Casos e historias de hackers famosos

Anuncio
Módulo 6. Seguridad en proyectos de gobierno electrónico
Casos e historias de hackers famosos
Definiciones de hacker
Algunas de las definiciones más comunes de un hacker son las siguientes:
1. Es una persona que disfruta explorando detalles del software de los
sistemas operativos y paquetes de uso generalizado como Excel, Word,
Internet Explorer, etc., que intenta llevarlos a su máxima capacidad. En
contraste con la mayoría de los usuarios que sólo prefieren aprender lo
mínimo necesario para utilizarlos.
2. Es alguien que programa con obsesivo entusiasmo, que disfruta
programando, desarrollando y ejecutando, en lugar de hacer teorías de la
programación o diseñando sin validar la funcionalidad.
3. Una persona capaz de apreciar el valor de “hackear”. Esta definición no
es de nuestro agrado.
4. Alguien que es muy bueno para programar rápidamente. Esta definición
se puede prestar a malas interpretaciones, porque hay muchos
programadores muy buenos y rápidos.
5. Es un especialista en un programa en particular o quien frecuentemente
hace uso de éste, puede ser un “hacker en Unix” (las definiciones de la 1
a la 5 están relacionadas y las personas que se ajustan a ellas, se
congregan para intercambiar experiencias).
6. Un experto y entusiasta de cualquier clase, o de cualquier campo. Por
ejemplo, podría ser un hacker sobre astronomía.
7. Alguien que disfruta de los retos intelectuales de estar creativa y
continuamente buscando y encontrando nuevas formas de sacar la vuelta
a los mecanismos de seguridad.
8. Una persona maliciosa que trata de descubrir información sensible
husmeando por sitios donde no tiene autorización. Es despectivo, como
un password hacker o network hacker. El término correcto para este tipo
de individuos es “craker”.
DR. Universidad Virtual del Tecnológico de Monterrey
1
Módulo 6. Seguridad en proyectos de gobierno electrónico
En resumen
•
•
•
Un hacker es alguien interesado en aprender todo lo posible sobre un
sistema, a veces superando la seguridad, pero sin intención de dañar.
Un cracker tiene la intención de hacer daño y ocasionar problemas
utilizando métodos menos sofisticados pero que logran su objetivo.
Un phreaker es algo como el hacker pero en el dominio de la telefonía.
Historia de algunos hackers famosos
1970 “Captain Crunch” (John Draper) descubre que un juguete le permite hacer
llamadas telefónicas gratis.
1971 Se forma una organización para aprender a tener acceso gratis al servicio
telefónico y a TV por cable.
1976 Steve Jobs y Steve Wozniak exhackers inician la empresa Apple
Computer.
1980’s Se forman grupos de hackers llamados “Cult of the Death Cow” y “The
Legion of Doom”.
Dic/1992 Kevin Poulsen fue detenido por robar información de la Fuerza Aérea
de Estados Unidos.
Dic/24/1994 Kevin Mitnik robó un código
secreto de un especialista de
seguridad del gobierno de EUA.
Sept/14/1998 Unos hackers accesan la página
Web del New York Times y lo
obligan a suspender el acceso
durante varios días.
Ago/1998 Aparece un caballo de troya llamado
“Back Orifice” que permite el acceso
remoto a sistemas Windows 95 y
98.
Jul/26/1998 Aparece un virus que se activa a la
misma hora de la final de la Copa
Mundial de Futbol en Francia.
DR. Universidad Virtual del Tecnológico de Monterrey
2
Módulo 6. Seguridad en proyectos de gobierno electrónico
Mar/1998 Un grupo simpatizador del
movimiento zapatista modifica la
página Web de la Secretaría de
Hacienda y Crédito Público, en México.
Feb/1998 Alguien modifica la página
Web de uno de los bancos más
importantes de México.
Oct/98 Se generalizan ataques a
servidores de correo electrónico,
destacando sobre todo el ataque
llamado SPAM, que sirve para que una
tercera persona envíe mensajes de
propaganda
principalmente
pornográfica, haciendo parecer que el
que envía el mensaje es otra empresa.
Mar/2000 Aparece el SubSeven, que es un caballo de troya.
Oct/2000 Golpe de hackers a Microsoft, la empresa niega daños.
7/Abr/2002 Ataque a Ericsson
Como se podrá apreciar en esta sección, los sitios preferidos de los hackers han
sido las dependencias de gobierno o instituciones de servicio al público. Esto
significa que las dependencias de gobierno deben también tomar conciencia de
que la protección de la información es vital para proteger la información de los
usuarios de los servicios que se proporcionan, que a final de cuentas son las
personas que generan los recursos monetarios por medio de los impuestos.
Un par de casos
•
El sitio Web de la empresa Western Union sufrió una intrusión por los
atracadores virtuales, quienes se hicieron de la información de 15 mil 700
tarjetas de crédito y débito de usuarios que utilizan sus servicios. La
DR. Universidad Virtual del Tecnológico de Monterrey
3
Módulo 6. Seguridad en proyectos de gobierno electrónico
compañía atribuye el agujero de seguridad al error de un administrador
del sistema durante unas operaciones rutinarias de mantenimiento.
Western Union, parte de First Data Corp, el gigante de los pagos
electrónicos, anunciaba el lanzamiento de MoneyZap, un nuevo servicio
de pagos persona a persona por vía Internet. Más tarde, su sitio Web
http://www.westernunion.com sería víctima de uno de los mayores robos
de información sensible en la historia del comercio electrónico en Internet.
•
La compañía suministró a Visa y MasterCard los números de las tarjetas
robadas e informó a los afectados vía teléfono, correo tradicional y
correo electrónico. Hasta la fecha, no se ha detectado, o no se ha hecho
público, el uso fraudulento de la información sustraída.
Sin duda, la trascendencia de este hecho no sólo perjudica al Western
Union, sino que salpica a todo el comercio electrónico en Internet. Los
esfuerzos por concienciar a los usuarios de la seguridad en las
transacciones por la Red sufren un desgaste importante ante la opinión
pública que recibe con alarma este tipo de sucesos.
También en el Senado mexicano se presentan estos casos:
Hoy día existe la tecnología y soluciones para proveer un nivel de seguridad en
Internet más que aceptable, superior al que podemos encontrar en las
transacciones que a diario realizamos en el mundo "real”.
Algunos de los sitios atacados en México
•
Abr./23/1998: Comisión Nacional del Agua
DR. Universidad Virtual del Tecnológico de Monterrey
4
Módulo 6. Seguridad en proyectos de gobierno electrónico
•
•
•
•
Abr./29/1998: INEGI
May./25/1998: Senado de la República
Jul./14/1998: Secretaría de Salud
Sep./16/1998: Municipio de San Pedro Garza García, N.L.
Otros sitios atacados
•
•
•
•
•
http://www.olivetti.com.mx - Dic./2001
http://www.conocer.org.mx - Dic./2001
http://www.compunet.com.mx - Dic./2001
http://www.acerosrgc.com.mx - Abr./2001
http://www.gilsa.com.mx – Abr./2001
Bibliografía de consulta
• Famous hacker Kevin Mitnick gets hacked
http://www.cnn.com/2003/TECH/internet/02/11/hacker.hacked.ap/index.html
• Latest ID theft scam: Fake job listings
http://www.cnn.com/2003/TECH/internet/02/28/monster.theft.ap/index.html
Referencias bibliográficas
1. Casos e historias de hackers, información recuperada de los sitios de
Internet http://www.paralax.com.mx/antivirus/ar03-hackersyvirus.html y
http://www.udec.cl/~rquiero/tarea4/historias_.htm
2. Littman, Jonathan. (1997). The Wacthman. Casos e historias de hackers.
Editorial: Little, Brown and Company.
3. López, Manuel. (1997). En la mira de los hackers: estudio de Dreitech e
Intermarket recuperado del sitio de Internet
4. McClure, Stuart; Scambray, Joel; Kurtz, George. (2002). Hackers,
Secretos y soluciones para la seguridad de redes. Editorial: McGraw-Hill
DR. Universidad Virtual del Tecnológico de Monterrey
5
Descargar