ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cyberataques en Europa


Enviado por   •  11 de Noviembre de 2021  •  Reseña  •  1.391 Palabras (6 Páginas)  •  71 Visitas

Página 1 de 6

CASO 4: Políticas y amenazas de seguridad de la información en Europa

El sector de las tecnologías de la información es uno de los impulsores clave de la economía europea. Se ha estimado que el 60 por ciento de los europeos utilizan Internet con regularidad. Además, el 87 por ciento posee o tiene acceso a teléfonos móviles. En 2019, el mercado europeo de banda ancha es uno de los más grandes del mundo. Estos hechos demuestran la importancia de garantizar la seguridad y el funcionamiento seguro de Internet para el bienestar de la economía europea. Sin embargo, la seguridad de Internet se ha visto amenazada en los últimos años a medida que los ciberataques basados ​​en Internet se han vuelto cada vez más sofisticados.

En 2007, Estonia sufrió un ciberataque masivo que afectó al gobierno, el sistema bancario, los medios de comunicación y otros servicios. El ataque se realizó utilizando una variedad de técnicas, que van desde simples comandos de ping individuales e inundación de mensajes hasta ataques de denegación de servicio distribuidos (DDoS) más sofisticados. Los piratas informáticos coordinaron el ataque utilizando una gran cantidad de servidores comprometidos organizados en una botnet distribuida por todo el mundo. Una botnet es una red de agentes de software malicioso autónomos que están bajo el control de un bot comandante. La red se crea instalando malware que aprovecha las vulnerabilidades de los servidores web, los sistemas operativos o las aplicaciones para tomar el control de las computadoras infectadas. Una vez que una computadora está infectada, pasa a formar parte de una red de miles de "zombies", máquinas a las que se les ordena llevar a cabo el ataque.

El ciberataque a Estonia comenzó a finales de abril de 2007 y duró casi tres semanas. Durante este período, partes vitales de la red de Internet de Estonia tuvieron que cerrarse al acceso desde fuera del país, lo que provocó pérdidas económicas por valor de millones de dólares.

Aproximadamente al mismo tiempo, Arsys, una importante empresa española de registro de dominios también fue blanco de piratas informáticos internacionales. Arsys informó que los piratas informáticos habían robado códigos que luego se usaban para insertar enlaces a servidores externos que contenían códigos maliciosos en las páginas web de algunos de sus clientes.

En 2009, se estima que 10 millones de computadoras se infectaron con el gusano Conficker en todo el mundo. Francia, el Reino Unido y Alemania se encuentran entre los países europeos que sufrieron más infecciones. La marina francesa tuvo que dejar en tierra todos los aviones militares cuando se descubrió que su red informática estaba infectada. En el Reino Unido, el gusano infectó computadoras en el Ministerio de Defensa, el ayuntamiento de la ciudad de Manchester y la red informática de la policía, algunos hospitales en la ciudad de Sheffield y otras oficinas gubernamentales en todo el país. También se informó de que las computadoras de la red del ejército alemán estaban infectadas. Una vez instalado en una computadora, Conficker puede descargar e instalar otro malware desde sitios web controlados y, por lo tanto, las computadoras infectadas podrían estar bajo el control total de los piratas informáticos.

Más recientemente, se detectó una sofisticada amenaza de malware dirigida a sistemas industriales en Alemania, Noruega, China, Irán, India, Indonesia y otros países. El malware, conocido como Stuxnet, infectó PCs con Windows que ejecutaban el sistema de control Supervisory Control and Data Acquisition (SCADA) de la empresa alemana Siemens. Stuxnet se propagó a través de dispositivos USB. Los expertos estimaron que hasta 1.000 máquinas se infectaban diariamente en el pico de la infección. El malware, oculto en accesos directos a programas ejecutables (archivos con extensión .Ink), se ejecutaba automáticamente cuando se mostraba el contenido de una unidad USB infectada. Empleando esta misma técnica, el gusano fue capaz de instalar otro malware. Inicialmente, los expertos en seguridad revelaron que Stuxnet fue diseñado para robar secretos industriales de SIMATIC WinCC, un sistema de software de visualización y control de Siemens. Sin embargo, los datos recopilados posteriormente por otros expertos indican que el gusano en realidad estaba buscando algunos dispositivos de controlador lógico programable (PLC) específicos utilizados en una planta industrial específica, un hecho que apunta a la posibilidad de que el malware fuera parte de un acto bien planificado. de sabotaje. Aunque ninguno de los sitios infectados con Stuxnet sufrió daños físicos, no se puede subestimar la importancia que representa una amenaza tan sofisticada para los recursos industriales en Europa y otras partes del mundo.

...

Descargar como (para miembros actualizados) txt (9 Kb) pdf (55 Kb) docx (10 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com