2. Fraudes y ataques cibernéticos
Hackers y crackers célebres
Virus y gusanos conocidos
3. La historia de Sandra
Sandra E. es una profesional de recursos humanos que vive en una pequeña
ciudad de Miami, en Florida. Hace más de diez años que Sandra utiliza un
equipo en su trabajo. Su empresa cuenta con un departamento informático
que se ocupa de su equipo y nunca ha experimentado ningún problema
con el equipo en la oficina.
Sandra considera que posee buenos conocimientos informáticos y cree que
tiene pocas posibilidades de ser víctima de un fraude en línea por los
siguientes motivos:
No efectúa nunca compras en Internet, ya que no quiere que la
información de su tarjeta de crédito corra riesgo alguno y no le atrae la idea
de que los datos de sus compras puedan almacenarse para elaborar un
perfil de lo que le gusta y lo que no le gusta.
Utiliza el equipo particular para mantenerse en contacto con amigos y
familiares por medio del correo electrónico, para navegar por Internet en
busca de información sobre nuevos avances en su campo profesional o
para efectuar operaciones bancarias una vez al mes, a través del sitio web
de su banco.
4. A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.
Un día, se enteró de la existencia de una nueva vulnerabilidad en el explorador
de Internet Explorer; la gravedad de esta vulnerabilidad era tan importante que,
sin perder un minuto, el departamento informático decidió distribuir parches de
emergencia entre todos los equipos de la oficina. Sandra quería estar segura de
que su equipo particular también estaba protegido; por tanto, cuando llegó a
casa se conectó a Internet con la intención de obtener más información acerca
de esta vulnerabilidad y poder determinar si contaba con la protección
necesaria.
Tras realizar una búsqueda en un conocido motor de búsqueda, encontró un sitio
web en el que no sólo se ofrecía información acerca de esta vulnerabilidad, sino
también la opción de descargar automáticamente un parche para dicha
vulnerabilidad. Sandra leyó la información, pero prefirió no aceptar la descarga,
dado que sabía que sólo se deben efectuar descargas cuando proceden de
fuentes autorizadas. Seguidamente, accedió al sitio oficial de Microsoft para
obtener el parche.
Por desgracia, mientras Sandra leía la información acerca de la vulnerabilidad en
el primer sitio, el criminal que había creado el sitio web se aprovechó del hecho
de que su equipo en realidad presentaba dicha vulnerabilidad. De hecho,
mientras hacía clic en "No" (para rechazar la descarga que se le ofrecía), se
estaba produciendo, sin ella saberlo, la instalación automática en su equipo de
un programa de software de actividades ilegales diminuto, pero poderoso.
5. Robert Tappan Morris hijo Robert Thomas Morris uno
de los precursores de los virus y recién graduado en
Computer Science en la Universidad de Cornell, en
1988 difundió un virus a través de ArpaNet,
(precursora de Internet) logrando infectar 6,000
servidores conectados a la red. La propagación la
realizó desde uno de los terminales del MIT (Instituto
Tecnológico de Massachussets). ArpaNet empleaba
el UNIX, como sistema operativo. Robert Tappan
Morris al ser descubierto, fue enjuiciado y
condenado en la corte de Syracuse, estado de
Nueva York, a 4 años de prisión y el pago de US $
10,000 de multa, pena que fue conmutada a
libertad bajo palabra y condenado a cumplir 400
horas de trabajo comunitario.
6. EL VIRUS BRAIN
Uno de los virus más extendidos entre los usuarios del sistema operativo DOS y porque
finalmente se pudo identificar a sus autores, los hermanos Basit y alvi Amjad, de lahore,
Pakistán.
La primera versión del virus se instalaba en el sector de arranque y consistía en varios
sectores marcados como en mal estado. Aparentemente no producía daños.
Cambiaba la etiqueta de volumen de los diskettes de 5,25 pulgadas, que contenían
sistema operativo, por la de "(c) Brain". No infectaba el disco duro y solamente
atacaba los diskettes con sistema operativo de versión inferior a la 2.0, destruyendo
pequeñas cantidades de datos, sólo si los discos estaban casi o totalmente llenos. Pero
como ocurre con la mayoría de los virus, empezó a ser molesto y aparecieron nuevas
versiones mejoradas que inutilizaban datos almacenados e infectaban el dico duro y
todas las nuevas versiones del sistema operativo.
Aunque se estipula que se creó en 1986, se dio a conocer el 16 de Mayo de 1988 en
Estados Unidos cuando un periodista del Journal-Bulletin de Providence, Rhode Island,
no podía recuperar un fichero almacenado en el diskette en el que había guardado el
trabajo de varios meses. Llevó entonces el diskette deteriorado al departamento de
sistemas de la casa que lo fabricaba, donde un analista detectó que el bloque de
inicialización del disco contenía un programa vírico. Uno de los ingenieros de sistemas
de Providence Journal Corporation, Peter Scheildler, llegó a provocar
involuntariamente varias reinfecciones al intentar combatir la infección en los diskettes
de la compañía, de las oficias de las agencias estatales y de los ordenadores
personales de los empleados.
7. El virus , actualmente en activo, se caracteriza por un mensaje que aparece en el
primer sector del diskette contaminado. El mensaje, que va´ria según la versión del
virus, es similar al siguiente: "Welcome to the Dungeon ... (c) 1986 Brain & Amjads (pvt)
Ltd ... VIRUS_SHOE RECORD V9.0 ... Dedicated to the dynamic memories of millions of
virus who are no longer with us today - Thanks GOODNESS !! ... BEWARE OF THE er ...
VIRUS...".
En algunas versiones, el mensaje menciona un número de teléfono de una copañía de
ordenadores pakistaní. El ingeniero de Providence Journal Corporation se puso en
contacto con dicho teléfono, que correspondía a la empresa de los hermanos Amjad,
quienes tras excusarse de los daños ocasionados, afirmaron que el virus se escribió
originalmente para que les ayudara a seguir el rastro de las copias "pirateadas" del
software cuyo copyright disponían desde 1986. También aseguraron que no
comprendían cómo se había extendido de esa forma el virus, alejado de las copias de
sus programas, ni cómo había llegado hasta Europa y Estados Unidos, ya que sólo
debía afectar a aquellos usuarios que utilizasen alguno de sus programas de forma
pirata.