Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Spoofing
El spoofing o suplantación de identidad es un conjunto de técnicas utilizadas por
los atacantes para hacerse pasar por una persona o entidad de confianza y engañar
a las víctimas para obtener información.
https://www.yucatan.com.mx/mexico/2022/10/2/alertan-de-nueva-estafa-clientes-de-
bbva-asi-operan-los-delincuentes-350867.html
Esta noticia nos explica qué es el spoofing, la nueva modalidad de fraude con la
cual tenemos que estar alerta. También nos da cinco consejos para mantener
seguros nuestros datos y nuestro dinero.
Backdoor
Los Backdoors (troyanos de puerta trasera) están diseñados para dar a los
usuarios maliciosos el control de un equipo infectado. En términos de funcionalidad,
las “puertas traseras” son similares a muchos sistemas de administración diseñados
y distribuidos por desarrolladores de programas legítimos.
https://www.theregister.com/2022/10/18/
fully_undetectable_windows_powershell_backdoor/
Fully undetectable backdoor detected on Windows that questions the accuracy of the
threat designation. The attack on this malware begins with a Word document. This
archive seems to have been part of a phishing campaign designed to look like a job
offer.
Phishing
El phishing es una técnica de ingeniería social que consiste en el envío de un email
en el que los ciberdelincuentes suplantan la identidad de una compañía conocida o
de una entidad pública para solicitar información personal y bancaria al usuario.
https://www.theregister.com/2022/10/25/gone_phishing_uk_data_watchdog/
In the United Kingdom the organism of control of data slapped the construction
company Interserve Group with a possible 4.4 million £ fine after a successful
phishing attack by criminals exposed personal data of up to 113,000 employees.
Trashing
El trashing es la acción de obtener información a través de archivos y documentos
desechados o descartados; con la finalidad de cometer fraudes y robos de
identidad.
Exploits
Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las
aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general,
los exploits toman la forma de un programa de software o una secuencia de código
previsto para hacerse con el control de los ordenadores o robar datos de red.
https://es.cointelegraph.com/news/report-half-of-all-defi-exploits-are-cross-bridge-
hacks
Esta notícia habla del incremento del número de estafas en 2 años. Los hackers han
robado más de 2,500 millones de dólares al explotar las vulnerabilidades de los
puentes cross-chain.
Defacement
Defacement es un ataque a un sitio web que cambia la apariencia visual de una página
web. Normalmente son producidos por hackers que obtuvieron algún tipo de acceso a ella,
bien por algún error de programación de la página, por algún bug en el propio servidor o por
una mala administración de este.
Sitios religiosos y de gobierno son atacados regularmente por hackers para mostrar
mensajes políticos o religiosos, cambiando el trabajo de otros. A veces incluyen imágenes
perturbadoras o frases ofensivas, así como una especie de firma, para mostrar quién fue el
responsable del defacement. Los sitios web son atacados no solo por razones políticas;
muchos defacers lo hacen solamente por la emoción. Por ejemplo, existen concursos en
línea en los cuales hackers reciben puntos por alterar la mayor cantidad de sitios en un
período de tiempo.
https://siliconangle.com/2022/10/06/russian-hackers-take-state-websites-politically-motivated-
attack/
Hackers with ties to the Russian government have claimed credit for taking down
websites in three U.S. states for politically motivated purposes.
Tasca 2
Desde mi experiencia personal una práctica cada vez más común en las empresas de
informática, y tecnología es la obsolescencia programada.
La obsolescencia programada es la acción intencional que hacen los fabricantes para que
los productos dejen de servir en un tiempo determinado. Es normal que los productos se
desgasten y poco a poco terminen su vida útil, pero en este caso se trata de una falla
planeada.
No es la primera vez que salen a la luz noticias sobre que los fabricantes sacan
actualizaciones del sistema operativo que no pueden soportar los dispositivos anteriores y
por lo tanto empiezan a fallar, se ralentizan, se calientan, hasta que se rompen.
La entidad indica que "está comprobado, Apple manipuló sus móviles iPhone 6. El resultado
ha sido que miles de personas tuvieron que cambiar las baterías de sus teléfonos, y al final
se quedaron con un producto en mal estado, un móvil de gama alta cuya vida útil esperada
habría sido mucho mayor".
Tras haber planteado las diligencias previas, la OCU planta cara a Apple con una demanda
colectiva en la que reclama una compensación económica de entre 99 y 189 euros para
cada afectado y la demanda ha sido aceptada. Gracias a esto podré recibir una
compensación por mi iPhone 6.