Ataques Informáticos

Páginas: 10 (2324 palabras) Publicado: 12 de agosto de 2011
¿Cómo funciona Anonymous

El grupo de hackers puso en vilo a las grandes empresas y gobiernos de todo el mundo con sus ataques. Un detenido reveló cómo tramaban sus objetivos y cómo los llevaban a cabo
A comienzos de junio, la Policía Nacional Española apresó a la cúpula de la organización de hackers en España al detener a sus tres responsables en el país, uno de los cuales albergaba en sudomicilio un servidor desde el que se ejecutaron ataques informáticos a páginas web gubernamentales, financieras y empresariales de todo el mundo.
En el domicilio de uno de los detenidos, se encontraba un servidor en el que se coordinaron y ejecutaron ataques a diversos sitios webs como los de los gobiernos de Egipto, Argelia, Libia, Irán, Chile, Colombia y Nueva Zelanda; así como a los sitios dela tienda Playstation, BBVA, Bankia o ENEL.
La declaración ante la policía de uno de los detenidos, J. M. Z. F., reveló la manera en la que estos piratas informáticos llevaban a cabo sus ataques. El diario español El País publica su versión de los hechos:
"Un usuario tiene una idea y la desarrolla en un blog de notas público denominado piratenpad", explica. "Si la idea gusta, se plantea a todo elcanal, y quien quiera colaborar, colabora de distintas maneras".
"En febrero o marzo de 2011, se produjo «una división interna» dentro del grupo Anonymous a nivel internacional, «atacándose constantemente los propios administradores entre sí y publicándose muchos datos de las personas que estaban conectados a sus servidores, como nicks, direcciones IP de ordenadores, y contraseñas»".
Ycontinúa: "En abril de 2011, por «la inestabilidad del servidor principal», los anonymous españoles se dividen en dos redes: Anonworld y Anonnet. Anonworld es un «servidor privado» de un usuario de anonymous de alias Devnuller, que «participa activamente en los ataques»". Desde este servidor se han concretado, según la declaración, "ataques a objetivos internacionales de Argentina, Colombia, o Chile"."Las acciones de los hacktivistas son normalmente ilegales, pero dedicarse al hackeo no siempre lleva camino de la cárcel o las multas: muchas compañías acaban por contratar a hackers célebres para que utilicen sus talentos dentro de la firma", recuerdan desde Siliconnews.es.
Uno de los últimos casos es el de George Hotz, conocido por hackear la PS3, quien fue contratado por Facebook (ver notarelacionada).
"Las razones del hacktivismo son variadas, y tan sólo hay una cosa clara: los grupos de hacktivistas no son nuevos y tampoco parecen tener los días contados. Tan sólo hay que esperar que no utilicen su poder para el mal", advierten.

LOS ATAQUES INFORMÁTICOS MÁS PELIGROSOS PARA EL BOLSILLO

El objetivo principal de los ciberpiratas son las cuentas y los datos bancarios.
Según unestudio de la firma Gemalto, especializada en seguridad, se crearon diariamente un promedio de 73.000 ejemplares de malware (software malintencionado que roba datos) y, en comparación con 2010, los ciberdelincuentes han lanzado un 26 por ciento más de nuevas amenazas informáticas.
Los criminales de Internet son cada vez más agresivos y ya han escogido sus canales de ataque: el ‘hackeo’ de tarjetasbancarias; el spam (correo basura), por ejemplo, el que invita a ayudar a Japón; y el robo interno de datos a empresas de seguridad son algunos ejemplos.
El sistema operativo Android, para celulares y tabletas; la red social Facebook y el grupo de personas conocido como Anonymus, por su parte, son protagonistas de los incidentes de seguridad más graves; aunque surge OddJob, un revolucionariovirus troyano especializado en atacar entidades bancarias, con gran capacidad para robar datos de clientes.
100 DÓLARES POR ‘HACKEAR’ UNA TARJETA BANCARIA
La cuota que pide un pirata informático para robar la información de una tarjeta de crédito puede llegar a los 100 dólares, dependiendo de la dificultad del ataque, según cifras de Symantec, la empresa número uno en seguridad informática del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques informaticos
  • Ataques Informaticos
  • Ataques informaticos
  • Ataques Informaticos
  • Ataques Informaticos
  • Ataques informáticos
  • Principales ataques informaticos
  • METODOS DE ATAQUE INFORMATICOS

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS