El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014).pptx
1. ELPRIMERMALWAREAUTORREPLICABLEDELAHISTORIA
Grupo “Cyberpanitas”: Lisandro A. Jaime,
Jaqueline Juarez, María Laura Covelli
ELGUSANOINFORMÁTICOMORRIS(1988)
PRESENTADOPOR
Corría la década de los ‘80, el internet aún
no había avanzado lo suficiente y las
amenazas en internet no eran
consideradas como un delito de la forma
en que son consideradas hoy en día. En ese
contexto surge el primer virus desarrollado
por un estudiante de la Universidad de
Cornell y liberado por accidente...
2. Código fuente del Gusano de
Internet Morris
El gusano Morris fue un malware
autorreplicable que se lanzó a
Internet el 2 de noviembre de
1988 por Robert Morris, un
estudiante graduado de la
Universidad de Cornell. Se
considera el primer gusano
informático que se propagó a
gran escala en la red.
¿QUÉESELGUSANODEMORRIS?
3. ¿CÓMOFUNCIONABA?
El gusano explotaba dos vulnerabilidades en el
software de la época:
• Desbordamiento del búfer en el MTA (Mail
Transport Agent) sendmail: El gusano
enviaba un correo electrónico
especialmente diseñado que desbordaba
un búfer en el MTA sendmail, lo que le
permitía ejecutar código arbitrario en el
ordenador infectado.
• Contraseñas débiles: El gusano también
utilizaba un diccionario de contraseñas
comunes para intentar acceder a otras
cuentas de usuario en los ordenadores
infectados. Una vez que obtenía acceso, se
replicaba e infectaba otros ordenadores de
la red.
4. ¿QUÉDAÑOSCAUSÓ?
Aunque el gusano Morris no fue diseñado
para causar daño intencional, su rápida
propagación congestionó las redes,
sobrecargó los servidores y provocó la caída
de algunos sistemas. Se estima que en ese
momento el tamaño de Internet
(ARPANET) era de unos 60.000
ordenadores, y el gusano afectó cerca de
6.000. Erradicarlo costó casi un millón de
dólares, sumado a las pérdidas por haberse
detenido casi toda la red, siendo estimadas
las pérdidas totales en 96 millones de
dólares (una cifra significativa en aquel
momento).
5. Este primer ataque a la
infraestructura computacional de
Internet llevó a la creación del
CERT (Computer Emergency
Response Team), un equipo de
respuesta a emergencias en
computadoras.
CREACIÓNDELCERT
6. Fue el primer gusano
informático a gran
escala: El gusano Morris
demostró la capacidad
de un malware para
propagarse
rápidamente por
Internet y causar daños
generalizados. de la red.
¿PORQUÉFUETANIMPORTANTE?
Aumentó la conciencia
sobre la seguridad
informática: El ataque
del gusano Morris sirvió
como un llamado de
atención para la
comunidad informática,
lo que llevó a un mayor
enfoque en la seguridad
de las redes y los
sistemas.
Impulsó el desarrollo
de nuevas
tecnologías de
seguridad: El gusano
Morris motivó el
desarrollo de nuevas
herramientas y
técnicas para detectar,
prevenir y combatir el
malware.
7. Acerca el creador:
El autor fue Robert Tappan Morris, estudiante de 23 años, que
declara haber cometido un error al propagar el gusano. Fue
detenido cuando uno de sus amigos habló con el reportero del
área de computación del New York Times para intentar
convencerlo de que todo había sido un accidente, que el
gusano no provocaba daños y que el autor estaba arrepentido.
Condena:
El juicio se realizó en enero de 1990, y aunque sus abogados
aseguraban que Morris «intentaba ayudar a la seguridad de
Internet cuando su programa se salió de su control por
accidente», la fiscalía argumentó que el gusano no se trataba
de un error, sino de «un ataque contra el gobierno de los
Estados Unidos».
Fue declarado culpable por un jurado federal, lo que se
convirtió en la primera condena por la ley de fraudes
informáticos de 1986.
9. CASOJULIOARDITA
ELARGENTINOQUEHACKEÓALPENTÁGONO
Por más de 20 años manejó una de
las empresas de seguridad
informática más importantes del
país, pero antes fue un reconocido
“pirata informático” y estuvo
involucrado en un escándalo
internacional...
10. El caso Julio Ardita tuvo lugar en el año 1995 y se
trató del primer ataque informático de esta
magnitud en Argentina y en la región. Un chico
de en ese entonces 22 años, se había infiltrado
en el sistema de Harvard, consiguiendo
acceso al FBI, al Ejército de los Estados Unidos,
al Pentágono y a la CIA . Pese a la magnitud de
sus accesos, para él “era sólo un juego”.
Valiéndose de sus conocimientos en
informática para lograrlo creó un programa que
llamó sniffer que lo que hacía era conseguir
todos los usuarios y contraseñas de un lugar,
para luego copiarlos en un documento.
¿DEQUÉTRATÓELCASOJULIOARDITA?
Entre el 29 y el 31 de diciembre los diarios
más importantes del país cubrieron la
historia; no existía el término “hacker” así
que los llamaban “piratas informáticos”
11. ¿QUIÉNESJULIOARDITA?
Julio Ardita es un experto en ciberseguridad nacido
en 1974 en Río Gallegos, Argentina. Su interés por la
tecnología comenzó en la escuela secundaria, donde
tuvo acceso a computadoras gracias a su profesor de
informática, Eduardo Bérgamo. Junto con otros
estudiantes talentosos, desarrollaron software para
gestionar diversas actividades escolares.
En 1990, Ardita recibió su primer módem y descubrió
los Bulletin Board Systems (BBS), donde interactuó
con hackers de todo el mundo y aprendió técnicas de
hacking. En 1992, se conectó a internet por primera
vez y creó un programa llamado "sniffer" para
obtener contraseñas y usuarios de varios sitios. En
1994, logró acceder a instituciones como Harvard, el
FBI, el Ejército de los Estados Unidos, el Pentágono y
la CIA.
Julio Ardita a los dos años en los
páramos de Río Gallegos en invierno
12. En 1995, fundó Cybsec, la primera
empresa de ciberseguridad en
Argentina, y expandió su negocio por
América Latina. En 2016, vendió la
empresa a Deloitte y se retiró para
dedicarse a enseñar y viajar.
Actualmente imparte clases en varias
universidades argentinas y disfruta de
aventuras junto a su esposa, como
escalar montañas en el Himalaya y
nadar con tiburones y ballenas.
Julio Ardita y su socio Juan Sabalain en
una conferencia sobre ciberseguridad
años después de fundar CYBSEC
13. Consecuencias legales en Estados
Unidos:
Enfrentó repercusiones legales en Estados Unidos después de
ser investigado por sus accesos no autorizados. A pesar de no
haber leyes específicas para cibercriminales en ese momento,
enfrentó la posibilidad de ser encarcelado y multado por un
total de 750.000 dólares, junto con una pena potencial de 25
años de prisión.
Después de una visita de varias agencias, incluyendo el FBI,
CIA, Interpol y NCIS, se le ofreció un acuerdo: proporcionar
información a cambio de evitar la prisión y reducir la multa.
Ardita aceptó colaborar y se declaró culpable de dos cargos,
resultando en una multa reducida de 5000 dólares. Este
acuerdo le permitió evitar la cárcel y regresar a Argentina,
aunque exigió que los agentes pagaran su vuelo de regreso.
Resolución del juicio
penal dictado por la corte
estadounidense en 1996
14. Consecuencias legales en
Argentina:
En la Argentina su expediente por sus delitos contra Telecom
tuvo 2500 hojas y llegó a juicio oral. Sin embargo, la jueza
concluyó que no había delito. Antes de cerrar su caso, la
Justicia lo obligó a pagar una multa de 60 pesos por haber
usado sin autorización el servicio de Internet de Telecom
mientras hackeaba. Además, tuvo que hacer “trabajo
comunitario” dando clases de informática en el Instituto del
Sol. Al mismo tiempo, le devolvieron sus equipos.
Dictamen de la corte
argentina por el agravio
después del hackeo de Julio
Ardita
15. Conciencia pública:
provocó que en la
sociedad Argentina se
comience a hablar de
“piratas informáticos”
como aquellas personas
capaces de robar
información onfidencial
de Estados y empresas
privadas
¿PORQUÉESIMPORTANTESUCASO?
Surgimiento de
empresas de
ciberseguridad:
provocó el
surgimieinto de
empresas dedicadas
al resguardo la
información en línea.
Delitos
informáticos en el
Código Penal:
años más tarde
provocó la
incorporación de
estos delitos en el
Código Penal
como la Ley 26388.
17. CITIZENFOUR
EDWARDSNOWDENYLAVIGILANCIADEEEUU
En enero de 2013, Laura Poitras comenzó a recibir
correos electrónicos cifrados cuyo remitente era
"CITIZENFOUR", quien aseguraba tener pruebas
de los programas de vigilancia ilegales dirigidos
por la NSA en colaboración con otras agencias
de inteligencia. Cinco meses después, en junio de
2013, Poitras viaja a Hong Kong, junto con los
periodistas Glenn Greenwald y Ewen MacAskill,
para el primero de los muchos encuentros que
mantendrá con su misterioso confidente...
18. Citizenfour es una
película documental del
2014 dirigida por Laura
Poitras que trata sobre
Edward Snowden y las
revelaciones sobre la red
de vigilancia mundial.
¿DEQUÉTRATA“CITIZENFOUR”?
Portada del
documental
19. ORÍGENES
En enero de 2013, Laura Poitras recibió un correo
electrónico encriptado de un extraño que se llamaba a sí
mismo “Citizen Four”. Dentro del correo, él ofrecía
información sobre prácticas de intervención electrónica
ilegales de la Agencia de Seguridad Nacional de los
Estados Unidos y otras agencias de inteligencia. Hace
años Poitras había estado trabajando en una película
sobre programas de monitoreo en los Estados Unidos
que fueron el resultado de los atentados del 11 de
septiembre. En junio de 2013, acompañada por el
periodista de investigación Glenn Greenwald y el
reportero de inteligencia de The Guardian Ewen
MacAskill, ella viajó a Hong Kong con su cámara para el
primer encuentro con el extraño, que se identificó como
Edward Snowden. Varias reuniones siguieron en los días
siguientes. Las grabaciones obtenidas de las reuniones
alimentaron la base de la película.
Snowden en las pantallas de la
ciudad de Hong Kong.
20. ¿QUIÉNESEDWARDSNOWDEN?
Edward Snowden es un excontratista de la
Agencia de Seguridad Nacional (NSA) de
Estados Unidos que saltó a la fama en 2013
después de filtrar una gran cantidad de
documentos clasificados que revelaban la
extensión del programa de vigilancia masiva
llevado a cabo por la NSA. Snowden trabajó
como empleado de varias empresas
contratistas de la NSA, donde tuvo acceso a
información altamente confidencial sobre los
programas de vigilancia del gobierno de
Estados Unidos.
21. Conciencia
pública: El caso de
Snowden generó
una mayor
conciencia sobre la
vigilancia masiva y
sus implicaciones
para la privacidad
individual.
¿PORQUÉESIMPORTANTESUCASO?
Reformas legales:
Las filtraciones
impulsaron
reformas en las
leyes de vigilancia
de varios países,
incluyendo Estados
Unidos.
Debate político:
El caso de
Snowden avivó el
debate sobre el
equilibrio entre la
seguridad y la
libertad en la era
digital.
22. Consecuencias legales para
Snowden:
Snowden enfrenta cargos de espionaje en Estados Unidos, lo
que lo llevó a buscar refugio en Rusia. Su caso ha planteado
preguntas sobre el tratamiento de los denunciantes y la
protección de aquellos que sacan a la luz información sensible
en interés público.
Legado para la ciberseguridad:
A pesar de las controversias, Snowden es considerado por
muchos como un héroe por su papel en la defensa de la
privacidad y la transparencia. Su caso ha contribuido a un
debate público más abierto sobre los límites del poder estatal
en la era digital y cómo los Estados, junto con las empresas y
utilizando software sofisticado, son capaces de acceder en
todo momento a la actividad en la web de las personas,
rompiendo con los acuerdos de resguardo de datos
personales.