Call us toll free 1.800.296.4950

Llámenos Gratis 1.800.296.4950

Click to call 1.800.296.4950

Los Peores Ataques Informáticos en la Historia.

Seamos sinceros, en el mundo moderno todos deberíamos temerle a los hackers, para ellos resulta muy fácil aprovecharse de contraseñas débiles y sistemas informáticos en malas condiciones para acceder a información confidencial, tomar su identidad o incluso robar su dinero. Por otra parte, para algunos hackers, acceder a cuentas personales no es suficiente, así que atacan a gobiernos y compañías enormes, ya sea para ganar dinero o para causar caos en sus enemigos.

“para algunos hackers, acceder a cuentas personales no es suficiente, así que atacan a gobiernos y compañías enormes”

En este artículo, Premier Consumer le presenta los casos de ataques informáticos más notorios en los últimos años:

Sony Entertainment Pictures

En octubre de 2014, empleados de Sony Pictures descubrieron que no tenían acceso a sus computadoras. Al encenderlas encontraron la imagen de una calavera de color rojo y las palabras “Hacked by #GOP”. Los hackers, haciéndose llamar “Guardians of Peace” (Guardianes de la Justicia) amenazaron a la empresa, indicando que publicarían información confidencial a menos de que sus exigencias (no especificadas) fueran cumplidas.

Sony estaba cerca de lanzar la película “The Interview” (Una loca entrevista), que se burla del líder de Corea del Norte, Kim Jong-un. Ya Sony había recibido amenazas de que los cines donde se proyectara la película podrían ser atacados por simpatizantes norcoreanos, así que canceló el estreno cinematográfico esperando que eso detuviera a los hackers y evitaría posibles ataques terroristas. A pesar de esto, los hackers publicaron la información de la compañía, permitiendo que los periódicos y la competencia pudieran averiguar sobre el funcionamiento interno de la compañía y sus futuros proyectos.

El ataque fue un desastre para Sony, pero a pesar de todo lo que sufrieron, la publicidad generada por las amenazas hizo que la publicación en línea de “The Interview” rompiera récords de ventas, permitiéndole recuperar su inversión en la película a pesar de haberla estrenado en solo unos pocos cines.

Home Depot

Este ataque tuvo como objetivo la información de los clientes de la cadena Home Depot, permitiendo a los hackers acceder a más de 56 millones de tarjetas de crédito almacenadas en los sistemas de la compañía. Los hackers pudieron obtener la información de las tarjetas y sus dueños introduciendo software personalizado en los sistemas de la compañía.

El programa estuvo en las computadoras de Home Depot de abril a septiembre de 2014, recolectando información para los hackers, quienes parecían provenir de Europa oriental. Específicamente, el ataque infiltró los sistemas de self-checkout en las cajas de tiendas en Estados Unidos y Canadá.

La compañía tomó medidas para detener y contrarrestar el ataque una vez que lo descubrió, ofreciendo monitoreo de crédito gratis para los clientes que habían comprado en sus tiendas desde abril. Sin embargo, como era de esperarse, la confianza en la compañía y su habilidad de proteger la información de sus clientes se vio severamente dañada.

Lea también 12 Estrategias para evitar ser víctima del robo de identidad

TJX

El ataque a Home Depot fue enorme, pero no es el más grande que ha habido. En 2007, TJX, la compañía que administra tiendas como Marshalls y T.J. Max admitió haber sufrido un ataque que puso en manos de los hackers la información de 94 millones de tarjetas de crédito.

Los hackers habían estado tomando información desde el 2000, cuando accedieron a la red de TJX, interceptando la comunicación entre dos tiendas Marshalls, en Miami. A pesar de que muchas personas fueron arrestadas por usar tarjetas de crédito cargadas con información tomada de TJX, los hackers nunca fueron encontrados.

El acuerdo al que llegó la compañía con los clientes afectados le costó alrededor de $256 millones a TJX, sin embargo, algunos analistas estiman que el costo en que tuvo que incurrir la compañía pudo haber alcanzado $1.000 millones, al incluir otros acuerdos legales y pérdida de ventas.

Saudi Aramco

Este es ampliamente considerado como el peor ataque en la historia de la computación. Tuvo como objetivo la petrolera saudita Saudi Aramco, una de las más grandes del mundo (provee alrededor de 10% de la producción global de petróleo), logrando perjudicar sus operaciones por cinco meses.

El ataque infectó las millones de computadoras de la compañía cuando uno de sus empleados de servicio técnico abrió un correo electrónico de spam. Una vez que la mayoría de los empleados estaban de vacaciones, el ataque se activó, borrando o destruyendo la mayoría de las computadoras de la empresa.

Saudi Aramco tuvo que comprar enormes cantidades de nuevos discos duros, incluso afectando la distribución global de los mismos (de hecho, si usted compró un disco duro entre septiembre de 2012 y enero de 2013, tuvo que pagar un precio ligeramente mayor debido a esto).

Lea también 10 Acciones Que Usted Puede Aplicar Para Mejorar La Seguridad De Sus Equipos: ¿Estoy Realmente En Riesgo?

Un grupo llamado “Ardiente Espada de la Justicia” se responsabilizó por los ataques, estableciendo que lo hicieron debido al apoyo que la petrolera ofrecía al gobierno autoritario de Arabia Saudita. La compañía logró mantener su producción de petróleo a lo largo del ataque, pero se vio forzada a hacer todo el trabajo administrativo a mano por meses.

¿Cree que los hackers son una amenaza?

Todos deberíamos temerle a los hackers, y con razón, así que asegúrese de hacer todo lo que pueda para protegerse. Si todo lo que hace es administrar sus cuentas privadas, probablemente esté a salvo siempre y cuando se habitúe a mantener ciertas medidas de seguridad, como crear contraseñas seguras, mantener su software actualizado e ignorar correos de spam. Sin embargo, si usted administra una compañía que depende del uso de computadoras para funcionar, debe asegurarse de invertir en seguridad informática. De esa manera, protegerá los sistemas de su compañía de posibles daños, manteniendo privada su información confidencial, ininterrumpidas sus operaciones y su mente en calma.