Caso de vulnerabilidad en sistemas informáticos
Enviado por Yeyo Arango • 14 de Mayo de 2019 • Trabajo • 1.124 Palabras (5 Páginas) • 159 Visitas
1
Actividad: 11
Caso de vulnerabilidad en sistemas informáticos.
Jeisson Leonardo Arango Ramos. 360172
Kimberly Dayana Caro Rincón. 683462
Oscar Fabián Daza Ardila. 490692
Natali Hernández Serna. 682241
Administración de Empresas Pregrado Distancia Cuatrimestral.
Informática Empresarial.
Docente: Jaime Albeiro Cantillo Pacheco.
Corporación Universitaria Minuto de Dios.
2018
2
CASO.
Ataque informático que logró robar 1200 millones de contraseñas, entre los meses de 2013 y 2014, el ataque habría sido realizado por piratas informáticos rusos. Según la firma de seguridad Hold Security, los piratas lograron recopilar claves y direcciones de correos electrónicos de todo el mundo, aprovechando la vulnerabilidad que se encuentran en las redes corporativas y sitios de internet. Los atacantes utilizaron credenciales de acceso de los usuarios para enviar mensajes de spam en redes sociales, permitiendo de esta forma que los atacantes usarán los datos para comprometer otras cuentas y obtener mayor información o dinero de las personas. La mayoría de los casos que se conocen sobre estos ataques van siempre dirigidos a empresas en las que buscan fallas, siendo su principal objetivo el robo de información o como se aclaró antes robo de dinero o cuentas. El incidente empezó cuando los piratas informáticos empezaron a infectar una serie de computadoras de usuarios particulares y crear una red con ellos, conocida como botnet, cuando la red logra contar con bastantes computadores infectados, activan el virus para que analice las fallas de un sitio web o la infraestructura informática de una compañía u organismo. Si se encuentra alguna vulnerabilidad proceden los piratas a hacer ataques puntuales.
Expertos de empresas tales como Solucom explican que no se trata de un simple spam si no que en términos de que el público entienda, se llega una notificación al correo donde se informa al usuario que cierta actividad con su tarjeta no a podido ser realizable y que por favor diligencia de nuevo el número de tarjeta bancaria para así confirmar su identidad y que la actividad funcione. Estos spams son mucho más elaborados de los habituales que encontramos a diario en internet.
3
En el caso no se da a conocer los nombres de los portales afectados por este ataque, ya que hay países que no obligan a las empresas a declarar públicamente.
ANÁLISIS DEL CASO
Se presentó este ataque informático por parte de piratas rusos. Es sabido que en la actualidad la información es vasta y está al alcance de los usuarios que día a día trabajan con ella, no siendo pocos los que la utilizan, sino que un porcentaje bastante alto familiariza con ella en las redes y páginas de la web, permitiéndole interactuar con esta misma y socializar la información a partes iguales, con la que se es encontrada en un principio para al instante ser modificada como ocurre en las empresas o organizaciones de diferentes sectores, es aquí donde se presenta la falla o se ha ido presentando la delincuencia por parte de diferentes grupos cracker ( personas que rompen o vulnera algún sistema de seguridad con fines de lucro y objetivos que van en busca de infringir la ley de manera negativa), permitiéndose también señalar algunos grupos hackers que buscan como finalidad desestabilizar un sistema o obtener sus propios beneficios perjudicando la identidad de otros ( robo de información al usuario). Es en esos momentos que los grupos de delincuencia informática aprovechan el abastecimiento de información para, primero como ellos saben y se presenta en el caso expuesto en la actividad, infringir el poco conocimiento que tiene las personas sobre el uso preventivo de utilizar internet o el no observar o poner atención a las indicaciones para resguardad la seguridad de sus datos y búsquedas, dejando como resultado la facilidad de entrar por medio de la encriptación donde se transforma un mensaje que no lo entienda el usuario o spam que se hace en base a las búsquedas que ellos estudian para poder atacar. Segundo al tener suficiente información recorriendo por la red y
...