ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Realice un análisis crítico respecto a los grupos hacktivistas y su solución contra un posible ataque


Enviado por   •  15 de Febrero de 2018  •  Apuntes  •  1.573 Palabras (7 Páginas)  •  295 Visitas

Página 1 de 7

Realice un análisis crítico respecto a los grupos hacktivistas y su solución contra un posible ataque.

Para realizar un análisis crítico de este grupo primero debo conocerlo.

Hacktivistas: Denominados los vengadores de lo injusto, esto entre comillas, pero quienes son realmente? Este grupo de personas, según la investigación que he realizado emplean sus habilidades en los sistemas informáticos con fines políticos y sociales. Estos, juegan al ataque y realizan lo que ellos llaman la Desobediencia Civil Electrónica, van en contra de las leyes, utilizando su amplio conocimientos y técnicas en los sistemas informáticos para desplegar movimientos alrededor del mundo en contra de políticas, leyes estatuarias, aquí tenemos al famoso Anonymous, que en el Año 2012, su azaña fue la venganza, atacando en simultánea los sitios web del FBI, el Departamento de Justicia de EU, la Asociación de Industria Discográfica de Estados Unidos (RIAA), la Asociación Cinematográfica de América (MPAA), y Universal Music. Hasta el momento este ha sido considerado uno de los ataques más fuertes en la historia del grupo hacktivista.

ANALISIS CRÍTICO.

Estos ataquen en base a protestas, llevan a cabo acciones contra la seguridad de los sistemas para escribir códigos que promuevan ideologías políticas, libertad de expresión, derechos humanos y ética de la información, es decir pretenden producir resultados similares a los de cualquier otra forma de activismo social, y su  lema es “El conocimiento es libre”                                             

Podemos decir entonces que los objetivos principales del grupo Anonymous “se encuentra la defensa de derechos y libertades de los seres humanos; así también la igualdad y fraternidad entre todos”.

¿Pero hasta qué punto se debe legitimar sus acciones?

Están desobedeciendo las leyes, están violando la seguridad de la información y la están exponiendo.

 ¿Deben percibirse como una agrupación criminal?

Si son una banda criminal, porque están atacando los sistemas de seguridad y no están respetando, se basan en la desobediencia y atacan o toman venganza, ellos se creen los justicieros, pero en realidad son criminales de la seguridad de la información.  

 ¿Se les debe considerar una amenaza?

Son una amenaza, porque si no estás de acuerdo con sus políticas se bajan tu sistema.

Solución contra un posible ataque.

Contra este grupo, se tendría que tomar todas las medidas de seguridad, si es una empresa grande, debe invertir en seguridad de la información, es decir tener un excelente Sistema de Gestión de Seguridad de la Información basado en la norma ISO 27001 y capacitar a todo su personal en base a lo que nos pide la norma ISO, tener al personal altamente capacitado y contratar a los mejores especialista en sistemas de seguridad de la información. No olvides usar siempre las buenas prácticas, esto es muy importante, ya que nos permite mantenernos actualizados y en ISO tenemos muchas buenas prácticas de ejemplo a seguir.  

Indicar cuatro formas de ataque a la seguridad de la información utilizando las redes sociales e indique sus medidas de seguridad

  1. Error Humano. el error humano es una de las amenazas de seguridad en redes sociales más comunes para las marcas en la actualidad. Estos se dan desde los tuits accidentales, hasta clics no reconocidos en vínculos fraudulentos, no tener a una persona realmente capacitada a cargo de las redes sociales, puede ocasionar grandes pérdidas para la empresa.
  2. Aplicaciones y ataques maliciosos: El internet está plagado de softwares maliciosos: desde programas malignos y programas de publicidad, hasta llegar a la variedad de malvados ransomware (de los cuales hubo más de 4000 ataques todos los días en 2016). Fue el de la aplicación Locky. En un principio se propagó mediante archivos adjuntos de correo electrónico, Locky se dirigía directamente a redes sociales a través de la circulación de jpegs corruptos (esos sigilosos hackers de Locky descubrieron una manera de incrustar códigos maliciosos en un archivo de imagen). Cuando un usuario que no sabía nada al respecto hacía clic en la imagen y la abría, Locky ponía una restricción inmediatamente en todos los archivos de su computadora. Posteriormente aparecía una pequeña nota que exigía al usuario un pago (a través de la anónima red Tor) a cambio de la clave para desbloquear los archivos del usuario

  1. Fraude de suplantación de identidad: Los fraudes de suplantación de identidad utilizan las redes sociales para engañar a la gente para que brinden información personal (como información bancaria y contraseñas). Los intentos de suplantación de identidad en redes sociales se dispararon en un sorprendente 500 por ciento en 2016, atribuidos en gran parte a cuentas de atención al cliente fraudulento que se dirigían a clientes en Facebook, Twitter, Instagram y LinkedIn.

Un ejemplo claro fue el ataque de suplantación de identidad “falso amigo” en Facebook que se pasó de una persona a otra en 2016. Según el vigilante global de ciberseguridad, Kaspersky Lab, miles de usuarios recibieron un mensaje de Facebook que decía que un amigo los había mencionado en un comentario. Cuando los usuarios hacían clic en el mensaje, la estafa descargaba automáticamente una extensión maliciosa del navegador Chrome en su computadora.

...

Descargar como (para miembros actualizados)  txt (9.9 Kb)   pdf (99.7 Kb)   docx (14.9 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com