¿Eres un sabelotodo de la ciberseguridad?
¿Cuánto sabes de los eventos que han sucedido en los últimos años en el mundo de la ciberseguridad? ¡Ponte a prueba!
De los siguientes eventos, ¿cuál llevaron a cabo en realidad los ciberdelincuentes?
En 2011 y durante 24 meses, obtuvieron el control de los sistemas portuarios. Entregaban contenedores a sus transportistas sin que las autoridades lo supieran y borraban la información de las bases de datos. Cuando se destapó el caso, también se descubrió una tonelada de cocaína, armas y 1,3 millones de euros en una maleta.
Tomar el control de los sistemas informáticos del Puerto de Amberes durante dos años para un cártel de droga.
Causar en un solo día la caída de siete puntos en la Bolsa de Nueva York.
Apagaron la alarma del Museo Isabella Steward Gardner y robaron el único paisaje marino que creó Rembrandt.
Cuando los hackers filtraron la información del sitio de citas Ashley Madison en 2015, se supo que:
Los autores de Gizmodo analizaron las bases de datos filtradas y descubrieron que la compañía creó la legión de bots y les enseñó a ligar con los visitantes (para “crear la ilusión de un gran lugar con mujeres disponibles”). Este descubrimiento hizo enojar a muchos y casi destruye la reputación de Ashley Madison.
Todas las mujeres de Ashley Madison eran rubias.
El anterior primer ministro de Gran Bretaña, Tony Blair, lo usó para tener aventuras secretas.
70 000 de las mujeres del sitio eran, en realidad, bots.
Verdadero o falso: De las siguientes afirmaciones, ¿cuál sucedió en realidad?
A finales de 2014, expertos en seguridad descubrieron que una web retransmitía vídeos de monitores para bebé hackeados. Hubo un foro anónimo en el que se hablaba de capturas “divertidas” realizadas con las cámaras hackeadas. Ha sido una de las veces en que se han hackeado dispositivos para espiar a la gente.
Un chico se fue de un hotel y devolvió su tarjeta llave. Los delincuentes que se registraron después la usaron para robarle el dinero
Un virus infectó la computadora e hizo que se sobrecalentara y que explotara.
La vida de una familia se convirtió en un reality show de la darknet después de que unos hackers retransmitieran lo que captaba un monitor de bebés hackeado.
Te conectas a redes wifi públicas para comprar online y chatear con tus amigos. ¿Qué es lo peor que puede pasar?
Los delincuentes usan las redes wifi públicas para interceptar los datos financieros y privados de las personas que se conectan en puntos abiertos.
Los hackers interceptarán tus credenciales y robarán el dinero de tu cuenta bancaria.
Que la batería se descargue.
No pasa nada malo (lo hago siempre).
¿Cómo puedo evitar el reconocimiento facial?
Hay maquillajes y técnicas de corte de pelo que entorpecen los sistemas de reconocimiento facial. Si los conoces, puedes estar seguro de que, aunque Gran Hermano te esté vigilando, ¡nunca te agarraran con las manos en la masa!
Viviendo bajo tierra. ¡Saluda a las tortugas ninja!
Hazte un corte de pelo asimétrico y ponte maquillaje brillante.
Ilumina tu cara con luz roja.
¿Por qué son poco fiables los sensores de iris y de huellas para la protección de los smartphones?
Por desgracia, la fotografía va por delante de la protección biométrica (una buena foto puede engañar a los sensores más modernos). Puedes leer sobre su funcionamiento aquí https://blog.kaspersky.es/fingerprints-sensors-security/7552/
Las computadoras modernas permiten atacar con fuerza bruta los patrones de las huellas y de los irises.
Hay personas con irises y huellas idénticos.
Se puede usar una foto de alta resolución de tu mano o de tu ojo para evadir los sensores modernos.
¿Qué tipo de malware llegó a la Estación Espacial Internacional?
En 2008, ¡encontraron malware en el espacio! Por fortuna, no hubo ninguna amenaza para los sistemas de comando y control de la estación espacial.
Un keylogger desarrollado por hackers de Corea del Norte.
Un gusano que robaba contraseñas diseñado para jugadores online.
Un virus simple que los astronautas escribieron como ejercicio de entrenamiento. No fue gran cosa, pero los medios armaron un escándalo.
Stuxnet es conocido por:
Stuxnet fue el primer malware que causó daño físico a una infraestructura crítica. Hizo que el enriquecimiento de uranio centrifugara hasta quedar inoperable.
Se creó para sabotear el programa nuclear de Irán.
En 2012, fue el primer gusano en infectar un tren.
Este malware “blanco” solucionó vulnerabilidades en lugar de explotarlas.
Todos los expertos en seguridad conocen el gusano Morris. ¿Por qué?
El gusano Morris es el primer virus de la historia en infectar el 10 % de los PC del mundo. También dio lugar a la primera condena en EE. UU por delito grave bajo la Computer Fraud and Abuse Act de 1986.
Además de grandes compañías, los objetivos de este gusano eran especialistas en matemáticas y criptografía.
Este antiguo gusano perdió el control y causó un daño enorme: entre 100 000 y 10 000 000 de dólares
La banda Carbanak utilizó este malware para robar más de mil millones de dólares a organizaciones financieras de todo el mundo.
Las contraseñas y la ropa interior tienen mucho en común.
Las contraseñas y la ropa interior requieren un trato similar. Debes mantenerlas en privado, cambiarlas a menudo y ¡elegirlas con responsabilidad!
Sí, ¡eso es!
Claro que no.
Un peligro para ti mismo y para otros. Puede que sea hora de que tires tu gorro de aluminio y te informes más sobre el mundo de los hackers, de los delincuentes y de las filtraciones de datos. Con nuestro blog estarás al día: https://blog.kaspersky.com/
Comprendes que Internet está lleno de peligros, pero debes aprender más para protegerte eficientemente. ¿Has leído nuestro blog? https://blog.kaspersky.com/
Eres un verdadero gurú de la ciberseguridad. ¡Los hackers nunca te sorprenderán! Mantente informado en https://blog.kaspersky.com/