Está en la página 1de 5

Mdulo 6.

Seguridad en proyectos de gobierno electrnico

Casos e historias de hackers famosos


Definiciones de hacker Algunas de las definiciones ms comunes de un hacker son las siguientes: 1. Es una persona que disfruta explorando detalles del software de los sistemas operativos y paquetes de uso generalizado como Excel, Word, Internet Explorer, etc., que intenta llevarlos a su mxima capacidad. En contraste con la mayora de los usuarios que slo prefieren aprender lo mnimo necesario para utilizarlos. 2. Es alguien que programa con obsesivo entusiasmo, que disfruta programando, desarrollando y ejecutando, en lugar de hacer teoras de la programacin o diseando sin validar la funcionalidad. 3. Una persona capaz de apreciar el valor de hackear. Esta definicin no es de nuestro agrado. 4. Alguien que es muy bueno para programar rpidamente. Esta definicin se puede prestar a malas interpretaciones, porque hay muchos programadores muy buenos y rpidos. 5. Es un especialista en un programa en particular o quien frecuentemente hace uso de ste, puede ser un hacker en Unix (las definiciones de la 1 a la 5 estn relacionadas y las personas que se ajustan a ellas, se congregan para intercambiar experiencias). 6. Un experto y entusiasta de cualquier clase, o de cualquier campo. Por ejemplo, podra ser un hacker sobre astronoma. 7. Alguien que disfruta de los retos intelectuales de estar creativa y continuamente buscando y encontrando nuevas formas de sacar la vuelta a los mecanismos de seguridad. 8. Una persona maliciosa que trata de descubrir informacin sensible husmeando por sitios donde no tiene autorizacin. Es despectivo, como un password hacker o network hacker. El trmino correcto para este tipo de individuos es craker.

DR. Universidad Virtual del Tecnolgico de Monterrey

Mdulo 6. Seguridad en proyectos de gobierno electrnico

En resumen Un hacker es alguien interesado en aprender todo lo posible sobre un sistema, a veces superando la seguridad, pero sin intencin de daar. Un cracker tiene la intencin de hacer dao y ocasionar problemas utilizando mtodos menos sofisticados pero que logran su objetivo. Un phreaker es algo como el hacker pero en el dominio de la telefona.

Historia de algunos hackers famosos


1970 Captain Crunch (John Draper) descubre que un juguete le permite hacer llamadas telefnicas gratis. 1971 Se forma una organizacin para aprender a tener acceso gratis al servicio telefnico y a TV por cable. 1976 Steve Jobs y Steve Wozniak exhackers inician la empresa Apple Computer. 1980s Se forman grupos de hackers llamados Cult of the Death Cow y The Legion of Doom. Dic/1992 Kevin Poulsen fue detenido por robar informacin de la Fuerza Area de Estados Unidos. Dic/24/1994 Kevin Mitnik rob un cdigo secreto de un especialista de seguridad del gobierno de EUA. Sept/14/1998 Unos hackers accesan la pgina Web del New York Times y lo obligan a suspender el acceso durante varios das. Ago/1998 Aparece un caballo de troya llamado Back Orifice que permite el acceso remoto a sistemas Windows 95 y 98. Jul/26/1998 Aparece un virus que se activa a la misma hora de la final de la Copa Mundial de Futbol en Francia.

DR. Universidad Virtual del Tecnolgico de Monterrey

Mdulo 6. Seguridad en proyectos de gobierno electrnico

Mar/1998 Un grupo simpatizador del movimiento zapatista modifica la pgina Web de la Secretara de Hacienda y Crdito Pblico, en Mxico. Feb/1998 Alguien modifica la pgina Web de uno de los bancos ms importantes de Mxico. Oct/98 Se generalizan ataques a servidores de correo electrnico, destacando sobre todo el ataque llamado SPAM, que sirve para que una tercera persona enve mensajes de propaganda principalmente pornogrfica, haciendo parecer que el que enva el mensaje es otra empresa. Mar/2000 Aparece el SubSeven, que es un caballo de troya. Oct/2000 Golpe de hackers a Microsoft, la empresa niega daos.

7/Abr/2002 Ataque a Ericsson Como se podr apreciar en esta seccin, los sitios preferidos de los hackers han sido las dependencias de gobierno o instituciones de servicio al pblico. Esto significa que las dependencias de gobierno deben tambin tomar conciencia de que la proteccin de la informacin es vital para proteger la informacin de los usuarios de los servicios que se proporcionan, que a final de cuentas son las personas que generan los recursos monetarios por medio de los impuestos.

Un par de casos
El sitio Web de la empresa Western Union sufri una intrusin por los atracadores virtuales, quienes se hicieron de la informacin de 15 mil 700 tarjetas de crdito y dbito de usuarios que utilizan sus servicios. La
DR. Universidad Virtual del Tecnolgico de Monterrey

Mdulo 6. Seguridad en proyectos de gobierno electrnico

compaa atribuye el agujero de seguridad al error de un administrador del sistema durante unas operaciones rutinarias de mantenimiento. Western Union, parte de First Data Corp, el gigante de los pagos electrnicos, anunciaba el lanzamiento de MoneyZap, un nuevo servicio de pagos persona a persona por va Internet. Ms tarde, su sitio Web http://www.westernunion.com sera vctima de uno de los mayores robos de informacin sensible en la historia del comercio electrnico en Internet. La compaa suministr a Visa y MasterCard los nmeros de las tarjetas robadas e inform a los afectados va telfono, correo tradicional y correo electrnico. Hasta la fecha, no se ha detectado, o no se ha hecho pblico, el uso fraudulento de la informacin sustrada. Sin duda, la trascendencia de este hecho no slo perjudica al Western Union, sino que salpica a todo el comercio electrnico en Internet. Los esfuerzos por concienciar a los usuarios de la seguridad en las transacciones por la Red sufren un desgaste importante ante la opinin pblica que recibe con alarma este tipo de sucesos.

Tambin en el Senado mexicano se presentan estos casos: Hoy da existe la tecnologa y soluciones para proveer un nivel de seguridad en Internet ms que aceptable, superior al que podemos encontrar en las transacciones que a diario realizamos en el mundo "real. Algunos de los sitios atacados en Mxico Abr./23/1998: Comisin Nacional del Agua
DR. Universidad Virtual del Tecnolgico de Monterrey

Mdulo 6. Seguridad en proyectos de gobierno electrnico

Abr./29/1998: INEGI May./25/1998: Senado de la Repblica Jul./14/1998: Secretara de Salud Sep./16/1998: Municipio de San Pedro Garza Garca, N.L.

Otros sitios atacados http://www.olivetti.com.mx - Dic./2001 http://www.conocer.org.mx - Dic./2001 http://www.compunet.com.mx - Dic./2001 http://www.acerosrgc.com.mx - Abr./2001 http://www.gilsa.com.mx Abr./2001

Bibliografa de consulta Famous hacker Kevin Mitnick gets hacked http://www.cnn.com/2003/TECH/internet/02/11/hacker.hacked.ap/index.html Latest ID theft scam: Fake job listings http://www.cnn.com/2003/TECH/internet/02/28/monster.theft.ap/index.html Referencias bibliogrficas 1. Casos e historias de hackers, informacin recuperada de los sitios de Internet http://www.paralax.com.mx/antivirus/ar03-hackersyvirus.html y http://www.udec.cl/~rquiero/tarea4/historias_.htm 2. Littman, Jonathan. (1997). The Wacthman. Casos e historias de hackers. Editorial: Little, Brown and Company. 3. Lpez, Manuel. (1997). En la mira de los hackers: estudio de Dreitech e Intermarket recuperado del sitio de Internet 4. McClure, Stuart; Scambray, Joel; Kurtz, George. (2002). Hackers, Secretos y soluciones para la seguridad de redes. Editorial: McGraw-Hill

DR. Universidad Virtual del Tecnolgico de Monterrey

También podría gustarte