SlideShare una empresa de Scribd logo
1 de 14
Encuentran sitio de phishing alojado en uno de los servidores de Sony Kevin Leonardo Barrionuevo Nir Levin Bermúdez Perea
Que es  Phishing Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).  Elestafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas
Primer Ataque Apunten contra Sony El 20 de abril la red de entretenimientos en línea de Sony, que permite la posibilidad de jugar juegos "online", ver películas, programas de TV y contenidos exclusivos quedó "offline" y entró en modo de mantenimiento.El 26 de abril el gigante japonés hizo público qué datos personales de sus 77 millones de usuarios fue extraída de sus servidores, convirtiéndose así en uno de los robos de información personal más grande de la historia.Dentro del material extraído, se encontraba:Nombre completo. Dirección completa (ciudad, estado/provincia, código postal y país). Dirección de e-mail. Fecha de nacimiento. Usuario y contraseña de ingreso a la red PSN. Números de tarjetas de crédito (estimado en 10 millones de números).
Objetivo Fijo El gigante japonés parece haberse convertido en objetivo de piratas informáticos después de que el pasado mes de abril sufriera distintos ataques en los que se robaron los datos de más de 100 millones de usuarios y provocaron el cierre de varias de sus plataformas en red.
Nuevamente Vulnerados Como si no fuera suficiente con el hackeo a la PSN(playstations Network), su desactivación por casi un mes, y los problemas con el sitio para cambiar contraseñas, ahora se encontró un sitio de phishing alojado en uno de los servidores de Sony en Tailandia. Lo que significa que hubo un hackeo. De nuevo.
Un nuevo ataque a la red de Sony filtra los datos de 2.000 usuarios en Canadá En esta ocasión el robo ha sido de datos personales (nombres, direcciones de correo y contraseñas), pero no se ha filtrado -aseguran- ninguna información de tarjetas de crédito. Los datos personales de alrededor de 2.000 clientes de Sony Ericsson en Canadá han sido robados en un nuevo ataque informático contra una red on-line de la multinacional japonesa, según ha confirmado un portavoz de la compañía.
Auditoria La empresa de seguridad F-Secure descubrió que el sitio hdworld.sony.co.th despliega un phishing para una compañía de tarjetas de crédito italiana. Visitar el sitio con Chrome despliega un gran mensaje de alerta de que se trata de una estafa.
Tras esta ola de ataques, según informó la cadena británica de radiodifusión BBC, la firma contrató a varios detectives de ciberseguridad de firmas como Guidance Software y Data Forte, entre otras.
La multinacional japonesa relaciona los ataques con el grupo activista Anonymous, según informó la compañía al Congreso de los Estados Unidos.
Además, la Agencia Federal de Investigaciones de los Estados Unidos (FBI, sigla en inglés) informó que está investigando esta brecha de seguridad y robos en los servicios, que incluyen datos de tarjetas y cuentas en bancos.
El problema es mucho menos serio que lo que ocurrió con la PSN, donde se filtraron posiblemente millones de datos de usuarios del servicio, pero igualmente golpea a la compañía, que ha tenido muy mala suerte estas semanas.
“Lo cierto es que en el mundo de la seguridad de la información nadie esta exento de incidentes, dado que no existe un control 100% infalible”, respondió a iProfesional.com Chernitsky.
La corporación, que asegura en su web que ha tomado medidas para mejorar considerablemente la seguridad de los datos de sus usuarios, todavía no ha restablecido plenamente sus servicios de PlayStation Network y Qriocity, atacados en abril.

Más contenido relacionado

La actualidad más candente

Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internetNormis Cortez
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Allanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirataAllanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software piratamagortizm
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silvaderecho una
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasketi
 
Persiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesPersiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesmagortizm
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico alexandra0006
 
Novedades en la Política de Privacidad de Facebook 2015
Novedades en la Política de Privacidad de Facebook 2015Novedades en la Política de Privacidad de Facebook 2015
Novedades en la Política de Privacidad de Facebook 2015Con Vos en la Web
 

La actualidad más candente (12)

Delitos que se cometen vía internet
Delitos que se cometen vía internetDelitos que se cometen vía internet
Delitos que se cometen vía internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Practica 6
Practica 6Practica 6
Practica 6
 
Allanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirataAllanan dos locales que vendían computadoras con software pirata
Allanan dos locales que vendían computadoras con software pirata
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenas
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Persiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesPersiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millones
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Novedades en la Política de Privacidad de Facebook 2015
Novedades en la Política de Privacidad de Facebook 2015Novedades en la Política de Privacidad de Facebook 2015
Novedades en la Política de Privacidad de Facebook 2015
 

Similar a Auditoria sony

Semana del 18 al 22 de abril
Semana del 18 al 22 de abrilSemana del 18 al 22 de abril
Semana del 18 al 22 de abrilyureny1995
 
Playstation network[1]
Playstation network[1]Playstation network[1]
Playstation network[1]tipo_incognito
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017ITS SECURITY
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpointpattyjho
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Yolanda Ruiz Hervás
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - HackersGustavo Balcazar
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasmiangui
 
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasDerecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasUNA
 
7- Examen Final de Derecho Informatico
7-  Examen Final de Derecho Informatico7-  Examen Final de Derecho Informatico
7- Examen Final de Derecho Informaticotolejo
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tiposMilito800
 

Similar a Auditoria sony (20)

Semana del 18 al 22 de abril
Semana del 18 al 22 de abrilSemana del 18 al 22 de abril
Semana del 18 al 22 de abril
 
Playstation network[1]
Playstation network[1]Playstation network[1]
Playstation network[1]
 
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
[ITS White Paper] Los 12 ciberataques con mayor impacto del 2017
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Robos En Internet o Web
Robos En Internet o WebRobos En Internet o Web
Robos En Internet o Web
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Exa Info Powerpoint
Exa Info PowerpointExa Info Powerpoint
Exa Info Powerpoint
 
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril)
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
áRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones JessáRbol Del Problema Y Soluciones Jess
áRbol Del Problema Y Soluciones Jess
 
Los piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresasLos piratas informáticos operan cada vez más como empresas
Los piratas informáticos operan cada vez más como empresas
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresasDerecho Informatico. Los piratas informáticos operan cada vez más como empresas
Derecho Informatico. Los piratas informáticos operan cada vez más como empresas
 
7- Examen Final de Derecho Informatico
7-  Examen Final de Derecho Informatico7-  Examen Final de Derecho Informatico
7- Examen Final de Derecho Informatico
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 

Más de Leonardo Barrionuevo (20)

HOJA DE VIDA INGNIERO SERGIO
HOJA DE VIDA INGNIERO SERGIOHOJA DE VIDA INGNIERO SERGIO
HOJA DE VIDA INGNIERO SERGIO
 
Control de Asistencia a Clases
Control de Asistencia a ClasesControl de Asistencia a Clases
Control de Asistencia a Clases
 
Control de Asistencia
Control de AsistenciaControl de Asistencia
Control de Asistencia
 
Fo m-dc-05-06 plan de trabajo
Fo m-dc-05-06 plan de trabajoFo m-dc-05-06 plan de trabajo
Fo m-dc-05-06 plan de trabajo
 
Fo m-dc-05-03 acuerdo pedagogico
Fo m-dc-05-03 acuerdo pedagogicoFo m-dc-05-03 acuerdo pedagogico
Fo m-dc-05-03 acuerdo pedagogico
 
Fo m-dc-05-01 propuesta desarrollo programa curso
Fo m-dc-05-01 propuesta desarrollo programa cursoFo m-dc-05-01 propuesta desarrollo programa curso
Fo m-dc-05-01 propuesta desarrollo programa curso
 
Fo m-dc-05-09 asesoria y atencion a estudiantes
Fo m-dc-05-09 asesoria y atencion a estudiantesFo m-dc-05-09 asesoria y atencion a estudiantes
Fo m-dc-05-09 asesoria y atencion a estudiantes
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
Gustavo Nir Kevin Pulido
Gustavo Nir Kevin Pulido Gustavo Nir Kevin Pulido
Gustavo Nir Kevin Pulido
 
Christian Jose
Christian JoseChristian Jose
Christian Jose
 
Giomar Johana
Giomar JohanaGiomar Johana
Giomar Johana
 
Rober jennifer arley
Rober jennifer arley Rober jennifer arley
Rober jennifer arley
 
Mayra Leidy Zayda
Mayra Leidy ZaydaMayra Leidy Zayda
Mayra Leidy Zayda
 
AUDITORIAYisela makzary-marcela
AUDITORIAYisela makzary-marcelaAUDITORIAYisela makzary-marcela
AUDITORIAYisela makzary-marcela
 
Yisela Makzary Marcela
Yisela Makzary MarcelaYisela Makzary Marcela
Yisela Makzary Marcela
 
Auditoria Redes Wimax
Auditoria Redes WimaxAuditoria Redes Wimax
Auditoria Redes Wimax
 
Noticia Word Press
Noticia Word PressNoticia Word Press
Noticia Word Press
 
AUDITORIA I
AUDITORIA IAUDITORIA I
AUDITORIA I
 

Último

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaAlejandraFelizDidier
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 

Último (20)

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

Auditoria sony

  • 1. Encuentran sitio de phishing alojado en uno de los servidores de Sony Kevin Leonardo Barrionuevo Nir Levin Bermúdez Perea
  • 2. Que es Phishing Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Elestafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas
  • 3. Primer Ataque Apunten contra Sony El 20 de abril la red de entretenimientos en línea de Sony, que permite la posibilidad de jugar juegos "online", ver películas, programas de TV y contenidos exclusivos quedó "offline" y entró en modo de mantenimiento.El 26 de abril el gigante japonés hizo público qué datos personales de sus 77 millones de usuarios fue extraída de sus servidores, convirtiéndose así en uno de los robos de información personal más grande de la historia.Dentro del material extraído, se encontraba:Nombre completo. Dirección completa (ciudad, estado/provincia, código postal y país). Dirección de e-mail. Fecha de nacimiento. Usuario y contraseña de ingreso a la red PSN. Números de tarjetas de crédito (estimado en 10 millones de números).
  • 4. Objetivo Fijo El gigante japonés parece haberse convertido en objetivo de piratas informáticos después de que el pasado mes de abril sufriera distintos ataques en los que se robaron los datos de más de 100 millones de usuarios y provocaron el cierre de varias de sus plataformas en red.
  • 5. Nuevamente Vulnerados Como si no fuera suficiente con el hackeo a la PSN(playstations Network), su desactivación por casi un mes, y los problemas con el sitio para cambiar contraseñas, ahora se encontró un sitio de phishing alojado en uno de los servidores de Sony en Tailandia. Lo que significa que hubo un hackeo. De nuevo.
  • 6. Un nuevo ataque a la red de Sony filtra los datos de 2.000 usuarios en Canadá En esta ocasión el robo ha sido de datos personales (nombres, direcciones de correo y contraseñas), pero no se ha filtrado -aseguran- ninguna información de tarjetas de crédito. Los datos personales de alrededor de 2.000 clientes de Sony Ericsson en Canadá han sido robados en un nuevo ataque informático contra una red on-line de la multinacional japonesa, según ha confirmado un portavoz de la compañía.
  • 7.
  • 8. Auditoria La empresa de seguridad F-Secure descubrió que el sitio hdworld.sony.co.th despliega un phishing para una compañía de tarjetas de crédito italiana. Visitar el sitio con Chrome despliega un gran mensaje de alerta de que se trata de una estafa.
  • 9. Tras esta ola de ataques, según informó la cadena británica de radiodifusión BBC, la firma contrató a varios detectives de ciberseguridad de firmas como Guidance Software y Data Forte, entre otras.
  • 10. La multinacional japonesa relaciona los ataques con el grupo activista Anonymous, según informó la compañía al Congreso de los Estados Unidos.
  • 11. Además, la Agencia Federal de Investigaciones de los Estados Unidos (FBI, sigla en inglés) informó que está investigando esta brecha de seguridad y robos en los servicios, que incluyen datos de tarjetas y cuentas en bancos.
  • 12. El problema es mucho menos serio que lo que ocurrió con la PSN, donde se filtraron posiblemente millones de datos de usuarios del servicio, pero igualmente golpea a la compañía, que ha tenido muy mala suerte estas semanas.
  • 13. “Lo cierto es que en el mundo de la seguridad de la información nadie esta exento de incidentes, dado que no existe un control 100% infalible”, respondió a iProfesional.com Chernitsky.
  • 14. La corporación, que asegura en su web que ha tomado medidas para mejorar considerablemente la seguridad de los datos de sus usuarios, todavía no ha restablecido plenamente sus servicios de PlayStation Network y Qriocity, atacados en abril.