Está en la página 1de 4

Reporte

Nombre: Frank Guzmán Matrícula: 1824642

Nombre del curso: Seguridad Informática y Nombre del profesor: Miguel Ángel Gómez
Criptografía Marroquín

Actividad: AF-1. Investigación sobre


Módulo Netacad: 3
delitos informáticos

Fecha: 07/02/2021

Bibliografía (Formato APA)

 Ciberataque a Marriott, el segundo más grande de la historia - Daasel.


(2022). Retrieved 8 February 2022, from
https://daasel.com/ciberataque-a-marriott-el-segundo-mas-grande-de-
la-historia/
 Hackers de sombrero negro, blanco y gris: definición y explicación.
(2022). Retrieved 8 February 2022, from
https://latam.kaspersky.com/resource-center/definitions/hacker-hat-
types
 La violación de datos de las Naciones Unidas expuso más de 100.000
registros de empleados. (2022). Retrieved 8 February 2022, from
https://www.seguridadyfirewall.cl/2021/01/la-violacion-de-datos-de-
las-naciones.html#:~:text=registros%20de%20empleados-,La
%20violaci%C3%B3n%20de%20datos%20de%20las%20Naciones
%20Unidas%20expuso%20m%C3%A1s,%2C%20enero%2015%2C
%202021Compartir%3A&text=En%20total%2C%20encontramos
%207%20pares,datos%20%E2%80%9D%2C%20dijeron%20los
%20investigadores.
 Preguntas frecuentes sobre la violación de datos de Marriott: ¿Qué
sucedió realmente? por Hotel Tech Report en Hotel Tech Report.
(2022). Retrieved 8 February 2022, from
https://hoteltechreport.com/es/news/marriott-data-breach
Reporte

1.1.6 Práctica de laboratorio: Casos prácticos de ciberseguridad Objetivos

Parte 1: Buscar ciberataques de alto perfil

Utilicen su motor de búsqueda favorito para buscar cada uno de los ciberataques que

se mencionan a continuación. En su búsqueda probablemente encuentren varios


resultados que pueden ser desde noticias hasta artículos técnicos.

o El virus Stuxnet o Violación de datos Marriott

El segundo ataque más grande de la historia que robo medio millón de información de
clientes desde el año 2014 que causo demandas contra la compañía hotelera por un
monto de 12.500 millones de dólares.

El experto en ciberseguridad Crowdstrike Ryan Cornateanu dijo a Hotel Tech Report :


“El ataque a Marriott fue desafortunado y un punto de entrada popular para los
adversarios es a través de la suplantación de correo electrónico. Esta táctica se utiliza
en el phishing para introducir malware en una red de destino y luego moverse
lateralmente a través de todos los sistemas. Desde allí, los piratas informáticos pueden
aprovechar los números de cuenta, los números de licencia de conducir y otra
información confidencial de los programas de lealtad y los sistemas de reservas. La
regulación general de protección de datos ha recorrido un largo camino para proteger a
los consumidores, pero solo se puede hacer mucho cuando un pirata informático puede
proteger las credenciales de inicio de sesión o acceder a los servidores directamente ".

La información robada a sus huéspedes comprende fecha de nacimiento, teléfonos,


número de pasaporte, tarjetas de crédito y su fecha de vencimiento.

o Violación de datos de las Naciones Unidas

Este ataque a las naciones unidas termino exponiendo más de 100,000 cuentas de
empleados utilizando la herramienta git.dumper. En total se encontraron 7 pares de
credenciales adicionales que podrían haber resultado en un acceso no autorizado a
múltiples bases de datos.

Los investigadores le dijeron a Bleeping Computer que se comunicaron con la ONU


sobre el tema el 4 de enero de 2021, y la vulnerabilidad fue reparada en una semana.

o Violación de la base de datos de soporte al cliente de Microsoft


Reporte

Esta violación ocurrió durante un cambio en el grupo de seguridad de la red de la base


de datos, mostrando como consecuencia reglas de seguridad mal configuradas que

expusieron los datos de sus clientes

 Los servidores afectados por la violación contenían aproximadamente 250 millones de

entradas, con información como direcciones de correo electrónico, direcciones IP y


detalles de casos de soporte.

o Violación de datos de Lifelabs

Los datos personales filtrados incluían nombres, correos electrónicos y direcciones


físicas, fechas de nacimiento, números de tarjetas de salud, nombres de usuario y
contraseñas.

 La red de laboratorios tuvo que hacer "un pago" para "recuperar" los datos. En otras
palabras, los ciberdelincuentes chantajearon dinero de LifeLabs para liberar la
información robada.

Parte 2: Redactar un análisis de un ciberataque

Seleccionen uno de los ciberataques de alto perfil del paso 1a y redacten un análisis del
ataque en el que se incluyan respuestas para las siguientes preguntas.

Preguntas:

a. ¿Quiénes fueron las víctimas de los ataques?

Los clientes de Marriot principalmente, así como la compañía como tal.


b. ¿Qué tecnologías y herramientas se utilizaron en el ataque?

A través del pishing o suplantación de correos electnicos


c. ¿Cuándo ocurrió el ataque en la red?

En algún momento del 2014 pero no se tiene una fecha exacta


d. ¿Cuáles fueron los sistemas objetivo?

La red de Starwood, específicamente el sistema de reservas de Mariott


e. ¿Qué motivó a los atacantes en este caso? ¿Qué esperaban lograr?
Reporte

Se puede únicamente especular sobre la motivación de los atacantes, la cual


casi siempre es obtener un beneficio económico. Al robar la información

crediticia y personal de tanas personas no puedo imaginar la cantidad de daño


que género en la vida cotidiana de los clientes de Mariott

f. ¿Cuál fue el resultado del ataque? (datos robados, rescate, daños en el sistema,
etc.)

Se robó la información personal y bancaria de más de 300 millones de


huéspedes

También podría gustarte