tipos hacker, cracker, antivirus y virus

Download Tipos Hacker, Cracker, Antivirus y Virus

Post on 14-Jul-2015

440 views

Category:

Documents

0 download

Embed Size (px)

TRANSCRIPT

Trabajo de introduccin a la ingeniera

Integrantes: esaub castro Jimnez Daniel soto Danny santos

Primer semestre de ingeniera de sistema

Fecha: 1/12/2011

Universidad de crdoba

Monera - crdoba

HACKER MS FAMOSOS DEL MUNDO:TOP 5 DE BLACK HAT HACKERS FAMOSOS:La internet esta inundada de hackers conocidos como crackers o black hats (sombreros negro), que trabajan para explotar sistemas informticos. Ellos son los que has visto en las noticias que son alejados de una computadora para evitar que incursionen nuevamente en ciber-crmenes. Algunos de ellos lo hacen por diversin y curiosidad, otros para beneficio econmico personal. En esta seccin perfilamos cinco de los hackers ms famosos y ms interesantes de sombrero negro . 1.- Jonathan James James gan notoriedad cuando se convirti en el primer adolescente que era enviado a prisin acusado de Hacking. El fue sentenciado a seis meses cuando tena solo 16 aos de edad. En una entrevista annima de la PBS, afirma: Yo solo anduve por all viendo, jugando. Era como un desafo para m el ver cunto poda lograr , asegura el top 1 de nuestro ranking de hackers famosos black hat. Las ms importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado. l instal un backdoor en un servidor de la Agencia de Reduccin de Amenazas de la Defensa (Defense Threat Reduction Agency DRTA). La DRTA es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biolgicas, qumicas, convencionales y especiales. El backdoor que el cre le permiti ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados. James tambin cracke las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones. Segn el Departamento de Justicia, entre el software robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estacin Espacial Internacional . La NASA se vio forzada a tener que paralizar 21 das sus computadoras y ocasion prdidas calculadas en $ 41 mil. James explic que l se baj los codigos para suplir sus estudios de programacin en C, pero afirmaba el cdigo por si solo era desastrozo ciertamente no digno de $1.7 millones como demandaron . Dado el grado de sus intrusiones, si James (tambin conocido como c0mrade ) hubiera sido un adulto, se le hubiera aplicado una pena mnima de no menor a diez aos. En su

lugar, le fue prohibido el uso recreacional de la computadora y 6 meses de arresto domiciliario. Hoy, James afirma que aprendi su leccin y puede ser que comience una compaa de seguridad de computadoras. Saber ms. 2.- Adrian Lamo Lamo salt a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de homeless hacker (hacker sin hogar), el us conexiones como Kinko (internet cafs), tiendas caf y libreras para hacer sus intrusiones. En un artculo de su perfil, Lamo reflexiona Tengo una computadora porttil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad . Durante su niez y aos de formacin su familia se mud con frecuencia a Arlington, Virginia, Bogot, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 aos eligi quedarse en la ciudad y vivir por su cuenta. Ha pasado la mayora de sus noches en los sofs de los amigos. Pero cuando la hospitalidad se torna difcil, se cobija en los edificios en construccin de la ciudad. Las intrusiones de Lamo mayormente consisten en pruebas de penetracin , en las que encuentra defectos de seguridad, los explota y luego enva un informe a las compaas de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of Amrica, Citigroup y Singular. Cuando los White hat hackers son contratados por las compaas para hacer pruebas de penetracin (penetration test) es legal. Cuando Lamo rompi el sistema de seguridad de la Intranet de The New York Times las cosas se pusieron serias, Lamo se aadi a la lista de expertos que vea informacin personal de los contribuidores, incluyendo los Nmeros de Seguro Social. Lamo tambin hacke las cuentas LexisNexis de The Times para la investigacin de temas de inters. Por su intrusin al New York Times, Lamo fue obligado a pagar $65 mil de reparacin. Tambin fue sentenciado a 6 meses de arresto domiciliario y dos aos de libertad condicional, que expiraron el 16 de enero del 2007. Lamo est actualmente trabajando como un periodista galardonado y locutor pblico. Saber ms.

3.- Kevin Mitnick El auto proclamado Hacker poster voy (conocido como El Cndor ), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicacin pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia lo describe como el criminal de PC ms querido en la historia de los Estados Unidos. Sus proezas fueron detalladas en dos pelculas: Freedom Downtime y Takedown. Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informtico, criminal de la red, etc., en realidad es un Phreaker, es ms, considerado por muchos como el mejor phreaker de la historia . Mitnick ya tena algo de experiencia en Hacking antes de cometer los delitos que lo hicieron famoso. l empez explotando el sistema de tarjeta perforada de los buses de Los ngeles para conseguir paseos libres (gratis). Entonces, tal como el co-fundador de Apple Steve Wozniak, se meti en el phreaking telefnico. Aunque hubieron numerosos delitos, Mitnick fue condenado en ltima instancia por hackear la red del ordenador de Digital Equipment y robar el software. En 1994 con el auge de la telefona mvil, Mitnick encontr esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de programas que le permitieran moverse con la misma facilidad con que lo haba hecho antes (a travs de la red telefnica). As, a travs de sus refinadas y exitosas tcnicas de ingeniera social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la tcnica del IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista japons en seguridad informtica, perteneciente a la Netcom On-Line Communications. Su encontronazo con Shimomura le llevara al declive. Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de los buenos, que cuando descubra alguna vulnerabilidad lo pona en conocimiento de la polica o la entidad competente en vez de difundirlo a otros hackers por la Red. Cuando se dio cuenta de que haban vulnerado la seguridad de su propio ordenador, comenz a investigar sobre l, y dado el carcter poco modesto de Mitnick, Shimomura se lanz en cruzada personal contra el que ya llamaban superhacker , y dijo que atrapara a ese americano estpido , que no parara hasta atraparlo. Y as fue.

En 1995, despus de haber descubierto el software de Shimomura en una cuenta de The Well (que utiliz para lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm), un ISP de California, tardaron alrededor de dos semanas en determinar que las llamadas provenan de Raleigh (California). Despus de pasar tambin por el ISP Internex, Shimomura se puso en contacto con el FBI y estos enviaron un grupo de rastreo equipado con un simulador de celda (un equipo utilizado habitualmente para testear mviles) que se ocupaba de registrar el telfono de Mitnick tanto si estaba encendido como si no. Un buen radar para localizar al hacker. Al filo de la medianoche comenz la bsqueda de procedencia de la seal. Unas horas ms tarde localizaron la seal en un grupo de apartamentos, pero an desconocan en cul de ellos podra encontrarse Mitnick. Por su parte, Shimomura y el FBI planeaban la captura del hacker para el da siguiente (16 de febrero), pero un error en el mensaje codificado que Shimomura remiti al encargado de Netcom precipit su captura, ya que este tena orden de hacer backup de todo el material que tuviera Mitnick y posteriormente proceder a su borrado una vez fuera capturado. Y eso interpret. El FBI se vio abocado a realizar una actuacin rpida si no queran volver a perderlo, as que como no sospechaban que Mitnick pudiera ir armado, anunciaron tocaron la puerta del apartamento en el que se encontraba Mitnick. Este abri tranquilamente la puerta, y fue arrestado de inmediato. El hacker haba sido capturado. Era el 15 de febrero de 1995. Pero a Shimomura todava le esperaba una sorpresa ms ese da. Al volver a casa y repasar los mensajes que haba recibido en su contestador automtico, boquiabierto escuch varios mensajes dejados por Mitnick; mensajes que haba recibido varias horas despus de la captura de Mitnick. La realizacin de estas llamadas an sigue siendo un misterio que forma parte de la interesante historia de este hacker. Kevin Mitnick fue acusado de robo de software, fraude electrnico, dao a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepcin de mensajes de correo electrnico. Entre las compaas afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple Se declar no culpable y la sentencia le conden a 5 aos de crcel sin posibilidad de fianza, lo cual condujo a los miles de hackers que seguan apasionados con la historia del Cndor y que comenzaron la

conocida campaa Free Kevin! (Liberen a Kevin) alterando pginas web muy conocidas: Unicef, New York times, Fox TV y un largo etctera. Mitnick fue liberado en enero del 2000 tras permanecer casi cinco aos en una prisin federal de los cuales 8 meses estuvo en confinamiento aislado, estuvo bajo libertad condicional hasta enero de 2003, despues de esto se le prohibi acceder a cualquier tipo de ordenador, telfono mvil, televisin, o cualquier aparato electrnico que pudiera conectarse a inter