{"id":997,"date":"2017-10-18T06:25:43","date_gmt":"2017-10-18T11:25:43","guid":{"rendered":"http:\/\/blog.hostdime.com.pe\/?p=997"},"modified":"2017-10-18T07:22:19","modified_gmt":"2017-10-18T12:22:19","slug":"ataques-ciberneticos-mas-grandes-historia","status":"publish","type":"post","link":"https:\/\/www.hostdime.com.pe\/blog\/ataques-ciberneticos-mas-grandes-historia\/","title":{"rendered":"Los ataques cibern\u00e9ticos m\u00e1s grandes de la historia"},"content":{"rendered":"<p style=\"text-align: justify;\"><em><span style=\"font-weight: 400;\">Hackear<\/span><\/em><span style=\"font-weight: 400;\"> es manipular y traspasar sistemas sin consentimiento. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Aunque la mayor\u00eda de <\/span><em><span style=\"font-weight: 400;\">hackers<\/span><\/em><span style=\"font-weight: 400;\"> son aficionados sin malas intenciones, algunos <\/span><em><span style=\"font-weight: 400;\">hackers<\/span><\/em><span style=\"font-weight: 400;\"> causan terrible da\u00f1os, tanto emocional como financiero. Las empresas v\u00edctimas de estos ataques pierden millones en reparos y costos de restituci\u00f3n; las personas v\u00edctimas pierden sus empleos, cuentas bancarias e incluso sus relaciones.<\/span><!--more--><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Y como <strong>este mundo est\u00e1 lleno de historia y datos interesantes,\u00a0<\/strong>siempre es bueno saber de todo un poco. Es por esto que les presentamos <strong>cinco de los ataques cibern\u00e9ticos m\u00e1s grandes de los \u00faltimos 20 a\u00f1os<\/strong>. Y al decir grandes, nos referimos a los m\u00e1s fuertes.<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_77 counter-hierarchy ez-toc-counter ez-toc-light-blue ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f3aaa67fb0b\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f3aaa67fb0b\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostdime.com.pe\/blog\/ataques-ciberneticos-mas-grandes-historia\/#2015_Ashley_Madison_37_millones_de_usuarios\" >2015: Ashley Madison, 37 millones de usuarios<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostdime.com.pe\/blog\/ataques-ciberneticos-mas-grandes-historia\/#2008_Conficker\" >2008: Conficker<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostdime.com.pe\/blog\/ataques-ciberneticos-mas-grandes-historia\/#2010_Stunext_Bloqueo_del_Programa_Nuclear_de_Iran\" >2010: Stunext. Bloqueo del Programa Nuclear de Ir\u00e1n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostdime.com.pe\/blog\/ataques-ciberneticos-mas-grandes-historia\/#2014_eBay_145_millones_de_usuarios_afectados\" >2014: eBay. 145 millones de usuarios afectados<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.hostdime.com.pe\/blog\/ataques-ciberneticos-mas-grandes-historia\/#2014_JPMorgan_Chase_76_7_millones_de_cuentas\" >2014: JPMorgan Chase. 76 + 7 millones de cuentas<\/a><\/li><\/ul><\/nav><\/div>\n<h1><span class=\"ez-toc-section\" id=\"2015_Ashley_Madison_37_millones_de_usuarios\"><\/span><span style=\"color: #ff6600;\"><b>2015: Ashley Madison, 37 millones de usuarios<\/b><\/span><span class=\"ez-toc-section-end\"><\/span><\/h1>\n<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1006 aligncenter\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2017\/10\/Ashley-Madison-Los-ataques-ciberne\u0301ticos-ma\u0301s-grandes-de-la-historia-1024x576.jpg\" alt=\"Ashley Madison, Los ataques ciberne\u0301ticos ma\u0301s grandes de la historia\" width=\"600\" height=\"338\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">El grupo de <\/span><i><span style=\"font-weight: 400;\">hackers<\/span><\/i> <strong>Impact Team<\/strong><span style=\"font-weight: 400;\"> entr\u00f3 a los servidores de Avid Life y copi\u00f3 la informaci\u00f3n personal de 37 millones de usuarios de Ashley Madison, una red social de citas enfocada en personas que ya tienen un relaci\u00f3n. Los hackers luego soltaron dicha informaci\u00f3n, de forma gradual, al mundo a trav\u00e9s de diferentes p\u00e1ginas web. <strong>El impacto en la reputaci\u00f3n de las personas involucradas fue tanta<\/strong> que incluso algunos de los usuarios involucrados cometieron suicidios luego del esc\u00e1ndalo. <\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<h1><span class=\"ez-toc-section\" id=\"2008_Conficker\"><\/span><span style=\"color: #ff6600;\"><b>2008: Conficker<\/b><\/span><span class=\"ez-toc-section-end\"><\/span><\/h1>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-1008\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2017\/10\/Conficker-Los-ataques-ciberne\u0301ticos-ma\u0301s-grandes-de-la-historia-1-300x221.png\" alt=\"Conficker, Los ataques ciberne\u0301ticos ma\u0301s grandes de la historia\" width=\"400\" height=\"295\" \/><br \/>\nAunque este virus, o gusano cibern\u00e9tico, no ha causado da\u00f1os irreparables,<strong> este programa se reh\u00fasa a morir<\/strong>. <strong>Se esconde y luego se copia a s\u00ed mismo en otras m\u00e1quinas<\/strong>. Lo que es peor, este gusano abre las puertas para que otros hackers puedan ingresar a las m\u00e1quinas infectadas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">El programa <strong>Conflicker<\/strong> (m\u00e1s conocido como \u201cDownadup\u201d) se replica a trav\u00e9s de computadoras, donde, en secreto, convierte tu computadora en <strong>un zombie para recibir spam<\/strong>, o para leer la informaci\u00f3n de tus tarjetas de cr\u00e9dito y contrase\u00f1as y enviar esa informaci\u00f3n a hackers.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Conficker\/Downadup es un programa muy inteligente. Desactiva tu antivirus para protegerse. Y vale la pena mencionarlo por su resiliencia y alcance. Sigue viajando en el Internet luego de <strong>ocho a\u00f1os<\/strong> de su descubrimiento.<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<h1><span class=\"ez-toc-section\" id=\"2010_Stunext_Bloqueo_del_Programa_Nuclear_de_Iran\"><\/span><span style=\"color: #ff6600;\"><b>2010: Stunext. Bloqueo del Programa Nuclear de Ir\u00e1n<\/b><\/span><span class=\"ez-toc-section-end\"><\/span><\/h1>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1003 aligncenter\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2017\/10\/Stunext-Los-ataques-ciberne\u0301ticos-ma\u0301s-grandes-de-la-historia.jpg\" alt=\"Stunext, Los ataques ciberne\u0301ticos ma\u0301s grandes de la historia\" width=\"600\" height=\"358\" \/><br \/>\nUn gusano inform\u00e1tico de menos de un megabyte fue lanzado a las plantas de refinamiento nuclear de Ir\u00e1n. Una vez ah\u00ed, el programa tom\u00f3 control de los sistemas de manejo de dicha planta. Este peque\u00f1o gusano inform\u00e1tico hizo que m\u00e1s 5000 centr\u00edfugas de uranio giraran sin control, luego se detengan para luego volver a girar. Esta manipulaci\u00f3n dur\u00f3 17 meses, <strong>tomando muestras de uranio en secreto<\/strong> y causando que el personal de la planta dudara de su trabajo. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Este ataque silencioso no solo destruy\u00f3 las centr\u00edfugas, sino tambi\u00e9n enga\u00f1\u00f3 a miles de especialistas por un a\u00f1o y medio y desperdici\u00f3 miles de horas de trabajo y millones de d\u00f3lares en recursos de uranio.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Este gusano inform\u00e1tico es memorable por dos razones: <strong>atac\u00f3 el programa nuclear de un pa\u00eds en conflicto con Estados Unidos de Am\u00e9rica y otros pa\u00edses y enga\u00f1\u00f3 a su todo su personal.<\/strong><\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<h1><span class=\"ez-toc-section\" id=\"2014_eBay_145_millones_de_usuarios_afectados\"><\/span><span style=\"color: #ff6600;\"><b>2014: eBay. 145 millones de usuarios afectados<\/b><\/span><span class=\"ez-toc-section-end\"><\/span><\/h1>\n<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1005 aligncenter\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2017\/10\/eBay-Los-ataques-ciberne\u0301ticos-ma\u0301s-grandes-de-la-historia-300x199.jpg\" alt=\"eBay, Los ataques ciberne\u0301ticos ma\u0301s grandes de la historia\" width=\"500\" height=\"331\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Algunas personas dicen que es la peor <strong>violaci\u00f3n de confianza p\u00fablica en el comercio digital<\/strong>. Otros dicen que no fue tan grave porque solo se accedi\u00f3 a datos personales y no financieros.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Sea cual sea nuestra opini\u00f3n sobre el tema, la informaci\u00f3n de muchas personas fue expuesta. Este hackeo fue memorable en particular porque fue bastante p\u00fablico, eBay fue vista como una plataforma d\u00e9bil en cuanto a seguridad por su lenta respuesta ante lo sucedido.<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li>\n<h1><span class=\"ez-toc-section\" id=\"2014_JPMorgan_Chase_76_7_millones_de_cuentas\"><\/span><span style=\"color: #ff6600;\"><b>2014: JPMorgan Chase. 76 + 7 millones de cuentas<\/b><\/span><span class=\"ez-toc-section-end\"><\/span><\/h1>\n<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1004 aligncenter\" src=\"https:\/\/www.hostdime.com.pe\/blog\/wp-content\/uploads\/2017\/10\/JPMorgan-Chase-Los-ataques-ciberne\u0301ticos-ma\u0301s-grandes-de-la-historia-300x178.jpg\" alt=\"JPMorgan Chase, Los ataques ciberne\u0301ticos ma\u0301s grandes de la historia\" width=\"600\" height=\"356\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">A mediados de 2014, hackers rusos entraron al <strong>sistema del banco m\u00e1s grande de los Estados Unidos<\/strong> y se infiltraron en siete millones de cuentas de peque\u00f1as empresas y 76 cuentas de personas naturales. Los hackers entraron en las 90 computadoras servidores del banco y tuvieron acceso a informaci\u00f3n personal en los titulares de las cuentas bancarias.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Aunque suene interesante,<strong> no se rob\u00f3 nada de dinero<\/strong>. JPMorgan Chase se niega a compartir los resultados de sus investigaciones internas y solo comentan que los hackers robaron informaci\u00f3n de contacto, como nombres, direcciones, correos electr\u00f3nicos y n\u00fameros telef\u00f3nicos. Alegan que no existe evidencia de robo de n\u00famero de seguro social o contrase\u00f1as.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Nadie est\u00e1 a salvo de los piratas de internet. Solo nos queda almacenar nuestra informaci\u00f3n en lugares seguros y cambiar nuestras contrase\u00f1as con regularidad.<\/span><\/p>\n<p>Y si te quedaste hasta el final: <a href=\"https:\/\/www.hostdime.com.pe\/blog\/siete-formas-evitar-ser-hackeado\/\" target=\"_blank\" rel=\"noopener\">Siete formas de evitar ser Hackeado<\/a>, <a href=\"https:\/\/www.hostdime.com.pe\/blog\/wpa2-vulnerado-si-conoce-todos-detalles\/\" target=\"_blank\" rel=\"noopener\">\u00bfWPA2 vulnerado? S\u00ed, conoce todos los detalles<\/a>, <a href=\"https:\/\/blog.hostdime.com.co\/hackers-la-criptonita-de-la-seguridad-virtual\/\" target=\"_blank\" rel=\"noopener\">Hackers, la kriptonita de la seguridad virtual.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hackear es manipular y traspasar sistemas sin consentimiento. Aunque la mayor\u00eda de hackers son aficionados sin malas intenciones, algunos hackers causan terrible da\u00f1os, tanto emocional como financiero. Las empresas v\u00edctimas de estos ataques pierden millones en reparos y costos de [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":1010,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[31,9],"tags":[],"class_list":["post-997","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-web","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts\/997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/comments?post=997"}],"version-history":[{"count":0,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/posts\/997\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/media\/1010"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/media?parent=997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/categories?post=997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.com.pe\/blog\/wp-json\/wp\/v2\/tags?post=997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}