Ejemplos de Amenazas Lógicas
Ejemplos de Amenazas Lógicas
Ejemplos de Amenazas Lógicas
2
Geolocalización.TV por Internet.Mensajes
La geolocalización utilizada tanto en redes sociales como en dispositivos móviles, utiliza
una combinación de red de telefonía, Wi-Fi y GPS para averiguar dónde se encuentra
una persona, qué redes sociales utiliza, cuáles son sus intereses y qué S.O. y
aplicaciones utiliza.
Los usuarios que publican información con estos servicios, sin analizar con quienes la
comparten, están expuestos a una doble amenaza, ser víctima de delitos informáticos y
de ataques físicos.
Los mensajes atractivos imitando la legitimidad entre usuarios que son confiables, en el
caso de las redes sociales, entre amigos, pueden llevar consigo malware como el
Koobface y robar datos personales del usuario infectado. Estos mensajes suelen llevar
como asunto alguna noticia conocida, de actualidad o muy atractiva.
3
Redes Zoombie
Las redes zombies o Botnet son equipos infectados por un malware que permite a los
creadores manejarlos a distancia sin que los propietarios se den cuenta.
Los equipos infectados se manejan como una red utilizando un software llamado bot.
Las direcciones de origen de estos ataques son las de los equipos infectados, que no se
corresponden con el causante del daño. Cuando las autoridades investigan el origen de
dicho ataque, lo que van a encontrar son víctimas que no sabían lo que sus equipos
estaban realizando.
El operador de la red ordena a los zombies que capturen direcciones de correo electrónico
y les envíen la publicidad que el cliente ha pagado por enviar. Existe un mercado de bots
en el que se pagan hasta 4 céntimos semanales por cada bot.
4
Redes Zoombie
1- Un pastor de la red botnet envía
un programa malicioso para
infectar a los usuarios.
3- El spammer compra el
acceso a la red bot al pastor.
4- El spam es
lanzado a los
ordendares víctimas.
Autoría: Tom-b
Licencia: CC by sa
Procedencia:http://en.wikipedia.org/wiki/File:Botnet.svg
5
Wikis
Otra amenaza para los sistemas informáticos es la que constituyen los hackers y las
organizaciones que se dedican a publicar contenidos de manera libre (wikis) y que abren
dichos espacios para que los usuarios puedan editar la información.
Las consecuencias de este tipo de amenazas se han podido comprobar con los escándalos
publicados en wikileaks.
6
Amenaza persistente avanzada(APT)
Uno de los ataques realizados bajo esta denominación se ha bautizado con el nombre de
“Operación Aurora”, en el que 34 empresas multinacionales sufrieron robo de
información a través de un malware y hubo un conflicto entre la empresa Google y el
gobierno chino. El ataque siguió la metodología siguiente:
Hay muchas empresas en la que seguridad es un factor vital. Por ejemplo en las
centrales nucleares.
https://es.wikipedia.org/wiki/Stuxnet