Ensayo de la Corrupcion

Páginas: 6 (1350 palabras) Publicado: 3 de junio de 2015
Fundamentos de seguridad
Investigacion #5
Jeseth Serva 12CT
Investigue sobre ataques comunes a las redes de computadora
La NSA infectó 50.000 redes de computadoras con software maligno

La NSA infectó más de 50.000 redes de computadoras en todo el mundo con un software maligno diseñado para robar información confidencial. Entre los países blancos están Venezuela, Bolivia, Brasil, Ecuador, Cuba,Colombia y Honduras, entre otros.

Una presentación de 2012, a la que tuvo acceso el diario holandés 'NRC', explica cómo la Agencia de Seguridad Nacional (NSA) recoge información de todo el mundo. La CNE se infiltra secretamente en los sistemas informáticos mediante la instalación de software malicioso.

Los ataques son realizados por un departamento especial llamado Tailored Access Operations(TAO) que cuenta con más de un millar de piratas informáticos.

El software maligno puede ser controlado, activado y desactivado de una forma remota y puede permanecer activo durante años sin ser detectado. Las 'células durmientes' digitales pueden ser activadas con la sola pulsación de un botón. Según el 'Washington Post', la NSA ha estado llevando a cabo este tipo de operación cibernética desde1998.

Un ejemplo de este tipo de piratería fue descubierto en septiembre de 2013 por el proveedor de telecomunicaciones Bélgica Belgacom. Hace varios años el servicio de inteligencia británico había instalado este software malicioso en la red de Belgacom para tener acceso a las llamadas y los datos de tráfico de sus clientes. En ese caso, el Reino Unido utilizó una página falsa en Linkedin paraatraer a los empleados de la empresa.

La NSA no quiso hacer comentarios acerca de este tema y remitió al Gobierno de los EE.UU. Un portavoz del Gobierno afirma que la divulgación de material secreto es perjudicial para la seguridad nacional.

Publicado: 23 nov 2013 | 20:45 GMT Última actualización: 23 nov 2013 | 21:10 GMT

Texto completoen: http://actualidad.rt.com/actualidad/view/112228-nsa-redes-infecta-paises-america-latina

Un nuevo virus peligroso ataca sistemas industriales europeos


Se ha descubierto un nuevo virus diseñado para atacar organizaciones del sector energético.

Los investigadores en seguridad de la corporación finlandesa F-Secure han descubierto el virus troyano Havex, muy similar al virus Stuxnet, famoso por atacar las centrifugadoras del centro nuclear iraní de Natanz,informa el portal 'The Hacker News'. Igual que Stunex, el nuevo virus está programado para infectar los sistemas de control industrial de SCADA ('supervisión, control y adquisición de datos'), con capacidad de desactivar presas hidroeléctricas, sobrecargar las centrales nucleares e incluso apagar la red eléctrica de un país con solo pulsar un botón. 

De acuerdo con los expertos, el troyano esuna herramienta de control remoto genérica (RAT, por sus siglas en inglés) que recientemente se ha utilizado para llevar a cabo espionaje industrial contra una serie de empresas en Europa que utilizan o desarrollan programas y maquinaria industrial. 

Además de los métodos de infección tradicionales como los 'exploits' y correos electrónicos de 'spam', los ciberdelincuentes también utilizan un nuevométodo eficaz para difundir Havex RAT: hackean los sitios web de  compañías de software y buscan aplicaciones legales vulnerables en las que instalan el troyano. 

Durante la instalación, la configuración del software corrupto suelta un archivo denominado 'mbcheck.dll', que es en realidad RAT, y que los atacantes utilizan como 'puerta trasera'. Según los expertos en seguridad, los atacantes usanservidor de control para el troyano (C&C) que "da instrucciones a los ordenadores infectados de que descarguen y ejecuten otros componentes" del software infectado. 

F-Secure no menciona los nombres de las empresas de software afectadas pero informa de que una compañía industrial, dos organizaciones educativas en Francia y empresas alemanes han sido objetivo del virus.  

Publicado: 30 jun...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ensayo de corrupcion
  • Ensayo Corrupción
  • ENSAYO CORRUPCION
  • Ensayo La Corrupcion
  • ensayo corrupcion
  • Corrupción (ensayo)
  • Ensayo de la corrupcion
  • Corrupcion Ensayo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS