4. EL CASO DE SANDRA:
Sandra E. es una profesional de recursos humanos que vive en una pequeña ciudad
de Miami, en Florida. Sandra considera que posee buenos conocimientos
informáticos y cree que tiene pocas posibilidades de ser víctima de un fraude en
línea por los siguientes motivos:
No efectúa nunca compras en Internet, ya que no quiere que la información de su
tarjeta de crédito corra riesgo alguno y no le atrae la idea de que los datos de sus
compras puedan almacenarse para elaborar un perfil de lo que le gusta y lo que no
le gusta.
Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por
medio del correo electrónico, para navegar por Internet en busca de información
sobre nuevos avances en su campo profesional o para efectuar operaciones
bancarias una vez al mes, a través del sitio web de su banco.
A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.
5. Sandra, se enteró de la existencia de una nueva vulnerabilidad en el
explorador de Internet Explorer, Por desgracia, mientras Sandra leía la
información acerca de la vulnerabilidad en el primer sitio, el criminal que había
creado el sitio web se aprovechó del hecho de que su equipo en realidad
presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en "No" (para
rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo,
la instalación automática en su equipo de un programa de software de
actividades ilegales diminuto, pero poderoso, se trataba de un programa de
registro de pulsaciones de teclado; el programa funcionaba a la perfección y
registró todo lo que Sandra escribía, todos los sitios web que visitaba y todos
los correos electrónicos que enviaba, para luego remitir el texto robado al
criminal cibernético.
6. Más tarde esa misma noche, Sandra decidió efectuar sus
operaciones bancarias mensuales, en cuestión de pocos
minutos, el nombre del banco, su identificación de usuario,
su contraseña y sus apellidos habían caído en las manos
del criminal cibernético quien la vendió a alguien que había
conocido en Internet y que se especializaba en usar
información bancaria robada para retirar dinero ilegalmente.
Varias semanas más tarde, Sandra acudió al banco a
realizar un ingreso y pidió un extracto de su cuenta; se llevó
una desagradable sorpresa al comprobar que estaba
prácticamente vacía. Sandra había sido víctima de un
crimen cibernético.
8. 1. Kevin Mitnick
La lista de hackers la encabeza el norteamericano Kevin Mitnick,
también conocido como “El Cóndor”. El Departamento de Justicia
de Estados Unidos lo calificó como “el criminal informático más
buscado de la historia" de ese país.
Mitnick cobró fama a partir de los años 80, cuando logró penetrar
sistemas ultra protegidos, como los de Nokia y Motorota, robar
secretos corporativos y hasta hackear a otros hackers.
Lo apresaron en 1995 y su encarcelamiento alcanzó gran
popularidad entre los medios por la lentitud del proceso y las
estrictas condiciones a las que estaba sometido (se le aisló del
resto de los presos y se le prohibió realizar llamadas telefónicas
durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002 se dedica a la consultoría y el
asesoramiento en materia de seguridad, a través de su compañía
Mitnick Security.
9. 2. Kevin Poulson
Poulson logró fama en 1990 por hackear las líneas
telefónicas de la radio KIIS-FM de Los Angeles, para
asegurarse la llamada número 102 y ganar así un
Porsche 944 S2.
Fue apresado tras atacar una base de datos del FBI
en 1991. Hoy es periodista y editor de la revista Wired
y en 2006 ayudó a identificar a 744 abusadores de
niños vía MySpace.
10. 3. Adrian Lamo
Originario de Boston, es conocido en el mundo
informático como “El hacker vagabundo” por realizar
todos sus ataques desde cibercafés y bibliotecas.
Su trabajo más famoso fue la inclusión de su
nombre en la lista de expertos de New York Times y
penetrar la red de Microsoft.
También adquirió fama por tratar de identificar fallas
de seguridad en las redes informáticas de Fortune
500 y, a continuación, comunicarles esas fallas
encontradas.
Actualmente trabaja como periodista.
11. 4. Stephen Wozniak
Wozniak comenzó su carrera como hacker de
sistemas telefónicos para realizar llamadas gratis;
se dice que hasta llamó al Papa en los años 70.
Más tarde formó Apple Computer con su amigo
Steve Jobs y hoy apoya a comunidades educativas
de escasos recursos con moderna tecnología.
12. 5. Loyd Blankenship
También conocido como “El Mentor”, era miembro del grupo
hacker Legion of Doom, que se enfrentaba a Masters of
Deception.
Es el autor del manifiesto hacker “La conciencia de un hacker”
que escribió en prisión luego de ser detenido en 1986 y del
código para el juego de rol “Ciberpunk”, por lo tanto, gran
parte de su fama apunta también a su vocación de escritor.
Sus ideas inspiraron la cinta "Hackers", donde actuó Angelina
Jolie.
Actualmente es programador de videojuegos.
14. 1. Creeper.
Fue creado por Robert Thomas Morris, quien
trabajaba para la empresa BBN, en la misma que
se encontraba el creador del correo electrónico,
Ray Tomlinson. A partir de este virus se creó para
eliminarlo el programa Reaper, que tenía la
capacidad de distribuirse a los equipos
infectados tan rápido como el virus.
“Soy el más aterrador (creeper); atrápame si
puedes”
15. 2. Melissa.
A cualquier computador que llegaba se replicaba y
saturaba los buzones de correo. Los usuarios de
usuarios Microsoft Word 97 ó 2000 y Microsoft
Outlook 97 ó 98 fueron los más afectados. Se
transmitió vía correo electrónico en 1999
16. 3. I love you.
Fue creado en el año 2000, enviaba un
correo electrónico que en su asunto
mostraba las palabras ‘I love you’ (te amo) y
estaba acompañado de un archivo adjunto
bautizado ‘Una carta de amor para ti’. Al
ejecutar el archivo, que en teoría se trataba
de un documento de texto, el virus se
reenviaba a toda la lista de contactos del
usuario.
17. 4. Sasser.
Entre abril y mayo de 2004, esta plaga
informática alertó a más de una compañía
por su alto grado de peligrosidad debido a
que, para contagiar el equipo, no era
necesario que el usuario abriera un
archivo. Entre la actividad maliciosa de
Sasser se recuerda que sacó provecho de
los baches en la seguridad de los
sistemas operativos Windows 2000 y
Windows XP y se fue expandiendo a
velocidades sorprendentes, hasta
alcanzar unos 250 mil equipos infectados.
18. 5. Code Red.
El objetivo de Code Red era contagiar a
los computadores que tuvieran el servidor
Microsoft Internet Information Server (IIS);
se conocen cifras de que en una sola
semana alcanzó a infectar a casi 400.000
servidores. En agosto de ese mismo año
salió Code Red II, con un comportamiento
similar al primero.
19. CONCLUSIÓN:
En conclusión, necesitamos mantener actualizadas las aplicaciones de
seguridad para poder mantener a salvo de invasores nuestros equipos y así
no correr el riesgo de perder nuestra información, identidad e incluso llegar a
ser estafados.