ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tresso


Enviado por   •  3 de Septiembre de 2015  •  Documentos de Investigación  •  596 Palabras (3 Páginas)  •  135 Visitas

Página 1 de 3

Ataques

CAPITULO II:

          Amenazas; la vulnerabilidad aurora.

El conocimiento popular acerca de los ataques digitales es que es factible robar información y hasta deshabilitar sistemas críticos, pero cualquier daño será leve y temporal, es decir, un hacker podría generar mucha confusión si apagase todas las luces de California, pero en un par de días los funcionarios estatales y gubernamentales reiniciarían los sistemas y todo funcionaria de nuevo.

Las amenazas de estos individuos se pueden enfocar desde contraseñas de correos electrónicos, hasta cuentas bancarias estas amenazas si cobran importancia porque de forma cotidiana ya todos tendemos a realizar transacciones a través de internet, como pago de servicios, uso de la banca electrónica.

Mas sin embargo, si dejamos a un lado la seguridad informática, representa una amenaza para que nos puedan robar nuestra información e incluso pues el tener acceso a nuetras cuentas de bancos o de algunos servicios en línea les facilitarían más las cosas a estos individuos con habilidades computacionales para perpetrar sus ataques. 

Históricos; ataques de los hackers que dejaron huella

Estos ataques a veces no solo se realizan por obtener los recursos de bancos internacionales,  estos ataques se hacen para hacer historia o por el simple hecho de ser recordados por haber hecho lo que hicieron. Gran parte de estos ataques están basados en la explotación  de fallas en los sistemas comúnmente usados.

En junio de 1999, en Bellingham Washington, después de una rutina de entrega de gasolina por parte de la Olympic pipe Line, un trabajador actualizo la base de datos del sistema controlador de las tuberías de la empresa un error en la captura  de la información hizo que el sistema fallara y deshabilitara el acceso remoto para los operadores, quienes se hallaban a 157 km, en la ciudad de Renton. La presión en la tubería comenzó a subir y el operador intento abrir una bomba para liberarla, pero el sistema  o respondió. Un punto débil en el entubado se rompió, liberando casi 900mil litros de gasolina en el arroyo Whatcom. Hora y media después, entro en cognición. El torrente de fuego chamusco casi dos kilómetros de  del margen del afluente, mato a tres personas, dos de ellos niños de 10 años, y daño la planta de tratamiento de agua de la ciudad.

Sin embargo, la anécdota más conocida en el mundo de la seguridad electrónica de infraestructuras, es la de Maroochy Sire. El incidente, ocurrió en Queensland, Australia, es considerado por muchos como la lección a aprender acerca del daño que una persona con habilidades computacionales y un gran resentimiento puede infligir cuando enfila sus esfuerzos  hacia los servidores públicos.

En el año 2000, Vitek Bodem, un experto en computadoras de casi 50 años de edad quien había sido rechazado ala solicitar un trabajo de oficina gubernamental, conecto su laptop a un  transceptor inalámbrico, con objetivo de penetrar en el sistema computarizado de manejo de aguas negras de la ciudad. Por espacio de dos meses, Bodem invadió el sistema 46 veces y lo instruyo para que derramase cientos de miles de galones de aguas negras en ríos, parques y áreas públicas.

...

Descargar como (para miembros actualizados) txt (4 Kb) pdf (97 Kb) docx (12 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com