CONCLUSIONES
1º.
En este vídeo podemos destacar que hay muchos ciberataques y la ciberseguridad es uno de los mayores quebraderos de cabeza en los países, ahora mismo las ciberamenazas junto con los ataques yihadistas es el mayor peligro para la seguridad nacional.
Nadie está a salvo en la era cibernética, cualquiera puede ser atacado, incluso el más pequeño, ya que los ataques cibernéticos pueden venir del Estado o de criminales y no se puede saber con certeza de quien es.
Un ataque delictivo suele tener una finalidad económica o de obtener una información que es traducible a dinero, mientra que un ataque entre Estados suele ser para obtener información estratégica u otros propósitos como influir sobre la opinión pública.
Gracias al último ciberataque se ha tenido más en cuenta la ciberseguridad.
Cada vez hay más Internet de las cosas, es decir, hay más objetos conectados a la red, por lo que la ciberseguridad ahora mismo es el punto más débil de cualquier país.
El sistema de telecomunicaciones es frágil a los ataques comunes y los sistemas financieros necesitan ser reforzados, ya que muchos bancos son fácilmente hackeables y ya se ha llegado a robar dinero real
Por último, como reflexión, nos explican que el haber ataques cibernéticos va a ser inevitable y que cada vez estos ataques van a ser más serios, ya que, aunque se haya mejorado mucho la ciberseguridad, por desgracia, los atacantes han mejorado más.
Se debe tener en cuenta que cualquiera puede ser hackeado, por lo que, lo que hay que saber, es como recuperarse después de haber sido hackeado. Este es uno de los mayores retos y metas de la ciberseguridad: Que llegue a todas las personas que utilicen la tecnología, pero que sepan hacerlo con responsabilidad.

2.
Yo creo que un ataque así podría ser evitado en las empresas y Estados tomando una serie de medidas.
Entre ellas, para mi, la principal, sería invertir en una persona que gestione y conozca los riesgos de Internet. A parte que esa persona ayude a los empleados para que no cometan errores dentro de Internet.
Otra medida sería establecer una serie de normas en lo que se refiere a datos de la empresa, como, por ejemplo, utilizar solamente la base de datos de la empresa.
También sería muy importante cambiar regularmente las contraseñas y que sean complejas, que no tenga relación las cifras, letras y símbolos de esta.
Realizar un inventario de todos aquellos riesgos de seguridad informática que puedan existir, para así saber que datos pueden ser de dominio público y que datos se deben quedar privados en la empresa.
E instalar firewalls (cortafuegos) y antivirus en todos los aparatos electrónicos que se utilicen.

3.
LEWIS MARTIN, CONDENADO 18 MESES DE CÁCEL POR DISTRIBUIR UN TROYANO COMO HACK DE CALL OF DUTY
Lewys Martin, residente de Deal, Kent, EE.UU., fue condenado en 2012 a 18 meses de cárcel por distribuir un troyano informático bajo la aparencia de un hack para Call of Duty. Además, lo hizo cobrando de 1 a 5 dólares por la descarga. Por tanto, bajo la aparencia de una modificacion para Call of Duty, en realidad está distribuyendo un programa informático que enviaba información personal del usuario sin que este lo sepa. Los datos personales que recaban estos programas puede ser de cualquier tipo, pero normalmente se asocian a robo de contraseñas o datos bancarios. Martin, de 20 años, fue detenido por la policía en un intento de robo de material informático en una universidad mientras estaba borracho.
La investigación policial sacó a la luz que había robado los detalles de 300 tarjetas de crédito y sus contraseñas. También se le acusó de fraude bancario.En noviembre de 2011 se suspendió su condena para permitirle cursar estudios informáticos universitarios, pero fue sorprendido forzando la entrada del Walmer Science College, lo que implica una ruptura de la condicional por delinquir.
La investigación policial sacó a la luz que había robado los detalles de 300 tarjetas de crédito y sus contraseñas. También se le acusó de fraude bancario.En noviembre de 2011 se suspendió su condena para permitirle cursar estudios informáticos universitarios, pero fue sorprendido forzando la entrada del Walmer Science College, lo que implica una ruptura de la condicional por delinquir.

Karen "Gary" Kazaryan, que admitió hackear cientos de ordenadores en el caso de "sextorsión", sentenciado a cinco años a la prisión federal en 2013

Gary hackeó cientos de cuentas online usando la extorsion para coaccionar a mujeres para que le mostraran sus cuerpos desnudos, está sentenciado como ciberterrorista a 60 meses en la prisión federal.
Kazaryan es un terrorista cyber sexual, que ha hackeado cientos de cuentas de e-mail, Facebook y Skype de sus victimas usando sus nombres y contraseñas o reseteandolas. Su método es buscar las cuentas para conseguir fotos desnudas, contraseñas e información de sus amigos. Él tenía dos objetivos cada vez que accedía a las cuentas ajenas: conseguir más fotos desnudas y conseguir más victimas.
Él obtenia las fotos desnudas de las cuentas a las cuales accedía sin autorización y las exportaba a las víctimas para conseguir más fotos y vídeos. Si las vícitimas se negaban, él publicada las fotos en Internet. En otros casos, Kazaryan se hacía pasar por una chica joven y le preuntaba a sus amigos para coseguir más fotos desnudas.
Él obtenia las fotos desnudas de las cuentas a las cuales accedía sin autorización y las exportaba a las víctimas para conseguir más fotos y vídeos. Si las vícitimas se negaban, él publicada las fotos en Internet. En otros casos, Kazaryan se hacía pasar por una chica joven y le preuntaba a sus amigos para coseguir más fotos desnudas.
La "sextorsión" es un tipo de extorsión en el que se suele preguntar a la victima por imágenes desnudas. El criminal suele amenazar a la victima con publicarlas a no ser que la victima le haga una actuación sexual o le ayude a conseguir más fotos desnudas.
Para evitar ser una victima, todos deben ser prudentes cuando cuelgan imagenes online o con lo que guardan en otros dispositivos, sobretodo si esas imagenes tienen informacion privada o confidencial.
Para evitar ser una victima, todos deben ser prudentes cuando cuelgan imagenes online o con lo que guardan en otros dispositivos, sobretodo si esas imagenes tienen informacion privada o confidencial.
BIBLIOGRAFÍA:
https://vandal.elespanol.com/noticia/68212/18-meses-de-carcel-por-distribuir-un-troyano-como-hack-de-call-of-duty/
https://www.cbsnews.com/news/calif-man-gets-5-years-in-sextortion-case/