What the hack?!

Prepárese para conocer algunos de los incidentes de
ciberataques más extraños del pasado.

Robo de datos a través de una pecera

Publicado el 1 de octubre de 2024.

La pecera de un casino norteamericano era tan avanzada en tecnología que podía ser monitoreada de forma remota, ajustar automáticamente su temperatura, salinidad y automatizar la alimentación. Los piratas informáticos explotaron una vulnerabilidad en el termómetro para hacerse un hueco en la red. Una vez instalado el software de seguridad, se identificó una transferencia de datos anómala desde la pecera a un servidor remoto en Finlandia. Esto provocó la pérdida de 10 GB de datos.

Una señal de tráfico pirateada contiene un spoiler de una película

Publicado el 1 de octubre de 2024.

Seamos realistas: a nadie le gustan los spoilers. Y más aún cuando se trata de una señal de tráfico pirateada. Eso es exactamente lo que sucedió cuando los piratas informáticos obtuvieron acceso no autorizado a la señal de tráfico programada de forma remota en Castleberry Hill, Atlanta, y reemplazaron las actualizaciones de tráfico con spoilers de películas. Escribieron "Looper/Alerta de spoiler/Muere Bruce Willis".

Dinosaurios "de moda" en el sitio web de Vogue

Publicado el 1 de octubre de 2024.

En 2013, el sitio web de Vogue UK mostró dinosaurios con sombreros en la pantalla. La gente podía ir a su sitio web y escribir el código Konami (un famoso código de trampa de los videojuegos): Arriba, Arriba, Abajo, Abajo, Izquierda, Derecha, Izquierda, Derecha, B, A. No se reveló cómo el hacker obtuvo acceso no autorizado. Si bien la intención parecía ser divertirse, ¡sigue siendo un recordatorio de lo locas que pueden llegar a ser las violaciones de seguridad en Internet!

Los piratas informáticos activan las alarmas de tornado

Publicado el 1 de octubre de 2024.

En 2017, la ciudad de Dallas se despertó sobresaltada un viernes por la noche cuando los piratas informáticos comprometieron su sistema de alerta de emergencia por tornado, ¡activando más de 150 sirenas durante más de 90 minutos! Al parecer, utilizaron un método llamado "reproducción de radio". El sistema de emergencia podría verse comprometido por un equipo de radio externo que replica los códigos tonales necesarios para activar las alarmas de tornado. En ese momento, no había ningún cifrado para protegerse contra los sonidos de los tonos impostores.

Combustible gratis después de que los piratas informáticos descifraran el código de la bomba

Publicado el 1 de octubre de 2024.

El plan se basaba en un "mando a distancia especial" comprado en línea que podía piratear una marca específica de surtidor en ciertas gasolineras francesas. Algunos gerentes de gasolineras facilitaron las cosas al no cambiar el código PIN predeterminado de sus surtidores de gasolina. Este descuido proporcionó una oportunidad para que los estafadores restablecieran los precios del combustible y borraran los límites de llenado. Alrededor de 120.000 litros de combustible fueron robados de gasolineras en todo París.

¡Un hacker piratea un concurso para ganar un Porsche!

Publicado el 1 de octubre de 2024.

En los años 90, una estación de radio organizó un concurso en el que el participante número 102 ganaría un automóvil deportivo. Un concursante (también conocido como el hacker) hizo exactamente eso. ¡Hackeó y se apoderó de las líneas telefónicas, pirateó 25 sistemas telefónicos mientras bloqueaba a otros participantes, todo para asegurar su triunfo!

Los piratas informáticos hackean un monitor de bebé

Publicado el 1 de octubre de 2024.

¡Los ataques basados en IoT se han vuelto más espeluznantes! Un pirata informático secuestró el sistema de monitoreo de bebés de una familia de Ohio. El dispositivo era de una marca popular de monitores de bebés que incluían monitoreo remoto. El pirata informático comenzó a gritar "¡Despierta, bebé!". El padre, sorprendido, entró corriendo y vio que el pirata informático les apuntaba con la cámara y les lanzaba insultos. Resulta que la cámara era un modelo de 3 años que necesitaba una actualización de firmware.

Los piratas informáticos filtraron tu programa de televisión favorito

Publicado el 1 de octubre de 2024.

¡Hablamos de spoilers! El grupo de piratas informáticos Dark Overlord secuestró una empresa de posproducción para filtrar algunos episodios del popular programa de televisión Orange Is The New Black. La seguridad de la empresa de posproducción se vio comprometida debido a prácticas de seguridad débiles. Si bien los piratas informáticos exigieron un rescate, el popular servicio de transmisión no cumplió con sus solicitudes de rescate.

La banda sonora de Thunderstruck sacude una central eléctrica

Publicado el 1 de octubre de 2024.

Un gusano informático se liberó en las instalaciones nucleares iraníes. Se cree que se utilizó la herramienta de hackers Metasploit y los piratas informáticos accedieron a la VPN. Además de cerrar dos de sus instalaciones, los piratas informáticos también subieron Thunderstruck de AC/DC al sistema, lo que provocó que los ordenadores reprodujeran de forma extraña la pista de heavy metal a todo volumen en intervalos aleatorios.

No fue una feliz mañana de Navidad

Publicado el 1 de octubre de 2024.

En diciembre de 2014, Lizard Squad puso en pausa las consolas de juegos al implementar un ataque DDoS en las redes Xbox y PlayStation. Teniendo en cuenta que era Navidad y que la gente estaría jugando, este ataque podría haber afectado a unos 160 millones de jugadores. Esto puso de relieve el estado de la seguridad informática en algunas empresas.

Los hackers se llevan el premio gordo en los cajeros automáticos

Publicado el 1 de octubre de 2024.

En 2017, utilizando la técnica del jackpotting, los cajeros automáticos en Alemania fueron hackeados por un malware llamado Cutlet Maker que fue desarrollado para permitir que los cajeros automáticos expulsaran dinero en efectivo. Los hackers lograron robar 1,5 millones de dólares de los cajeros automáticos en Alemania. Se mostró un mensaje "¡Ho-ho-ho! ¡Hagamos unas chuletas hoy!" con imágenes de dibujos animados de un chef y un trozo de carne sonriente.

Una máquina de café provoca un ataque de ransomware

Publicado el 1 de octubre de 2024.

Un investigador de seguridad descubrió que una máquina de café inteligente podía actuar como un punto de acceso Wi-Fi, por lo que explotó una conexión no cifrada. Descubrió los procedimientos de actualización del firmware de la máquina, realizó ingeniería inversa y la pirateó. También exploró la posibilidad de crear un ataque de ransomware que hiciera que el dispositivo funcionara mal hasta que se pagara un rescate. Si bien no tenía la intención de representar una amenaza real, el investigador reveló cómo se podía piratear un dispositivo común.

1/12

Masterclass sobre ciberseguridad

Sumérjase en nuestras exclusivas Masterclass impartidas
por reconocidos expertos en ciberseguridad.

Tumbnail playbutoon
Watch now Save for later

¡Desbloquee un nuevo súper poder! Asegure sus endpoints y aplicaciones

Tumbnail playbutoon
Watch now Save for later

Arme su defensa digital: ¡construya un escudo anti ransomware!

La supervivencia
del vigilante 

¡Active su modo de juego para esta trivia de preguntas y respuestas y gane una tarjeta de regalo con un valor de US$500!* 

Reglas:

Con un minuto en el reloj, responda tantas veces como pueda para tener la oportunidad de ganar una tarjeta de regalo de US$500.*


Recuerde: si se duerme, pierde.

cloud img cloud img

Centro de recursos

Explore nuestro conjunto de recursos que ofrecen las mejores prácticas y
estrategias para mejorar la ciberseguridad de su organización.

  • Semana 1
  • Semana 2
  • Semana 3
  • Semana 4
  • 5

¡Vuelva la próxima
semana para desbloquear más!

Adoptar Zero Trust para protegerse de las ciberamenazas de la IA generativa

Adoptar Zero Trust para protegerse de las ciberamenazas de la IA generativa

Descargar
Los diez mandamientos de la seguridad de los dispositivos periféricos

Los diez mandamientos de la seguridad de los dispositivos periféricos

Descargar
10 mejores prácticas de firewall para administradores de seguridad de red

10 mejores prácticas de firewall para administradores de seguridad de red

Descargar
Cómo cumplir con los controles de seguridad de la ISO 27001:2022 usando SIEM

Cómo cumplir con los controles de seguridad de la ISO 27001:2022 usando SIEM

Descargar
Checklist de PAM para todas sus necesidades de seguro de riesgos cibernéticos

Checklist de PAM para todas sus necesidades de seguro de riesgos cibernéticos

Descargar
Zero-day 101 Cómo descifrar los ataques de día cero

Zero-day 101 Cómo descifrar los ataques de día cero

Descargar
AMENAZAS EN AUMENTO: ¿Su red es lo suficientemente segura?

AMENAZAS EN AUMENTO: ¿Su red es lo suficientemente segura?

Descargar
Cómo estar un paso adelante de los ciberdelincuentes utilizando SIEM

Cómo estar un paso adelante de los ciberdelincuentes utilizando SIEM

Descargar
Ebook: Plan de recuperación ante desastres de Active Directory 2023. Preguntas para reflexionar

Ebook: Plan de recuperación ante desastres de Active Directory 2023. Preguntas para reflexionar

Descargar
Un modelo de madurez de PAM integral y objetivo

Un modelo de madurez de PAM integral y objetivo

Descargar
Usando MITRE ATT&CK® para entender las técnicas detrás de las mayores infracciones de 2023

Usando MITRE ATT&CK® para entender las técnicas detrás de las mayores infracciones de 2023

Descargar
New
La guía definitiva para la automatización de Active Directory

La guía definitiva para la automatización de Active Directory

Descargar
New
Guía para administradores de TI sobre la gestión de cuentas privilegiadas

Guía para administradores de TI sobre la gestión de cuentas privilegiadas

Descargar
New
¿Cómo sacar el máximo provecho a su SIEM? El manual para los analistas de seguridad

¿Cómo sacar el máximo provecho a su SIEM? El manual para los analistas de seguridad

Descargar
close-icon

0%