{"id":1774,"date":"2012-01-03T18:19:26","date_gmt":"2012-01-03T21:19:26","guid":{"rendered":"https:\/\/www.kwell.net\/kwell_blog\/?p=1774"},"modified":"2012-01-16T18:20:35","modified_gmt":"2012-01-16T21:20:35","slug":"los-5-mayores-ataques-informaticos-de-2011","status":"publish","type":"post","link":"https:\/\/www.kwell.net\/kwell_blog\/?p=1774","title":{"rendered":"Los 5 mayores ataques inform\u00e1ticos de 2011"},"content":{"rendered":"<p><strong>2011 fue el a\u00f1o de la inseguridad inform\u00e1tica<\/strong>. Pero 2012 tambi\u00e9n lo ser\u00e1, y as\u00ed sucesivamente porque el acceso e influencia de la tecnolog\u00eda en nuestra vida crece exponencialmente, inexorable. Nuestra existencia material fluye de forma acelerada hacia una existencia virtual donde las reglas de privacidad y anonimato tienen que replantearse ante nuevos escenarios de ataque. M\u00e1s a\u00fan cuando nuestra inconsciencia como usuarios de tecnolog\u00eda es alarmante: en general <strong>somos una colecci\u00f3n de malas pr\u00e1cticas de seguridad inform\u00e1tica<\/strong> (en las escuelas primarias deber\u00edan darse clases de <em>cibercivismo<\/em> con reglas b\u00e1sicas de seguridad inform\u00e1tica, pero este es otro tema). En fin. En lo que respecta a 2011, \u00e9ste nos dej\u00f3 con la boca abierta a ra\u00edz de lo que grupos con fines pol\u00edticos fueron capaces de hacer, tanto hackers an\u00f3nimos como los contratados por estados. Esta es la recopilaci\u00f3n de los mayores ataques inform\u00e1ticos de 2011, o una muestra que consideramos representativa.<!--more--><\/p>\n<h3>Anonymous vs. Sony<\/h3>\n<p>Sony fue un banquete para los hackers este a\u00f1o. El ataque distribuido de denegaci\u00f3n de servicio (DDoS) coordinado por Anonymous desde varias botnets fue para darle una lecci\u00f3n a la empresa a ra\u00edz de las demandas contra <strong>Geohot y fail0verflow<\/strong>:<\/p>\n<blockquote><p>Tus pr\u00e1cticas de negocio corruptas son indicadores de una filosof\u00eda corporativa que niega a sus clientes el uso adecuado de los productos por los que pagaron\u2026<\/p><\/blockquote>\n<p>En consecuencia unas 77 millones de cuentas fueron tomadas de la PlayStation Network y Sony dio de baja el siti\u00f3 por semanas hasta poder asomar la cabeza con seguridad. La escalada de ataques continu\u00f3.<\/p>\n<h3>Duqu<\/h3>\n<p>Duqu es hijo del gran <a href=\"http:\/\/alt1040.com\/tag\/stuxnet\">Stuxnet<\/a>, el malware de estado del que mucho hablamos desde 2010, dise\u00f1ado expresamente para atacar instalaciones nucleares. Fue descubierto a principios de 2011 y su prop\u00f3sito es espec\u00edfico: recabar informaci\u00f3n para futuros ataques. Al igual que Stuxnet, Duqu ataca los sistemas Windows que controlan equipos Siemens. Asimismo, la sofisticaci\u00f3n de Duqu sugiere que un gobierno est\u00e1 detr\u00e1s de este troyano. En 2012 este tipo de malware aumentar\u00e1 sin duda.<\/p>\n<h3>Lulzsec vs. Fox<\/h3>\n<p><strong>Risas, caos y hacking, eso fue Lulzsec<\/strong>. Nos dejaron decenas de ataques inform\u00e1ticos a lo largo del a\u00f1o, uno de ellos en comuni\u00f3n con Anonymous, la llamada Operaci\u00f3n <a href=\"http:\/\/alt1040.com\/tag\/antisec\">AntiSec<\/a>, con afectaciones diversas para empresas, gobiernos y personas. La idea de Lulzsec fue ante todo, dec\u00edan ellos, exponer las p\u00e9simas pr\u00e1cticas de seguridad inform\u00e1tica de empresas (b\u00e1sicamente Sony, Sony y Sony) e instituciones gubernamentales (CIA, FBI, PBS). Incluso se dieron el lujo de poner a disposici\u00f3n del p\u00fablico una l\u00ednea telef\u00f3nica para solicitar ataques. Y el ataque que puso a temblar a m\u00e1s de uno fue el que hicieron <strong>contra Fox.com<\/strong>, por la relevancia del objetivo y la calidad de los datos expuestos: configuraci\u00f3n del servidor y datos de contactos de venta (nombres, emails, contrase\u00f1as) de una de las mayores empresas de medios del planeta. Con el ataque a Fox, Lulzsec inici\u00f3 su escalada de ataques\u2026 y risas.<\/p>\n<h3>Comodohacker vs. DigiNotar<\/h3>\n<p>Un tal comodohacker, supuestamente iran\u00ed de 21 a\u00f1os en defensa del gobierno de su pa\u00eds, tuvo a bien tomar certificados de seguridad la empresa holandesa <a href=\"http:\/\/alt1040.com\/tag\/diginotar\">DigiNotar<\/a>. Con esto pudo interceptar el flujo de informaci\u00f3n hacia Gmail desde Ir\u00e1n, y de esta manera puso en peligro a una buena cantidad de disidentes (y ciudadanos) iran\u00edes. DigiNotar, por su cuenta se convirti\u00f3 en la primera empresa de su tipo en ser bloqueada por navegadores por su debilidad inform\u00e1tica. Este ataque demostr\u00f3 en la pr\u00e1ctica <strong>la debilidad del sistema de certificados digitales en los que confiamos ciegamente cada d\u00eda<\/strong>.<\/p>\n<h3>RSA<\/h3>\n<p>Millones de usuarios de banca en l\u00ednea alrededor del mundo usan <a href=\"http:\/\/alt1040.com\/2011\/03\/en-riesgo-mas-de-40-millones-de-usuarios-de-banca-electronica\">tokens RSA<\/a>. Hablo de esos peque\u00f1os dispositivos que generan un n\u00famero temporal pseudo-aleatorio que ayuda en el proceso de autenticaci\u00f3n para la banca en l\u00ednea. En marzo de 2011 se dio a conocer que fue extra\u00edda informaci\u00f3n del dise\u00f1o de esos dispositivos como parte de una nueva familia de ataques llamada APT (amenaza persistente avanzada), a la que pertenecen Stuxnet y Duqu, en la que hackers en extremo h\u00e1biles son contratados por organizaciones para tareas espec\u00edficas. El ataque APT a la empresa RSA todav\u00eda implica un riesgo para la banca en l\u00ednea de todo el planeta.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-1774\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1774&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-1774\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1774&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Los%205%20mayores%20ataques%20inform%C3%A1ticos%20de%202011&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D1774&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"765d365961\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1774&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1774&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-1774\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1774&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1774\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-1774\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1774&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>2011 fue el a\u00f1o de la inseguridad inform\u00e1tica. Pero 2012 tambi\u00e9n lo ser\u00e1, y as\u00ed sucesivamente porque el acceso e influencia de la tecnolog\u00eda en nuestra vida crece exponencialmente, inexorable. Nuestra existencia material fluye de forma acelerada hacia una existencia virtual donde las reglas de privacidad y anonimato tienen que replantearse ante nuevos escenarios de &hellip;<br \/><a href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1774\">Read more <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-1774\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1774&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-1774\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1774&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Los%205%20mayores%20ataques%20inform%C3%A1ticos%20de%202011&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D1774&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"765d365961\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1774&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1774&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-1774\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1774&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1774\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-1774\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1774&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[1],"tags":[54,38],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/1774"}],"collection":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1774"}],"version-history":[{"count":2,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/1774\/revisions"}],"predecessor-version":[{"id":1776,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/1774\/revisions\/1776"}],"wp:attachment":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1774"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1774"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1774"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}