Вы находитесь на странице: 1из 17

Trabajo de introduccin a la ingeniera

Integrantes: esaub castro Jimnez Daniel soto Danny santos

Primer semestre de ingeniera de sistema

Fecha: 1/12/2011

Universidad de crdoba

Monera - crdoba

HACKER MS FAMOSOS DEL MUNDO:


TOP 5 DE BLACK HAT HACKERS FAMOSOS:
La internet esta inundada de hackers conocidos como crackers o black hats (sombreros negro), que trabajan para explotar sistemas informticos. Ellos son los que has visto en las noticias que son alejados de una computadora para evitar que incursionen nuevamente en ciber-crmenes. Algunos de ellos lo hacen por diversin y curiosidad, otros para beneficio econmico personal. En esta seccin perfilamos cinco de los hackers ms famosos y ms interesantes de sombrero negro . 1.- Jonathan James James gan notoriedad cuando se convirti en el primer adolescente que era enviado a prisin acusado de Hacking. El fue sentenciado a seis meses cuando tena solo 16 aos de edad. En una entrevista annima de la PBS, afirma: Yo solo anduve por all viendo, jugando. Era como un desafo para m el ver cunto poda lograr , asegura el top 1 de nuestro ranking de hackers famosos black hat. Las ms importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado. l instal un backdoor en un servidor de la Agencia de Reduccin de Amenazas de la Defensa (Defense Threat Reduction Agency DRTA). La DRTA es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biolgicas, qumicas, convencionales y especiales. El backdoor que el cre le permiti ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados. James tambin cracke las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones. Segn el Departamento de Justicia, entre el software robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estacin Espacial Internacional . La NASA se vio forzada a tener que paralizar 21 das sus computadoras y ocasion prdidas calculadas en $ 41 mil. James explic que l se baj los codigos para suplir sus estudios de programacin en C, pero afirmaba el cdigo por si solo era desastrozo ciertamente no digno de $1.7 millones como demandaron . Dado el grado de sus intrusiones, si James (tambin conocido como c0mrade ) hubiera sido un adulto, se le hubiera aplicado una pena mnima de no menor a diez aos. En su

lugar, le fue prohibido el uso recreacional de la computadora y 6 meses de arresto domiciliario. Hoy, James afirma que aprendi su leccin y puede ser que comience una compaa de seguridad de computadoras. Saber ms. 2.- Adrian Lamo Lamo salt a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de homeless hacker (hacker sin hogar), el us conexiones como Kinko (internet cafs), tiendas caf y libreras para hacer sus intrusiones. En un artculo de su perfil, Lamo reflexiona Tengo una computadora porttil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad . Durante su niez y aos de formacin su familia se mud con frecuencia a Arlington, Virginia, Bogot, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 aos eligi quedarse en la ciudad y vivir por su cuenta. Ha pasado la mayora de sus noches en los sofs de los amigos. Pero cuando la hospitalidad se torna difcil, se cobija en los edificios en construccin de la ciudad. Las intrusiones de Lamo mayormente consisten en pruebas de penetracin , en las que encuentra defectos de seguridad, los explota y luego enva un informe a las compaas de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of Amrica, Citigroup y Singular. Cuando los White hat hackers son contratados por las compaas para hacer pruebas de penetracin (penetration test) es legal. Cuando Lamo rompi el sistema de seguridad de la Intranet de The New York Times las cosas se pusieron serias, Lamo se aadi a la lista de expertos que vea informacin personal de los contribuidores, incluyendo los Nmeros de Seguro Social. Lamo tambin hacke las cuentas LexisNexis de The Times para la investigacin de temas de inters. Por su intrusin al New York Times, Lamo fue obligado a pagar $65 mil de reparacin. Tambin fue sentenciado a 6 meses de arresto domiciliario y dos aos de libertad condicional, que expiraron el 16 de enero del 2007. Lamo est actualmente trabajando como un periodista galardonado y locutor pblico. Saber ms.

3.- Kevin Mitnick El auto proclamado Hacker poster voy (conocido como El Cndor ), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicacin pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia lo describe como el criminal de PC ms querido en la historia de los Estados Unidos. Sus proezas fueron detalladas en dos pelculas: Freedom Downtime y Takedown. Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informtico, criminal de la red, etc., en realidad es un Phreaker, es ms, considerado por muchos como el mejor phreaker de la historia . Mitnick ya tena algo de experiencia en Hacking antes de cometer los delitos que lo hicieron famoso. l empez explotando el sistema de tarjeta perforada de los buses de Los ngeles para conseguir paseos libres (gratis). Entonces, tal como el co-fundador de Apple Steve Wozniak, se meti en el phreaking telefnico. Aunque hubieron numerosos delitos, Mitnick fue condenado en ltima instancia por hackear la red del ordenador de Digital Equipment y robar el software. En 1994 con el auge de la telefona mvil, Mitnick encontr esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de programas que le permitieran moverse con la misma facilidad con que lo haba hecho antes (a travs de la red telefnica). As, a travs de sus refinadas y exitosas tcnicas de ingeniera social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la tcnica del IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista japons en seguridad informtica, perteneciente a la Netcom On-Line Communications. Su encontronazo con Shimomura le llevara al declive. Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de los buenos, que cuando descubra alguna vulnerabilidad lo pona en conocimiento de la polica o la entidad competente en vez de difundirlo a otros hackers por la Red. Cuando se dio cuenta de que haban vulnerado la seguridad de su propio ordenador, comenz a investigar sobre l, y dado el carcter poco modesto de Mitnick, Shimomura se lanz en cruzada personal contra el que ya llamaban superhacker , y dijo que atrapara a ese americano estpido , que no parara hasta atraparlo. Y as fue.

En 1995, despus de haber descubierto el software de Shimomura en una cuenta de The Well (que utiliz para lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm), un ISP de California, tardaron alrededor de dos semanas en determinar que las llamadas provenan de Raleigh (California). Despus de pasar tambin por el ISP Internex, Shimomura se puso en contacto con el FBI y estos enviaron un grupo de rastreo equipado con un simulador de celda (un equipo utilizado habitualmente para testear mviles) que se ocupaba de registrar el telfono de Mitnick tanto si estaba encendido como si no. Un buen radar para localizar al hacker. Al filo de la medianoche comenz la bsqueda de procedencia de la seal. Unas horas ms tarde localizaron la seal en un grupo de apartamentos, pero an desconocan en cul de ellos podra encontrarse Mitnick. Por su parte, Shimomura y el FBI planeaban la captura del hacker para el da siguiente (16 de febrero), pero un error en el mensaje codificado que Shimomura remiti al encargado de Netcom precipit su captura, ya que este tena orden de hacer backup de todo el material que tuviera Mitnick y posteriormente proceder a su borrado una vez fuera capturado. Y eso interpret. El FBI se vio abocado a realizar una actuacin rpida si no queran volver a perderlo, as que como no sospechaban que Mitnick pudiera ir armado, anunciaron tocaron la puerta del apartamento en el que se encontraba Mitnick. Este abri tranquilamente la puerta, y fue arrestado de inmediato. El hacker haba sido capturado. Era el 15 de febrero de 1995. Pero a Shimomura todava le esperaba una sorpresa ms ese da. Al volver a casa y repasar los mensajes que haba recibido en su contestador automtico, boquiabierto escuch varios mensajes dejados por Mitnick; mensajes que haba recibido varias horas despus de la captura de Mitnick. La realizacin de estas llamadas an sigue siendo un misterio que forma parte de la interesante historia de este hacker. Kevin Mitnick fue acusado de robo de software, fraude electrnico, dao a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepcin de mensajes de correo electrnico. Entre las compaas afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple Se declar no culpable y la sentencia le conden a 5 aos de crcel sin posibilidad de fianza, lo cual condujo a los miles de hackers que seguan apasionados con la historia del Cndor y que comenzaron la

conocida campaa Free Kevin! (Liberen a Kevin) alterando pginas web muy conocidas: Unicef, New York times, Fox TV y un largo etctera. Mitnick fue liberado en enero del 2000 tras permanecer casi cinco aos en una prisin federal de los cuales 8 meses estuvo en confinamiento aislado, estuvo bajo libertad condicional hasta enero de 2003, despues de esto se le prohibi acceder a cualquier tipo de ordenador, telfono mvil, televisin, o cualquier aparato electrnico que pudiera conectarse a internet, con lo cual su abstinencia informtica le acompa tambin durante estos tres aos posteriores a su salida de la crcel. En la actualidad, Mitnick adems de ser consultor de seguridad, se dedica a dar conferencias sobre proteccin de redes informticas, ingeniera social, etc., a lo largo y ancho del mundo, a seguir escribiendo libros, y recaudando bastantes millones de dlares con ello. Saber ms. 4.- Kevin Poulsen Tambin conocido como Dark Dante , Pulsen gan reconocimiento cuando hacke las lneas telefnicas de la radio de Los ngeles KISS FM , con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron El Hanniba Lecter del crimen informtico . Las autoridades comenzaron a perseguir a Poulsen despues que hackeara una base de datos de investigacin federal. Durante su persecucin colm la paciencia de los agentes del FBI al hackear los ordenadores federales que intervenan suministrndoles informacin. Su especialidad de hackeo, sin embargo, giraba en torno al hacking telefnico. El hackeo ms famoso de Pulsen ( KIIS FM ) fue logrado apoderndose de las lneas telefnicas de toda la estacin. Otra hazaa relacionada con Poulsen fue cuando reactiv los nmeros viejos de Yellow Pages (Pginas Amarillas). Despues de que su foto saliera en el programa de Misterios sin Resolver , las lneas 01-800 del programa quedaron inhabilitadas. Finalmente fue capturado en un supermercado y cumpli 5 aos de condena.

Desde que fue liberado Poulsen ha trabajado como periodista, ahora es un redactor reconocido de Wired News . Su artculo ms prominente detalla su trabajo en la identificacin de 744 delincuentes sexuales con perfiles MySpace. 5.- Robert Tappan Morris Tappan Morris es hijo de un cientfico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribi el cdigo del gusano cuando era estudiante de Cornell University. Su intencin era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se fue amplificando gracias a los intereses informativos. Se habl de cientos de millones de dlares de prdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de 1990 y el da 22 de ese mes fue declarado culpable segn la Ley de Fraude y Delitos Informticos de 1986, aunque afortunadamente el juez atenu las penas por no encontrar fraude y engao en la actuacin del joven programador. Tras el fracaso de la apelacin fue confirmada su condena a 3 aos en libertad condicional, una multa de 10.000 dlares y 400 horas de trabajo de servicio a la comunidad. No es posible saber exactamente cuntas computadoras fueron afectadas, sin embargo, los expertos estiman que tuvo un impacto de 6 mil computadoras, tambin fue a la crcel. Actualmente trabaja como profesor de ciencias de la computacin en el MIT y en el laboratorio de Inteligencia Artificial. l investiga principalmente arquitecturas de red de las pc s incluyendo tablas de Hash(mapas de Hash) distribuidas tales como Chord y redes inalmbricas tales como Roofnet. TOP 5 DE WHITE HAT HACKERS FAMOSOS Los hackers que usan sus habilidades para el bien son clasificados como White Hat . Estos White Hat trabajan a menudo bajo la clasiciacion de Hackers Eticos Certificados y son contratados por las compaas para probar la seguridad de sus sistemas. Otros vulneran la seguridad de los sistemas sin el permiso de la compaa pero sin romper las leyes, y en el proceso han creado ideas innovativas realmente interesantes. En esta

seccin se perfilarn cinco hackers de sombrero blanco (White Hat Hackers) y las tecnologas que han desarrollado. 1.- Stephen Wozniak Woz es el co-fundador de Apple, l y Steve Jobs fueron los creadores de Apple. Wozniak fund Apple Computer junto con Steve Jobs en 1976 y cre los ordenadores Apple I y Apple II a mediados de los aos setenta. Fue premiado con la Medalla Nacional de Tecnologa as como doctorados honorarios de la Kettering Universitiy y de la Nova Southeastern University, adems fu nombrado para el Saln de la Fama de los Inventores del Pas, en Septiembre del ao 2000. Woz empez a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del telfono de sa poca logrando as llamadas gratuitas de larga distancia. Despus de leer un artculo de phone preaking , llam a su amigo Steve Jobs, y los dos investigaron sobre frequencias, luego construyeron y vendieron blue boxes a sus compaeros de clase. En 1975, Woz abandon la Universidad de California, Berkeley (aunque l acabara su carrera en Ingeniera Informtica en 1986) y se dedic a la computadora que lo hizo famoso, Jobs tuvo la idea de vender la computadora como un tablero completo. Los dos amigos vendieron un prototipo de una calculadora cientfica para tener capital, y trabajaron en hacer prototipos en el garage de Steve Jobs. Wozniak dise el hardware y casi todo el software. Y vendieron las primeras 100 Apple I a un comprador local por $ 666.66 dlares cada una. Woz ahora convertido en filantropo se dedica a apoyar a las escuelas o comunidades educativas con escasos recursos proveyndoles de tecnologa de ltima generacin. 2.- Tim Berners-Lee Sir Timothy Tim John Berners-Lee, KBE (TimBL o TBL) es el creador de la Word Wide Web (WWW). Nacido el 8 de junio de 1955 en Londres Inglaterra, se licenci en Fsica en 1976 en el Queen s College de la Universidad de Oxford. Sus padres eran matemticos. Trabajando como

investigador en el Laboratorio Europeo de Fsica de Partculas (CERN) de Ginebra, concibi la idea de un proyecto de hipertexto global, que aos ms tarde se convertira en la WWW. Mientras fue estudiante en la universidad de Oxford, hackeaba con precaucin junto con un amigo, y luego fue vetado de las computadoras de la Universidad, l arm su primera computadora con hierro soldado, puentes TTL, un procesador M6800 y una televisin vieja. En 1980 en la CERN de Junio a septiembre Berners-Lee propuso un proyecto que facilitaba compartir y poner al da la informacin entre investigadores, con ayuda de Robert Cailliau construy un sistema llamado ENQUIRE. Despus de dejar el CERN en 1980 para trabajar en la empresa de John Poole llamada Imagen Computer Systems volvi con su compaero en 1984. En marzo de 1989 propuso al CERN un proyecto de gestin de la informacin que tuvo escaso eco. Un primer programa fue presentado en el CERN a finales de 1990. Del 1991 al 1993 contribuy al diseo de la Web: las especificaciones iniciales de HTTP y de HTML , un hipertexto que permite la publicacin de documentos. Y, en 1992, empezaron las primeras presentaciones pblicas. Como el programa era puesto libremente a disposicin desde el CERN, en el corazn de Internet europeo, su difusin fue muy rpida; el nmero de servidores Web pas de veintisis de 1992 a doscientos en octubre de 1995. En 1994 entr en el laboratorio de Computer Science (LCS) de Massachusetts Institute of Technology (MIT). Se traslad a EE.UU. y puso en marcha el W3C, que dirige actualmente, un organismo dependiente del Instituto de Tecnologa de Massachusetts que acta no slo como puerto. El ao 2002 fue premiado con el Premio Prncipe de Asturias de Investigacin Cientfica y Tcnica. Mientras que en el ao 2004 gana el primer Premio de Tecnologa del Milenio. En su libro Tejiendo la red, publicado el 1999, Tim Berners-Lee explica por qu la tecnologa web es libre y gratis. 3.- Linus Torvalds Linus Torvalds (sus padres tomaron su nombre de Linus Pauling) es el padre de Linux. Se llama a si mismo un ingeniero , y dice que aspira a algo simple, I just want to have fun making the best

damn operating system I can (solo quiero divertirme haciendo el mejor endemoniado sistema que pueda). Tuvo su comienzo en las computadoras con una Commodore VIC-20, una computadora casera de 8 bits. Despus se mud a Sinclaris QL, especficamente los hackeos de Torvalds incluyen un ensamblador y un editor de texto as como algunos juegos Cre el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix como inspiracin. Empez con un task switcher en una Intel 80386 ensablada y un perifrico terminal, despus de eso, puso el cdigo a disposicin de otros para que contribuyeran en lo que quisieran. Linus Torvalds es la cabeza de Linux, cordinando el cdigo que programadores voluntarios hacen para el kernel, y ha recibido varios premios como en 1997 de Nokia Foundation Award de Nokia y Lifetime Achievement Award at Uniforum Pictures. Ese mismo ao finaliza los estudios superiores (1988 1997) tras una dcada como estudiante e investigador en la Universidad de Helsinki, coordinando el desarrollo del ncleo del S.O. desde 1992. Torvalds trabaj en Transmeta de febrero de 1997 a Junio de 2003 pero actualmente trabaja para el Open Source Development Labs en Beaverton, Oregon. Solo el 2% del cdigo del Linux actual est escrito por l, pero en su persona sigue descansando la paternidad de este ncleo del sistema operativo. Torvalds posee la marca registrada Linux y supervisa el uso o en su defecto el abuso de la marca a travs de la organizacin sin nimo de lucro Linux International. En una entrevista a mediados del ao 2005, Linus coment Aunque soy el padre de Linux, mis hijos usan Windows . 4.- Richard Stallman La fama de Stallman viene de la fundacin del cdigo abierto, es conocido como el padre del Software libre, en su biografa dice: Non-free software keeps users divided and helpless, forbidden to share it and unable to change it. A free operating system is essential for people to be able to use computers in freedom. (el software no libre mantiene a usuarios divididos y desamparados, prohibido para compartirlo e incapaz cambiarlo.

Un sistema operativo libre es esencial para que la gente pueda utilizar las computadoras en la libertad ) Stallman, quien prefiere ser llamado rms (por las iniciales de su nombre), tiene su comienzo en hackeo en el MIT. l trabaj como un staff hacker en el proyecto de Emacs, y en otros. El criticaba el acceso restringido a las computadoras en el laboratorio. Cuando un sistema de passwords era instalado, Stallman lo rompa, y reseteaba los passwords como cadenas nulas, o null strings , luego enviava a los usuarios mensajes informndoles que ya no haba sistema de passwords. El comienzo de Stallman, en el software libre empez con una impresora, en el laboratorio del MIT, el y otros hackers podan modificar el cdigo de las impresoras, mandando mensajes de alerta cuando era conveniente, sin embargo, una nueva impresora lleg, una a la cual ellos no tenan permitido modificar el cdigo, fue cuando Stallman se convenci de que the ethical need to require free software. Con sta inspiracin empez a trabajar en GNU. Stallman escribi un ensayo llamado The GNU Project , en el cual l recuerda haber escogido un sistema operativo para trabajar, por su fundacin the crucial software to use a computer . En este tiempo la versin del sistema operativo GNU/Linux usaba el kernel de Linux iniciado por Torvalds. GNU es distribuido mediante copyleft , un mtodo que usa los derechos de autor y permite a los usuarios, usar, modificar, copiar y distribuir el software. La vida de Stallman continua para promover el software libre. El trabaja en contra de movimientos como Digital Rights Management o como el lo llama Digital Restrictions Management, a travs de organizaciones como Free Software Foundation y League for Programming Freedom. l ha recibido varios reconocimientos por su trabajo, incluyendo premios y cuatro doctorados. La nica manera de ser libre es rechazar los programas propietarios

5.- Tsutomu Shimomura Tsutomu Shimomura fue un fsico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura busc, encontr y desenmascaro a Kevin Mitnick, el cracker/phreaker ms famoso de USA, a principios de 1994. Despus de que sus colegas del San Diego Supercomputing Center le informaron a Shimomura que alguien haba robado centenares de programas y los ficheros de su estacin de trabajo, el experto en seguridad computacional Tsutomu trabaj en extremo para seguir al ladrn a travs del WELL . Un rastro del telco labyrinthine lo condujo eventualmente a un complejo en Raleigh, N.C donde ms tarde los agentes de FBI arrestaran a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza area y de la agencia de la seguridad nacional (NSA). Sin embargo Tsutomu Shimomura fue antes un hacker del mundo oscuro, pues invadi el sistema de la AT&T y as fue como pudo rastrear las llamadas y escucharlas, para luego drselas al FBI. Se podra pensar que colabor invadiendo en este caso excepcional, pero el ya tena el sistema de invasin armado antes que se solicite el apoyo del servicio de defensa de USA. Es decir, este white hat hacker se uni al grupo de hackers famosos pero habiendo sido antes un black hat hacker.

Algunos de los crackers ms conocidos son:


Fred Cohen en 1984, al presentar su tesis doctoral sobre Ingeniera Elctrica en la Universidad del Sur de California, demostr cmo se podan crear virus, motivo por el cual es considerado como el primer autor de virus "auto declarado". Clasific a los emergentes virus de computadoras en tres categoras: caballos de Troya, gusanos y virus informtico. Robert Tappan Morris fue uno de los precursores de los virus informticos. Recin graduado en Informtica en la Universidad de Cornell, en 1988 difundi un virus a travs de ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a la red. La propagacin la realiz desde uno de los terminales del MIT (Instituto Tecnolgico de Massachussets). ARPANET empleaba UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 aos de prisin y el pago de 10.000 dlares (USD) de multa. Kevin David Mitnick desde muy nio sinti curiosidad por los sistemas de comunicacin

electrnica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar en servidores sin autorizacin, robar informacin, interceptar telfonos, crear virus, etc. En 1992 el gobierno estadounidense acus a Mitnick de haber sustrado informacin del FBI y de haber penetrado en computadoras militares, lo que lo convirti en un smbolo entre la comunidad internacional de crackers despus de que el FBI lo investigara y persiguiera infructuosamente durante tres aos. Finalmente fue capturado en 1995 en Carolina del Norte y fue condenado a pasar 5 aos en una prisin federal; finalmente sali bajo libertad condicional por un periodo de dos aos. Despus de este tiempo inici su propia empresa, una consultara orientada a la seguridad informtica y especializada en ingeniera social. Chen Ing Hau fue el creador del virus CIH, que lleva sus propias iniciales, motivo que justific por una venganza en contra de los que llam "incompetentes desarrolladores de software antivirus". En Mayo de 1998, Chen Ing-Hou cre su famoso virus, al cual denomin Chernobyl en conmemoracin del 13 aniversario de la tragedia ocurrida en la planta nuclear sovitica. Actualmente trabaja como experto en Internet Data Security. Vladimir Harkonen, otros alias: H4rK0n3N y Cibereye, este joven espaol se especializ en diferentes disciplinas como lurker, phreaker, hacker y cracker. Se le atribuyen ataques en los ltimos 5 aos a diferentes empresas como Sony. Tambin cabe decir que tiene preferencia por centros gubernamentales y servidores de operaciones militares. Fue detenido por vez primera en 1998 como integrante de !Hispahack, pero por entonces no actuaba con ningn apodo (nick) conocido. Entre los suyos se le define como un tipo escurridizo y para los miembros de la Unidad de Delitos Telemticos de la Guardia Civil es una persona calculadora y maquinadora, con una mente fra. La ltima vez que fue detenido, en Mayo del 2007 ,la polica llevaba 3 aos siguiendo sus escasas pistas. Una ancdota que cuentan los miembros de la Benemrita es que en todo el tiempo que lo siguieron usaba redes Wifi, que asaltaba con codificaciones de todo tipo adems de la habitual WEP. En la actualidad est pendiente de juicio y tiene prohibido disponer de cualquier equipo informtico. Resida en una localidad del Norte de Madrid. Cris Lima, [K]riko, hacker argentino pero de padres bolivianos es autor del VBSWG (Generador de Gusanos Visual Basic Script).que se hace llamar simplemente [K], habiendo sido antes conocido como Kriko, su nombre verdadero es Cristian A. Lima Gmez, es el ms prodigioso cracker sudamericano y uno de los mejores en el mundo, con solo 16 aos se convirti en un genio de la computacin y de la tecnologa telefnica. Las primeras computadoras usadas por Cristian [K] fueron una Apple II, la Timex Sinclair y una Commodore 64. Aunque el primer equipo de Mark fue una Radio Shack TSR 80, tambin tena un receptor telefnico tantas veces usado, que tena una cinta plstica enrrollada para sostener sus partes internas, desgastadas por el excesivo uso. era un experto en patrones de discado en receptores telefnicos. Lider en Buenos Aires, al grupo de hackers denominado "Master of Deception", MOD (Maestros de la Decepcin). colapso la compaa de telfonos de Buenos Aires, a los 17 cambio las notas finales del Colegio

donde el estudiaba utilizando una laptock, lo cual le significo la expulsin y 2 meses en la correccional de menores. El ao 2000 fue el autor del troyano Cabronator, las iniciales son O.L.H y que en los primeros das de Abril del 2002 fue detenido por la Guardia Civil Argentina, en un operativo denominado CLON que se inici en Agosto del 2001. Su impresionante ego est casi a la par con sus prolficas creaciones de todas sus herramientas de hacking y cracking, virus, juegos obscenos, son las siguientes: Lycos Mail Anegator "Bombardea cuentas de lycos a base de e-mails. MSN-Phuk "Carga cuentas de Hotmail ajenas" Psecreta "Lo que hace es averiguar la pregunta secreta que ponen los capullos de los usuarios de HOTMAIL " O-MaiL 1.00: "Programa para enviar e-mails annimos a la basca" Chivator Con este programa puedes ver qu se esconde bajo esos misteriosos ******* que ponen los programas l3ims en sus contraseas BOMBITA:"es un programa de envo masivo de e-mails" ANONIMIZAME:"Un programa que configura tu Internet Explorer para que navegues por internet de forma ANNIMA bajo un proxy" Posiblemente se convierta en un hroe del "underground" en el ciber-espacio. En Febrero del 2003 descubri una vulnerabilidad en el Hotmail Instant Messenger, y mucho antes hizo lo propio con varios sistemas de Microsoft. Los propios administradores lo han llamado brillante y "provechoso" por descubrir estos huecos en sus redes. En Julio de 2003,Kriko y cuatro miembros de MOD fueron arrestados por una serie de cargos criminales. kriko se declar culpable de los cargos federales de acceso desautorizado a computadoras de la compaa de telfonos, incursin a computadoras y . fue condenado a 10 meses en la prisin de Buenos Aires, pero antes de que lo lleven a prisin con la ayuda de sus amigos Caos y Nyxhero logra huir y hasta el da de hoy no se sabe del paradero de este cracker.

Los virus informticos ms peligrosos


Los resultados con el estudio, que a la vez coincidi con el vigsimo aniversario de la empresa, fueron ordenados dependiendo, la popularidad que han alcanzado al haber sido protagonistas de grande epidemias. Uno de los datos mas curiosos que podemos sacar de la lista es que dos de los primeros virus ms peligrosos surgieron en la poca del disquete, antes que apareciera el internet como la forma ms fcil de contagiar virus. Aunque tambin tiene sentido que, para el momento, las defensas eran mucho menos certeras a la ora de limpiar el ordenador

El primer puesto est ocupado por el virus conocido como 'Viernes 13' o 'Jerusaln', creado en 1988 en Israel y tena como consecuencia que cada vez que un programa se

ejecutaba un Viernes 13, automticamente se eliminaba del ordenador. Segn Panda: Supuestamente conmemoraba el cuarenta aniversario del Estado Judo en la ciudad de Jerusaln. A este, le sigue 'Barrotes', un virus espaol y probablemente el ms popular de aquella nacin, aparecido por primera vez en 1993. Aunque no haca su aparicin al momento de haberse infectado, el 5 de enero se activaba y comenzaban a aparecer barras en el monitor. A este le sigue 'Cascade' o 'Falling Letters' que, al activarse, produca que las letras en pantalla comiencen a caer en forma de cascada. As tambin, 'CIH' o 'Chernobyl', nacido en 1998 en Taiwan, tard solo una semana en expandirse a miles de ordenadores alrededor del mundo. Por otro lado, Melissa fue el primero en introducir mensajes sociales, algo que hoy en da es muy comn. Este virus apareci en 1999 en Estados Unidos y al llegar al correo lea un mensaje similar a: Aqu est el documento que pediste, no se lo ensees a nadie. Tambin podemos mencionar IloveYou del ao 2000 que logr infectar a millones de ordenadores y hasta al mismsimo Pentagono. Luego le sigue 'Klez', uno particularmente excntrico que solo infectaba los das 13 de meses impares. 'Nimda' ( admin al revs), por otro lado, era capaz de crear privilegios de administrador. SQLSlammer, tal como lo dice su nombre, logr infectar ms de medio milln de servidores en cuestin de das... una pesadilla para cualquier empresa.

Caricaturas de los primeros seis virus mencionados. De izq a der: 'Viernes 13', 'Barrotes', 'Cascade', 'Chernobyl', 'Melissa' y 'I Love You'.

El dcimo puesto le pertenece a 'Blaster', que transmita un claro mensaje: Billy Gates, por qu haces posible esto? Para de hacer dinero y arregla tu software. A este le sigue, Bagle y se conoce por ser uno de los virus con ms variantes diferentes. Tambin, Netsky, nacido en Alemania en 2004, lograba explotar una vulnerabilidad en Internet Explorer. Finalmente, llegamos a Conficker, el ltimo de la lista y tambin el ms reciente cronolgicamente. Apareci en 2008 y, por alguna razn, si tenas el teclado configurado en ucraniano, no te afectaba. Suponemos que el muchacho era ucraniano y no quera que sus buenos compatriotas sufran lo que sufri el resto del mundo... o simplemente le pareci divertido y ya! La lista entera esta compuesta por: Jerusaln, Barrotes, Cascade, Chernobyl, Melissa, IloveYou, Klez, Nimda, SQLSlammer, Blaster, Sobig, Bagle, Netsky, Conficker. Estos son los 14 virus ms peligrosos de los ltimos 20 aos, segn Panda Security. Verdaderamente es una suerte que los sistemas operativos y programas se hayan hecho ms seguros, porque como demuestra esta lista, existen virus muy peligrosos y uno de los peores problemas que puedes tener con tu ordenador es perder archivos a causa de un virus. Algo que, afortunadamente, hoy en da sucede con menos frecuencia.

Los virus ms comunes:


Los ms comunes son los trojanos por ejemplo estos tipos de troyanos atacaron muy seguido estos ltimos das..: Los trojanos son tipo espias no son virus son espias que se copian en tu memoria operativa y pueden trasmitirle a otra persona la informacin de tu PC y hasta cambiar tu configuracin avanzada.. 1-Trojan Dowloander (trj) 2-Trojan dropper.(trj) 3-Trojan Horse o Caballo de Troja. 4- Trojan-gen (trj) y estos son los trojanos que ms han atacado estos ltimos 30 dias aproximadamente .. Sin embargo los virus que atacaron fueron muchos ms : Los virus y gusanos en su mayora son dainos : Hay distintos tipos , es decir , segn el virus reside el un tipo de archivo diferente ejemplo.. Algunos residen en archivo .ese. Otro en. pfg. y de los que ms te tenes que cuidar son los residentes en el arranque .. estos virus se copian en el arranque de la PC de manera que cada vez que tu PC enciendo se activan de manera inmediata.. y algunos son

capaces de tirar Windows.. 1-HEUR/HTML.Malware 2-TR/Rootkit.Gen 3-HTML/Crypted.Gen 4-W32/Sality.Y 5-W32/Expiro.C 6-BDS/Bot.67456 7- Win32/config (wrm) 8-BV- Autorun -s (wrm)

Antivirus ms comunes:
.McAffe Virus scan . IBM Antivirus . Dr. Solomo . Virex . Desinfectant

Вам также может понравиться