miércoles, 19 de abril de 2017

Actividad 2

Busca un ejemplo en internet de cada uno de los tres tipos de amenaza, explícalos y documéntalos en tu blog.
Humanas
Personas relacionadas con la organización de los piratas informáticos Anonymous amenazan con atacar la infraestructura cibernética de Israel el 7 de abril. Esta “tradición” anual comenzó en abril de 2013, ganando el nombre OpIsrahell. Operativos asociados a Anonymous advirtieron previamente que tenían la intención de “borrar a Israel del mapa de Internet”, pero el daño efectivamente causado por los ataques anuales fue insignificante.

Una encuesta realizada por el Departamento de Investigación de “People and computers” (gente y computadoras) indica que las empresas están tomando en serio la amenaza, pero que la mayoría de ellos no toman ninguna medida especial. El estudio incluyó a 80 ejecutivos de computación en grandes y medianas empresas.

Al comentar sobre los hallazgos del grupo, People and Computers, el director Peli Hanamer Peled informó: “Los resultados de la encuesta a los directores de IT (informática) en Israel reflejan un nivel adecuado de seguridad entre las empresas en general, no sólo para el 7 de abril. Una de las razones de esto es la creciente conciencia de las amenazas informáticas por parte de las empresas, que se refleja en mayores asignaciones de recursos para los administradores de IT para la protección de los sistemas de información de la empresa”.
http://aurora-israel.co.il/piratas-informaticos-amenazan-la-infraestructura-cibernetica-de-israel/


Lógicas
Nuestros smartphones no están a salvo de los peligros de las amenazas informáticas y el malware que infecta teléfonos móviles cada vez es más común. Ahora, un grupo de investigadores de la firma de seguridad ESET ha descubierto un nuevo troyano para Android que trata de suplantar al juego FrontLine Commando D-Day.

El título original, que se puede descargar de Google Play a través de este enlace, acumula en la tienda oficial de aplicaciones entre 10 y 50 millones de descargas, por lo que se trata de un juego muy popular. De acuerdo con el informe, la app falsa se podía descargar a través de un repositorio no oficial y engañaba a los usuarios con el reclamo de que tendrían acceso a armas y recursos ilimitados.

Una vez instalado el título falso, el sistema muestra un mensaje de error a la víctima indicando que la descarga falló debido a que no se hallaron los recursos, pero en realidad la app ya se encuentra en el dispositivo y podría permitir a un atacante controlarlo de manera remota. Entre sus capacidades, este troyano para Android puede espiar al usuario a través del micrófono y la cámara, puede grabar audio y tiene acceso a la lectura y envío de SMS.

Físicas
Quizá hayas oído hablar de los riesgos que puede tener usar o conectar entu ordenador una llave de memoria USB de origen desoncoido, ya que los ciberdelincuentes usan muchas veces estas memorias USB para infectar ordenadores en lo que se llaman "ataques dirigidos".

Entre las amenazas más habituales está la llamada BadUSB; pero ahora, una empresa de Hong Kong ha puesto a la venta una llave USB llamada USB Killer para "freír" cualquier ordenador con una fuerte descarga eléctrica a través de este conector. Es el llamado "pendrive asesino" y, aunque ya hace tiempo que existe como prototipos que usan los ciberdelincuentes, ahora parece que cualquiera puede comprarlo por Internet.
https://okdiario.com/tecnologia/2016/09/12/usb-killer-ya-puedes-comprar-llave-usb-asesina-destruye-cualquier-portatil-23723


http://map.norsecop.com : Busca información sobre quién está detrás de esta web, cómo consigue sus datos e interpreta qué quiere decir lo que ves cada vez que entras.

Detrás de esta web hay 50 ingenieros que se encargan de recopilar la información que llega a través de más de ocho millones de sensores repartidos en 50 países del mundo que imitan los blancos favoritos de los ataques, tales como cajeros automáticos, smartphones, PCs o MACs para atraer los ataques. Norse es una firma californiana especializada en análisis de inteligencia de amenazas para clientes de alto nivel.
Esta página web muestra el origen, el destino o el tipo de ataque que se produce. También permite a sus usuarios saber que direcciones IP deben bloquear.
El mapa muestra 1 de cada 1000 ataques que se producen.

https://creators.vice.com/es/article/norse-ataques-ciberneticos-tiempo-real-hackers
http://muyseguridad.net/2015/07/22/norse-attack-map-ciberataques/

3 comentarios:

  1. La amenaza física que habéis puesto es más bien lógica, puesto que es un programa el que ataca al equipo.
    Físico es algo que quema, destruye, etc...y suele ser más bien asociado a fallos eléctricos, incendios, etc...

    ResponderEliminar
  2. Mejor ahora.
    Os ha faltado poner lo que muestra el mapa, que no son más que 1 de cada 1000 ataques que se producen en realidad

    ResponderEliminar