Casos de Vectores de Ataque

Páginas: 6 (1469 palabras) Publicado: 29 de septiembre de 2015
VECTORES DE ATAQUE






EDGARDO FONTALVO
DANIEL MUÑOZ
OSCAR RUZ
ALFREDO VÉLEZ







CORPORACIÓN UNIVERSIDAD DE LA COSTA CUC
Barranquilla, 27 de septiembre del 2015.

CASOS DE VECTORES DE ATAQUE

Ingeniera Social.
Uno de los que no podía faltar en la lista, por ser de los primeros importantes, es el golpe al First National Bank de 1988 capitaneado por Armand Devon Moore que el Fiscal de losEstados Unidos del Distrito Sur de Illinois de la época calificó como “el esquema de malversación de fondos más grande en la historia de Chicago, y sin duda el más grande si tenemos en cuenta la cantidad de dinero que se movió”.
El modus operandi fue el siguiente: Moore convenció a Otis Wilson y Gabriel Taylor, empleados del First National Bank a los que llegó a través de su primo Herschel Bailey,para que le ayudaran a robar la entidad, pero no con pasamontañas y pistolas sino mediante transferencias electrónicas. Dicho y hecho; aprovechándose de su acceso a los equipos informáticos y telefónicos del First National Bank y de los conocimientos que poseían sobre el funcionamiento del sistema interno de transferencias electrónicas, seleccionaron tres grandes clientes corporativos del banco-Merrill Lynch & Co, United Airlines y Brown-Forman Corp- y traspasaron casi 70 millones de dólares en unos 60 minutos de sus cuentas a otras dos abiertas por la banda en Viena.
Para lograrlo simularon tres llamadas de responsables de las empresas solicitando las transferencias. A su vez Taylor fingió haber realizado las llamadas a Merrill Lynch, United Airlines y Brown-Forman necesarias paraverificar las operaciones -en realidad llamaba a uno de los compinches-. De ahí las órdenes pasaron a un tercer empleado, que nada tenía que ver con el robo, y las hizo efectivas. Aunque todo parecía perfecto, pocas horas después de consumar el atraco les pillaron. Las víctimas no tardaron en detectar la falta de los fondos, contactaron con el First National y se descubrió el pastel.

Factor Insiders.Asoftware ingeniero de América Online robó lista de clientes del proveedor de Internet - unos 92 millones de nombres - y lo vendió a un vendedor en línea, lo que desencadenó un torrente de correos electrónicos no solicitados comercial comúnmente conocido como spam, dijeron hoy las autoridades federales.

El ingeniero, Jason Smathers, de 24 años, de Harpers Ferry, W. Va., Y el vendedor en línea,Sean Dunaway, de 21 años, de Las Vegas, Nev., Fueron acusados de conspiración y de la cara de la prisión plazos de hasta cinco años y multas de hasta $ 250,000 si es declarado culpable, dijo David N. Kelley, el abogado de Estados Unidos para el Distrito Sur de Nueva York.
El señor Smathers, que desde entonces ha sido despedido, utilizó sus conocimientos de informática y su conocimiento interior deAOL para tener acceso a la lista de clientes en la primavera de 2003, y luego lo vendió al Sr. Dunaway, dijo el fiscal de Estados Unidos. Sr. Dunaway utiliza la lista para promocionar su propia empresa de juego, y luego vendió la lista a su vez a otros spammers, dijo Kelley.

AOL emitió un comunicado expresando su pesar por el episodio. Los fiscales hicieron hincapié en que no hay evidencia de quealguien tuvo acceso a, o robó números de cuenta de tarjetas de crédito de los clientes, que almacena de AOL en un lugar seguro separado aparte del almacén de datos que el señor Smathers tuvo acceso en Dulles, Virginia.

Códigos maliciosos.
Apple ha tenido que eliminar de su tienda virtual numerosas aplicaciones que instalan software malicioso (malware) en los iPhone, iPads y ordenadores de lamarca. Se trata del mayor ataque de estas características que ha sufrido la empresa de la manzana, que presume de aplicar estrictos controles de seguridad en sus aplicaciones.
Las apps habían sido creadas con una herramienta, denominada XcodeGhost, que simulaba ser el software legal que utilizan los programadores de aplicaciones para todos los dispositivos de Apple, Xcode. Según informó ayer la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • VECTORES DE ATAQUE
  • Case de vectores
  • 1 caso de ataques de panico con agorafobia
  • Guerra de las mayonesas: caso de ataque al líder
  • Caso Star Wars Ii El Ataque De Los Clones
  • Que Hacer en caso de un ataque nuclear
  • Casos De Ataques a Redes
  • WAL-MART CASO DE ATAQUES

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS