Recapitulando, en el mundo real

[vc_row][vc_column][vc_column_text][no_toc][/vc_column_text][vc_column_text]No queremos dejar pasar la oportunidad de recapitular durante un breve momento y mostrar por qué hacemos énfasis en determinados puntos clave en materia de ciberseguridad y ciberdefensa.

Las siguientes noticias son todas reales y se pueden comprobar a través de motores de búsqueda en internet como Google.[/vc_column_text][vc_custom_heading text=»Hackean el programa de enriquecimiento de uranio iraní» use_theme_fonts=»yes»][vc_column_text]En el año 2010, científicos nucleares iraníes observan desconcertados como su programa de enriquecimiento de uranio falla de forma catastrófica, inutilizando varios años de trabajo. Muchas de las máquinas industriales Siemens llegaron a autodestruirse.

El motivo es la infección por un malware conocido como Stuxnet. Los ordenadores de la red se contaminaron a través de una memoria USB, probablemente regalada a los trabajadores de la central nuclear o encontrada por alguno de ellos.[/vc_column_text][vc_video link=»https://www.youtube.com/watch?v=7g0pi4J8auQ»][vc_custom_heading text=»El mayor robo bancario de la historia de Estados Unidos» use_theme_fonts=»yes»][vc_column_text]En los albores de la informática en 1978, Stanley Mark Rifkin es un empleado subcontratado por el Security Pacific National Bank de Los Ángeles para hacer tareas de mantenimiento en el moderno ordenador que ayuda a realizar las transferencias.

Tras leer la clave de seguridad diaria escrita en una nota de papel junto al teclado, desarrolla un plan que culmina haciendo una transferencia de 10.200.000$ a una cuenta suiza que acaba de abrir.

En su momento fue el mayor robo bancario de la historia de Estados Unidos. Sin pruebas de su autoría, solo pudo ser detenido tras ser traicionado por su antiguo abogado.[/vc_column_text][vc_custom_heading text=»Robos masivos de cuentas» use_theme_fonts=»yes»][vc_column_text]En mayo de 2016, poco después de hacerse públicos los datos de casi 500 millones de cuentas que fueron sustraídas de la desaparecida web de MySpace y de la red social LinkedIn, las cuentas de Twitter de gran número de personalidades fueron secuestradas. Entre ellas las cuentas de Mark Zuckerberg y Katy Perry. Su error fue utilizar la misma clave para varias aplicaciones. La contraseña del CEO de Facebook era “dadada”.[/vc_column_text][vc_video link=»https://www.youtube.com/watch?v=j-5tMg4AGeo»][vc_custom_heading text=»Secretos militares al descubierto» use_theme_fonts=»yes»][vc_column_text]Los usuarios de la red social Strava son deportistas que suben a la web las rutas y tiempos de sus dispositivos GPS para motivarse y competir entre ellos.

En noviembre de 2017 Strava publicita un “mapa de calor” del mundo donde se representan todas las rutas en distinto color en función de su popularidad. En lugares como Afganistán, Irak o Djibouti la población local apenas utiliza estos dispositivos.

En ese gran espacio vacío, se muestran claramente la localización y el perímetro de todas las bases secretas donde operan los militares occidentales que son usuarios de Strava.[/vc_column_text][vc_video link=»https://www.youtube.com/watch?v=0IB8p-YpXwA»][vc_custom_heading text=»Wifis fraudulentos» use_theme_fonts=»yes»][vc_column_text]También en noviembre de 2017, un cliente de 36 años en un restaurante austriaco se conectó a lo que creía que era la red wi-fi para clientes del establecimiento. Dentro de esa conexión a internet consultó el valor de su cartera de Bitcoins. Más tarde comprobó que Bitcoins por valor de 100.000€ habían desaparecido, transferidos a una cuenta desconocida.[/vc_column_text][vc_column_text]Empleando muy poco tiempo podrá encontrar muchos más ejemplos como estos. Cualquier búsqueda en internet de casos parecidos devuelve miles de situaciones reales en las que delincuentes o agentes malintencionados se aprovechan de fallos en la forma de actuar de los usuarios. La ciberdefensa no es asunto exclusivo de los expertos informáticos.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][vc_message message_box_color=»orange» icon_fontawesome=»fa fa-lightbulb-o»]Delante del teclado todos somos combatientes.[/vc_message][/vc_column][/vc_row][vc_row][vc_column][vc_column_text]

Referencias del documento:
Articulo refundido y modificado por la Subdelegación de Defensa en Málaga.
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.

[/vc_column_text][vc_single_image image=»6671″ img_size=»large» add_caption=»yes» alignment=»center»][/vc_column][/vc_row]