Tipos de ataques Informaticos.

  • Lluvia de Titanes

    Cientos de redes pertenecientes a la NASA y varias agencias gubernamentales de Estados Unidos fueron vulneradas en una serie de ataques coordinados denominados en clave como Lluvia de Titanes. Los ataques duraron tres años y también tuvieron por objetivo redes que pertenecen a contratistas militares de varios laboratorios del gobierno como Sandia National Laboratories, Lockheed Martin y Redstone Arsenal.
  • Slammer

    El gusano Slammer inhabilitó los sistemas de monitoreo de seguridad de la planta nuclear Davis-Besse en Ohio (EEUU) durante cinco horas. El sistema disponía de una versión analógica de reserva que no fue afectada por el ataque y, en cualquier caso, la planta nuclear llevaba varios años fuera de servicio por trabajos de mantenimiento. No obstante, el incidente demuestra lo vulnerables que pueden llegar a ser las infraestructuras críticas.
  • NIPRNet

    Malware entregado a través de correos electrónicos de phishing dirigidos a una vulnerabilidad de día cero de Windows permitió a los hackers robar contraseñas y nombres de usuario, junto con unos 20 terabytes de datos de NIPRNet de la Agencia de Sistemas Informáticas de Defensa estadounidense, que contiene datos militares no clasificados y representa la red privada más grande del mundo.
  • Ciberataque al departamento de defensa de E.U

    El Departamento de Defensa de Estados Unidos sufrió un ciberataque sostenido mediante correos electrónicos fraudulentos dirigidos a una vulnerabilidad del sistema operativo Windows. Los atacantes robaron vastas cantidades de datos sensibles, incluidos los nombres de usuario y las contraseñas que dan acceso a redes clasificadas al completo, que después tuvieron que ser aisladas de la web.
  • Botnets

    El estado del mar Báltico de Estonia sufre un ciberataque continuado perpetrado por un amplio conjunto de botnets (redes de robots informáticos que se ejecutan de manera autónoma y automática) procedentes de todo el mundo. La mayoría fueron ataques de denegación de servicio que inundan un servidor con tal aluvión de peticiones en línea que el servidor se ve incapaz de aceptar nuevas conexiones y en esencia queda inhabilitado.
  • Suter

    Aviones F-15 y F-16 israelíes bombardearon una supuesta planta de armas nucleares en Siria después de burlar misteriosamente la sofisticada red rusa de defensa aérea. Varios comentaristas especularon que Israel hackeó esta red utilizando un programa informático conocido como Suter, diseñado para inhabilitar redes de comunicaciones enemigas. Suter fue desarrollado por BAE Systems y funciona mediante el bombardeo de sistemas de radar con datos que incluyen falsos objetivos y mensajes engañosos.
  • Conficker

    Los periódicos informan de que el gusano informático Conficker había dejado en tierra los aviones de combate franceses y también atacó ordenadores a bordo de buques de guerra y submarinos de la Marina Real.
  • Denegación de servicio a Israel.

    Páginas web pertenecientes a las Fuerzas de Defensa de Israel y el Banco de Descuento de Israel fueron inhabilitadas por ataques de denegación de servicio y vandalizadas por hackers, junto con otras páginas web de pequeñas empresas y órganos gubernamentales. Los ataques se realizaron en protesta contra la acción militar israelí en Gaza. Israel culpó a los hackers de la antigua Unión Soviética que habían sido financiados por grupos propalestinos como Hamas o Hezbollah.
  • GhostNET

    Emergen informes de una red global de ciberespionaje conocida como GhostNet que aprovechó una vulnerabilidad del lector de Adobe PDF para atacar embajadas y ministerios en 103 países distintos. El descubrimiento se produjo después de que oficiales tibetanos sospecharon que sus ordenadores habían sido hackeados y pidieron a la organización de seguridad InfoWar que investigara. La mayoría de los ataques de GhostNet parecen originarse desde China.
  • Denegacion de servicio

    Las principales páginas web gubernamentales, financieras y de noticias de Corea del Sur fueron inhabilitadas mediante ataques de denegación de servicio que duraron varios días. Algunas páginas de Estados Unidos también fueron afectadas. Corea del Sur culpó al ministerio de telecomunicaciones de Corea del Norte.
  • Operación Aurora

    Google anunció que había sido atacada mediante una vulnerabilidad de Adobe Reader en una acción denominada Operación Aurora por los expertos en seguridad. El mismo ataque también afectó a más de 30 empresas más, incluidas Yahoo, Symantec Adobe y Northrop Grumman.
  • Stuxnet

    Investigadores de seguridad informática descubrieron un gusano llamado Stuxnet diseñado para atacar los controladores lógicos programables (PLC, por sus siglas en inglés) de la maquinaria industrial. Se cree que el gusano fue desarrollado por equipos de ciberguerra de Estados Unidos e Israel para atacar la planta Natanz de enriquecimiento de uranio de Irán.
  • Phishing mediante correo

    La empresa de seguridad RSA anunció que unos hackers habían dirigido correos electrónicos de phishing, que contenían malware que proporciona el control remoto de los ordenadores de la empresa, a sus empleados. Esto permitió que los hackers accedieran a la red informática de RSA y comprometieran el sistema de token SecureID al completo que utilizan sus clientes para proteger sus redes. El ataque le costó a RSA unos 66 millones de dólares.
  • Robo de información a contratistas de defensa

    Información sensible es robada del contratista de defensa estadounidense L-3 Communications mediante el uso de tokens de SecureID robados que se cree que procedían del ataque a RSA. Lockheed Martin también fue atacado de la misma manera, pero sin éxito.
  • Playstation

    La red de Playstation de Sony es hackeada, dando paso al robo de datos personales y de tarjetas de crédito asociados a hasta 77 millones de usuarios, posiblemente el mayor robo de identidades de la historia. El ataque le costó a Sony 171 millones de dólares (unos 151 millones de euros) en costes legales, una campaña de "bienvenidos de nuevo" y varios otros costes.
  • Shady RAT

    La operación Shady RAT fue expuesta como el responsable del ataque a más de 70 empresas y organizaciones gubernamentales por todo el mundo, incluidos contratistas de defensa y Naciones Unidas. Los ataques comenzaron en 2006 y en 2008 se dirigieron a varios órganos de gestión deportiva antes de los juegos olímpicos de verano de Pekín. Se cree que el ataque se originó en China.
  • Zeus

    Bancos estadounidenses pierden más de 12 millones de dólares (unos 11 millones de euros) en un ataque que empleó un caballo de troya llamado Zeus para grabar las pulsaciones del teclado de los usuarios para robar datos de sus cuentas bancarias. Unas 100 personas son investigadas como sospechosos.
  • Pishing g20

    Se informa de que unos hackers chinos han utilizado técnicas de phishing para introducir malware en los ordenadores de miembros del G20 europeo que asistían a una reunión del G20 en San Petersburgo (Rusia). Los atacantes supuestamente accedieron a los detalles de la participación militar en Siria propuesta por Estados Unidos.
  • Cambridge Analytica

    En 2018, Cambridge Analytica mostró al mundo cómo el robo de datos puede ser usado en política: en este caso, para influir en las elecciones presidenciales de EE.UU. en 2016. Cambridge Analytica - una empresa de análisis de datos que trabajó con el equipo de Donald Trump - utilizó sin consentimiento la información de 50 millones de perfiles de Facebook para identificar los patrones de comportamiento y gustos de los usuarios y utilizarlos en la difusión de propaganda política.
  • Facebook

    Facebook se vio involucrado una vez más en un caso de exposición de datos. Cerca de 419 millones de números de teléfono y de identificación de usuario en Facebook fueron almacenados en un servidor online que no estaba protegido por contraseña. Aunque no son tan sensibles como los datos financieros, los números de teléfono pueden ser utilizados por los hackers para spam, phishing o fraudes asociados a la tarjeta SIM. Los Estados Unidos, el Reino Unido y Vietnam fueron los más afectados.