin de detectar puntos débiles.

Fuentes
• Ruiz, A. (2020, 19 septiembre). Qué es un ciberataque y qué tipos existen.
Tecnología para los negocios.
https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-
unciberataque-y-que-tipos-existen/
• Snow, J. (2020, 2 abril). Top 5 de los ciberataques más memorables. Blog
oficial de Kaspersky. https://latam.kaspersky.com/blog/five-most-
notoriouscyberattacks/13613/
• Robot, M. T. (2020, 26 febrero). El origen de Stuxnet. El origen de Stuxnet.
https://www.kaspersky.es/blog/el-origen-de-stuxnet/4887/
• TICPymes, R. (2020, 13 febrero). Los 10 ciberataques más grandes de la
década. Computing.
https://www.computing.es/seguridad/noticias/1116703002501/10-
ciberataques-mas-grandes-de-decada.1.html
• New York Times. (17–11-22). Uber escondió el ‘hackeo’ de datos de
usuarios y pagó a los atacantes para que borraran los datos. The New York
Times. https://www.nytimes.com/es/2017/11/22/espanol/uber-hackeorescate-
datos.htm

También podría gustarte