Hackear es manipular y traspasar sistemas sin consentimiento.
Aunque la mayoría de hackers son aficionados sin malas intenciones, algunos hackers causan terrible daños, tanto emocional como financiero. Las empresas víctimas de estos ataques pierden millones en reparos y costos de restitución; las personas víctimas pierden sus empleos, cuentas bancarias e incluso sus relaciones.
Y como este mundo está lleno de historia y datos interesantes, siempre es bueno saber de todo un poco. Es por esto que les presentamos cinco de los ataques cibernéticos más grandes de los últimos 20 años. Y al decir grandes, nos referimos a los más fuertes.
Tabla de contenidos
2015: Ashley Madison, 37 millones de usuarios
El grupo de hackers Impact Team entró a los servidores de Avid Life y copió la información personal de 37 millones de usuarios de Ashley Madison, una red social de citas enfocada en personas que ya tienen un relación. Los hackers luego soltaron dicha información, de forma gradual, al mundo a través de diferentes páginas web. El impacto en la reputación de las personas involucradas fue tanta que incluso algunos de los usuarios involucrados cometieron suicidios luego del escándalo.
2008: Conficker
Aunque este virus, o gusano cibernético, no ha causado daños irreparables, este programa se rehúsa a morir. Se esconde y luego se copia a sí mismo en otras máquinas. Lo que es peor, este gusano abre las puertas para que otros hackers puedan ingresar a las máquinas infectadas.
El programa Conflicker (más conocido como “Downadup”) se replica a través de computadoras, donde, en secreto, convierte tu computadora en un zombie para recibir spam, o para leer la información de tus tarjetas de crédito y contraseñas y enviar esa información a hackers.
Conficker/Downadup es un programa muy inteligente. Desactiva tu antivirus para protegerse. Y vale la pena mencionarlo por su resiliencia y alcance. Sigue viajando en el Internet luego de ocho años de su descubrimiento.
2010: Stunext. Bloqueo del Programa Nuclear de Irán
Un gusano informático de menos de un megabyte fue lanzado a las plantas de refinamiento nuclear de Irán. Una vez ahí, el programa tomó control de los sistemas de manejo de dicha planta. Este pequeño gusano informático hizo que más 5000 centrífugas de uranio giraran sin control, luego se detengan para luego volver a girar. Esta manipulación duró 17 meses, tomando muestras de uranio en secreto y causando que el personal de la planta dudara de su trabajo.
Este ataque silencioso no solo destruyó las centrífugas, sino también engañó a miles de especialistas por un año y medio y desperdició miles de horas de trabajo y millones de dólares en recursos de uranio.
Este gusano informático es memorable por dos razones: atacó el programa nuclear de un país en conflicto con Estados Unidos de América y otros países y engañó a su todo su personal.
2014: eBay. 145 millones de usuarios afectados
Algunas personas dicen que es la peor violación de confianza pública en el comercio digital. Otros dicen que no fue tan grave porque solo se accedió a datos personales y no financieros.
Sea cual sea nuestra opinión sobre el tema, la información de muchas personas fue expuesta. Este hackeo fue memorable en particular porque fue bastante público, eBay fue vista como una plataforma débil en cuanto a seguridad por su lenta respuesta ante lo sucedido.
2014: JPMorgan Chase. 76 + 7 millones de cuentas
A mediados de 2014, hackers rusos entraron al sistema del banco más grande de los Estados Unidos y se infiltraron en siete millones de cuentas de pequeñas empresas y 76 cuentas de personas naturales. Los hackers entraron en las 90 computadoras servidores del banco y tuvieron acceso a información personal en los titulares de las cuentas bancarias.
Aunque suene interesante, no se robó nada de dinero. JPMorgan Chase se niega a compartir los resultados de sus investigaciones internas y solo comentan que los hackers robaron información de contacto, como nombres, direcciones, correos electrónicos y números telefónicos. Alegan que no existe evidencia de robo de número de seguro social o contraseñas.
Nadie está a salvo de los piratas de internet. Solo nos queda almacenar nuestra información en lugares seguros y cambiar nuestras contraseñas con regularidad.
Y si te quedaste hasta el final: Siete formas de evitar ser Hackeado, ¿WPA2 vulnerado? Sí, conoce todos los detalles, Hackers, la kriptonita de la seguridad virtual.
Traductora y redactora con afición por el Marketing digital y Social media. Amante de las letras, la música, el deporte y la tecnología.
More from Seguridad web
¿Qué es un proxy inverso?
Permitir que los usuarios de Internet se conecten con servidores seguros es una de las principales preocupaciones de los administradores …
¿Qué es un proxy web, también llamado proxy HTTP?
Un proxy significa un intermediario, generalmente entre usted y su dirección IP y el servidor de destino del sitio que …
Cómo funciona el firewall de aplicaciones en Plesk
¿Cómo funciona el firewall de aplicaciones en Plesk? ¿Cuáles son sus características más destacadas? De las cosas que me gustan …