¿Te llamamos o te enviamos un WhatsApp?
    INGENIERÍA INFORMÁTICA  | 5 MIN DE LECTURA

    Conoce los peores ciberataques de la historia

    Picture of Pablo-Abel Criado Lozano
    Escrito por:
    Pablo-Abel Criado Lozano
    Profesor del grado en Ingeniería Informática
    Código informático que simboliza un ciberataque informático

    El trabajo de un graduado en Ingeniería Informática puede ser muy variado. Es de sobra conocido que las salidas profesionales de esta carrera pueden ser la de ingeniero de software, programador, gestión de sistemas… pero hay otras salidas menos conocidas y que cada vez son mas demandadas por las empresas y son las que están relacionadas con la ciberseguridad.

    La ciberseguridad es un campo muy amplio y que suele requerir de conocimientos tanto de la parte de desarrollo como de la parte de sistemas, esto hace que sea posible aplicar los conocimientos de una gran parte de asignaturas que se imparten en el grado cuando un titulado decide dedicarse a este apasionante mundo.

    Existen dos vertientes muy amplias en los que se pueden clasificar las tareas de los equipos de ciberseguridad de las empresas. La vertiente dedicada a la seguridad ofensiva, y la vertiente dedicada a la seguridad defensiva. Los profesionales que se dedican a la seguridad ofensiva pueden tener entre sus responsabilidades la realización de auditorías de seguridad, la realización de pruebas de intrusión a los sistemas de una empresa y/o la realización de informes donde se documenten todos los fallos encontrados, así como recomendaciones para subsanarlos. Por otro lado, los profesionales dedicados a la seguridad defensiva pueden tener entre sus responsabilidades la correcta configuración de los sistemas para evitar posibles fallos de seguridad o la detección de posibles ataques para minimizar daños.

    ESTUDIA INGENIERÍA INFORMÁTICA Y COMBATE LA CIBERDELINCUENCIA

    Los profesionales que trabajan en ciberseguridad tienen claro que no existe un sistema 100% seguro, siempre acaban apareciendo fallos de seguridad de uno u otro tipo, su labor es la de minimizar los riesgos y los daños que pueda ocasionar un incidente. Debido a esto, es común ver en las noticias información relativa a ciberataques. No siempre se obtiene información 100% veraz en estas noticias, pero a continuación vamos a repasar algunos de los incidentes de seguridad más famosos ,analizaremos como pudieron ser perpetrados y que impacto tuvieron.

    1.Incidente en Yahoo!

    En 2017 se hico público que Yahoo! el gigante de internet, sufrió varios incidentes que permitieron a unos ciberdelincuentes controlar mas de 6.500 cuentas. Se cree que, en uno de los incidentes, se realizó un ataque del tipo 'spear phishing', que es un ataque en el que se selecciona un individuo en concreto con ciertos privilegios en la organización y se envía normalmente un correo electrónico para engañar a la victima y obtener sus credenciales o algún dato que permita a los atacantes seguir obteniendo privilegios en la organización. Es común que este tipo de ataques utilice técnicas de ingeniería social para aumentar su posible éxito.

    Letrero en primer plano y fachada en segundo de la sede de Yahoo! ubicada en California

    2. Incidente de Sony PlayStation Network

    En 2011 se hizo publico un incidente en la conocida plataforma de videojuegos y que afecto a gran parte de los jugadores de la plataforma. En este incidente se comentó que los atacantes consiguieron atacar la base de datos de clientes a través de un servidor web, que estaba conectada a la misma. Si bien es cierto que al parecer el servidor web estaba protegido por varios firewalls, así como otros dispositivos de red, al parecer los atacantes consiguieron evadir todas las medidas de seguridad utilizadas por Sony.

    Dos niños juegan a la videoconsola en el sofá de casa

    3. La botnet Mirai

    ¿Qué es una botnet? Una botnet es un conjunto de sistemas que han sido infectados con algún tipo de malware y que son controlados de forma remota. Es común que se utilicen las botnets para realizar ataques a un objetivo desde miles o millones de dispositivos distribuidos por todo el mundo.

    Ahora que a grandes rasgos sabemos lo que es una botnet, ¿Qué es lo que hace tan peligrosa a Mirai? Mirai tiene como objetivos dispositivos del llamado “internet de las cosas” o IOT, como podrían ser cámaras de videovigilancia, routers, bombillas inteligentes…

    DESCUBRE EL DOBLE GRADO INTERNACIONAL DE INGENIERÍA INFORMÁTICA EN CANADÁ

    El principal método de infección de Mirai, es el uso de credenciales por defecto en este tipo de dispositivo. Una vez que Mirai encuentra un dispositivo del que conoce las credenciales, lo infecta y pasa a formar parte de la botnet.

    La botnet Mirai, en 2016 fue la responsable de la caída de los servidores DNS de proveedor Dyn. Este incidente dejó inaccesibles sitios web como Twitter, Spotify o PayPal.

    Cámara de videovigilancia colgada del techo de una instalación con cubierta metálica

    4. WannaCry

    En 2017 se registro un ataque a escala mundial de este ransomware. Se cree que este ataque aprovechó la vulnerabilidad EternalBlue, un exploit supuestamente desarrollado por la Agencia de Seguridad Nacional estadounidense (NSA), para ejecutarse en las maquinas que se encontraban dentro de una red con un equipo infectado. Es decir, una vez que el equipo era infectado, este buscaba otros equipos en la red e intentaba infectarlos. Varias empresas españolas como Iberdrola o Telefónica entre otras se vieron afectadas.

    Representación alegórica de cómo un virus informático contagia a los sistemas que están interconectados

    5. Stuxnet

    Stuxnet se cree que fue el primer malware diseñado con objetivos bélicos. Este malware se encarga de buscar centrifugadoras utilizadas para enriquecer uranio. Este uranio es utilizado tanto para la obtención de energía eléctrica en centrales nucleares, como para la elaboración de armas nucleares.

    En 2010 en la planta nuclear de Natanz (Iran), se detectó que este malware había infectado sus sistemas, y había dado instrucciones a un gran número de centrifugadores para conseguir su autodestrucción.

    Tres chimeneas de una central nuclear sobre cielo azul emitiendo vapor de agua

    Lo mas curioso de este incidente mas allá de que está relacionado con armas y/o energía nuclear, es la forma en la que se cree que se consiguió la infección de los sistemas. Los sistemas afectados al parecer no se encontraban conectados a internet ni existía ningún equipo en su red que lo estuviera, por lo que se cree que la infección se inicio cuando se conectó un dispositivo USB infectado en algún equipo de la red. Este hecho deja en evidencia que ni siquiera un equipo desconectado de internet es seguro al 100%.

    Nueva llamada a la acción

    Publicado el 11 de septiembre del 2020 - Actualizado el 11 de septiembre del 2020

    ¿Te ha gustado el artículo?
    No se te olvide compartir en redes sociales

    Suscríbete a nuestro blog