Está en la página 1de 4

Tasca 1

Spoofing
El spoofing o suplantación de identidad es un conjunto de técnicas utilizadas por
los atacantes para hacerse pasar por una persona o entidad de confianza y engañar
a las víctimas para obtener información.

https://www.yucatan.com.mx/mexico/2022/10/2/alertan-de-nueva-estafa-clientes-de-
bbva-asi-operan-los-delincuentes-350867.html

Esta noticia nos explica qué es el spoofing, la nueva modalidad de fraude con la
cual tenemos que estar alerta. También nos da cinco consejos para mantener
seguros nuestros datos y nuestro dinero.

Backdoor
Los Backdoors (troyanos de puerta trasera) están diseñados para dar a los
usuarios maliciosos el control de un equipo infectado. En términos de funcionalidad,
las “puertas traseras” son similares a muchos sistemas de administración diseñados
y distribuidos por desarrolladores de programas legítimos.

https://www.theregister.com/2022/10/18/
fully_undetectable_windows_powershell_backdoor/

Fully undetectable backdoor detected on Windows that questions the accuracy of the
threat designation. The attack on this malware begins with a Word document. This
archive seems to have been part of a phishing campaign designed to look like a job
offer.

Phishing
El phishing es una técnica de ingeniería social que consiste en el envío de un email
en el que los ciberdelincuentes suplantan la identidad de una compañía conocida o
de una entidad pública para solicitar información personal y bancaria al usuario.

La forma de actuar el phishing consiste en hacer llegar un mensaje al usuario que


se enmascara para parecer de una fuente oficial y fiable, consiguiendo que él
introduzca sus datos de acceso.

https://www.theregister.com/2022/10/25/gone_phishing_uk_data_watchdog/
In the United Kingdom the organism of control of data slapped the construction
company Interserve Group with a possible 4.4 million £ fine after a successful
phishing attack by criminals exposed personal data of up to 113,000 employees.

Trashing
El trashing es la acción de obtener información a través de archivos y documentos
desechados o descartados; con la finalidad de cometer fraudes y robos de
identidad.

Trashing: Se obtiene información personal a través de la papelera de reciclaje del


equipo.
Trashing lógico: Obtención a través del historial de navegación o a través de la
información almacenada en las cookies del navegador.

Exploits
Un exploit es cualquier ataque que aprovecha las vulnerabilidades de las
aplicaciones, las redes, los sistemas operativos o el hardware. Por lo general,
los exploits toman la forma de un programa de software o una secuencia de código
previsto para hacerse con el control de los ordenadores o robar datos de red.

● Explotación remota: estos ataques son impersonales y se mueven a través


de una red, sin necesidad de permiso previo. ...
● Explotación local: este tipo de exploit sí que necesita acceso previo, pero
acceden a un sistema vulnerable y aumentan los privilegios de los hackers en
un nivel superior.

https://es.cointelegraph.com/news/report-half-of-all-defi-exploits-are-cross-bridge-
hacks

Esta notícia habla del incremento del número de estafas en 2 años. Los hackers han
robado más de 2,500 millones de dólares al explotar las vulnerabilidades de los
puentes cross-chain.

Defacement

Defacement es un ataque a un sitio web que cambia la apariencia visual de una página
web. Normalmente son producidos por hackers que obtuvieron algún tipo de acceso a ella,
bien por algún error de programación de la página, por algún bug en el propio servidor o por
una mala administración de este.
Sitios religiosos y de gobierno son atacados regularmente por hackers para mostrar
mensajes políticos o religiosos, cambiando el trabajo de otros. A veces incluyen imágenes
perturbadoras o frases ofensivas, así como una especie de firma, para mostrar quién fue el
responsable del defacement. Los sitios web son atacados no solo por razones políticas;
muchos defacers lo hacen solamente por la emoción. Por ejemplo, existen concursos en
línea en los cuales hackers reciben puntos por alterar la mayor cantidad de sitios en un
período de tiempo.

https://siliconangle.com/2022/10/06/russian-hackers-take-state-websites-politically-motivated-
attack/

Hackers with ties to the Russian government have claimed credit for taking down
websites in three U.S. states for politically motivated purposes.

Tasca 2

Desde mi experiencia personal una práctica cada vez más común en las empresas de
informática, y tecnología es la obsolescencia programada.

La obsolescencia programada es la acción intencional que hacen los fabricantes para que
los productos dejen de servir en un tiempo determinado. Es normal que los productos se
desgasten y poco a poco terminen su vida útil, pero en este caso se trata de una falla
planeada.

No es la primera vez que salen a la luz noticias sobre que los fabricantes sacan
actualizaciones del sistema operativo que no pueden soportar los dispositivos anteriores y
por lo tanto empiezan a fallar, se ralentizan, se calientan, hasta que se rompen.

En mi caso lo he vivido con mi iPhone 6. Apple actualizó el software en los diferentes


modelos para enmascarar los problemas de rendimiento de sus baterías, por consiguiente,
los consumidores renovaron sus teléfonos o cambiaron la pieza .

Gracias a esto la OCU Organización de Consumidores presentó una demanda colectiva


para defender a los usuarios afectados por la obsolescencia programada en la gama de
iPhone 6.

La entidad indica que "está comprobado, Apple manipuló sus móviles iPhone 6. El resultado
ha sido que miles de personas tuvieron que cambiar las baterías de sus teléfonos, y al final
se quedaron con un producto en mal estado, un móvil de gama alta cuya vida útil esperada
habría sido mucho mayor".

Tras haber planteado las diligencias previas, la OCU planta cara a Apple con una demanda
colectiva en la que reclama una compensación económica de entre 99 y 189 euros para
cada afectado y la demanda ha sido aceptada. Gracias a esto podré recibir una
compensación por mi iPhone 6.

También podría gustarte