Principales ataques informaticos

Páginas: 7 (1656 palabras) Publicado: 18 de mayo de 2014




FUNDAMENTOS DE SEGURIDAD INFORMÁTICA
TRABAJO COLABORATIVO 2






GONZALO CARRILLO ARIAS, Código 13483233






Tutor
Wilson Castaño Galvis






UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA, UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA, ECBTI
ESPECIALIZACION EN SEGURIDAD INFORMATICA
Bucaramanga, Mayo 18 de 2014


1. Describir cuatro ataques que sehayan dado en los últimos meses, tanto a nivel mundial como a nivel nacional y que en cualquier momento puedan ser perpetrados a una empresa como las que ustedes laboran.


Vulneran las cuentas de su servicio de correo: Yahoo! ha informado de un “esfuerzo coordinado” mediante un software malicioso, para vulnerar las cuentas de su servicio de correo electrónico web, el segundo del mercado trasGmail con 270 millones de cuentas.

“Nuestra investigación en curso muestra que el software malicioso utiliza la lista de nombres de usuario y contraseñas para acceder a cuentas de correo de Yahoo! aunque pensamos que fueron obtenidas probablemente a partir de una base de datos de terceros”, explican.

“Tras el descubrimiento tomamos medidas inmediatas para proteger a nuestros usuarios, lo queles obliga a restablecer las contraseñas de las cuentas afectadas”, dicen desde Yahoo!, en una medida de cambio de contraseña que se recomienda para todos los usuarios porque no está claro el número de cuentas comprometidas.

Aplicación Java maliciosa: Investigadores de Kaspersky Lab y Analysis Team han informado de una aplicación Java maliciosa que infecta máquinas informáticas con el fin deconstruir una red de bots DDoS.

Las cuestiones relativas a la seguridad de Java se han mantenido relativamente tranquilas en los últimos meses, especialmente después de un difícil comienzo de la plataforma en 2013, incluyendo el mayor ciberataque a Apple de la historia.

Hasta ahora, por el descubrimiento de esta aplicación maliciosa capaz de funcionar en máquinas Windows, Linux y Mac OS Xaprovechando una vulnerabilidad de Java parcheada, CVE-2013-2465.

La vulnerabilidad se encuentra en Java 7 u21 y anteriores, así como en las diferentes versiones 6 y 5 de Java. Una explotación que podría permitir a un atacante ejecutar código de forma remota en las máquinas comprometidas a través de una derivación del sandbox de Java que lleva a la interrupción del servicio y divulgación deinformación.

La botnet se comunica a través de IRC y puede llevar a cabo ataques de denegación de servicio mediante HTTP o ataques de inundación UDP. Kaspersky Lab detecta este malware como HEUR:Backdoor.Java.Agent.a

Los autores de malware usan Zelix Klassmaster Obfuscator (cifrado) para hacer el análisis más difícil. Se recomienda instalar a la mayor brevedad la actualización Java 7 update 51 delpasado 14 de enero.


Robo en cajeros automáticos mediante una memoria USB: Investigadores de seguridad han mostrado en el congreso hacker Chaos Communication Congress un nuevo método de robo en cajeros automáticos mediante una memoria USB cargada de software malicioso.

Los delincuentes cortaban el panel superior de los ATM para acceder al puerto interno USB de los cajeros.

Un fórmulapoco tecnológica pero efectiva ya que el panel volvía a ser reparado en un intento de pasar desapercibido y realizar la misma operación en otros cajeros.

El llavero de memoria usado estaba cargado con software malicioso capaz de hackear el sistema operativo Windows XP (muy usado en ATMs).

El malware estaba preparado específicamente para ejecutar una interfaz que permitía conocer el número debilletes y efectivo total disponible que robaban sin más complicaciones.

Este método se usó el pasado verano en Europa aunque no se han detallado los países ni entidades bancarias afectadas.


Google, Facebook y Twitter: Más de 2 millones de contraseñas robadas: Un grupo de analistas estuvo explorando el código del controlador de la Botnet Pony, y encontró que, dentro del servidor de esta...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques Informaticos
  • Ataques informáticos
  • METODOS DE ATAQUE INFORMATICOS

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS