SlideShare una empresa de Scribd logo
1 de 23
ELPRIMERMALWAREAUTORREPLICABLEDELAHISTORIA
Grupo “Cyberpanitas”: Lisandro A. Jaime,
Jaqueline Juarez, María Laura Covelli
ELGUSANOINFORMÁTICOMORRIS(1988)
PRESENTADOPOR
Corría la década de los ‘80, el internet aún
no había avanzado lo suficiente y las
amenazas en internet no eran
consideradas como un delito de la forma
en que son consideradas hoy en día. En ese
contexto surge el primer virus desarrollado
por un estudiante de la Universidad de
Cornell y liberado por accidente...
Código fuente del Gusano de
Internet Morris
El gusano Morris fue un malware
autorreplicable que se lanzó a
Internet el 2 de noviembre de
1988 por Robert Morris, un
estudiante graduado de la
Universidad de Cornell. Se
considera el primer gusano
informático que se propagó a
gran escala en la red.
¿QUÉESELGUSANODEMORRIS?
¿CÓMOFUNCIONABA?
El gusano explotaba dos vulnerabilidades en el
software de la época:
• Desbordamiento del búfer en el MTA (Mail
Transport Agent) sendmail: El gusano
enviaba un correo electrónico
especialmente diseñado que desbordaba
un búfer en el MTA sendmail, lo que le
permitía ejecutar código arbitrario en el
ordenador infectado.
• Contraseñas débiles: El gusano también
utilizaba un diccionario de contraseñas
comunes para intentar acceder a otras
cuentas de usuario en los ordenadores
infectados. Una vez que obtenía acceso, se
replicaba e infectaba otros ordenadores de
la red.
¿QUÉDAÑOSCAUSÓ?
Aunque el gusano Morris no fue diseñado
para causar daño intencional, su rápida
propagación congestionó las redes,
sobrecargó los servidores y provocó la caída
de algunos sistemas. Se estima que en ese
momento el tamaño de Internet
(ARPANET) era de unos 60.000
ordenadores, y el gusano afectó cerca de
6.000. Erradicarlo costó casi un millón de
dólares, sumado a las pérdidas por haberse
detenido casi toda la red, siendo estimadas
las pérdidas totales en 96 millones de
dólares (una cifra significativa en aquel
momento).
Este primer ataque a la
infraestructura computacional de
Internet llevó a la creación del
CERT (Computer Emergency
Response Team), un equipo de
respuesta a emergencias en
computadoras.​
CREACIÓNDELCERT
Fue el primer gusano
informático a gran
escala: El gusano Morris
demostró la capacidad
de un malware para
propagarse
rápidamente por
Internet y causar daños
generalizados. de la red.
¿PORQUÉFUETANIMPORTANTE?
Aumentó la conciencia
sobre la seguridad
informática: El ataque
del gusano Morris sirvió
como un llamado de
atención para la
comunidad informática,
lo que llevó a un mayor
enfoque en la seguridad
de las redes y los
sistemas.
Impulsó el desarrollo
de nuevas
tecnologías de
seguridad: El gusano
Morris motivó el
desarrollo de nuevas
herramientas y
técnicas para detectar,
prevenir y combatir el
malware.
Acerca el creador:
El autor fue Robert Tappan Morris, estudiante de 23 años, que
declara haber cometido un error al propagar el gusano. Fue
detenido cuando uno de sus amigos habló con el reportero del
área de computación del New York Times para intentar
convencerlo de que todo había sido un accidente, que el
gusano no provocaba daños y que el autor estaba arrepentido.
Condena:
El juicio se realizó en enero de 1990, y aunque sus abogados
aseguraban que Morris «intentaba ayudar a la seguridad de
Internet cuando su programa se salió de su control por
accidente», la fiscalía argumentó que el gusano no se trataba
de un error, sino de «un ataque contra el gobierno de los
Estados Unidos».​
Fue declarado culpable por un jurado federal, lo que se
convirtió en la primera condena por la ley de fraudes
informáticos de 1986.
Caso Julio Ardita (1995)
EXTRAS:
CASOJULIOARDITA
ELARGENTINOQUEHACKEÓALPENTÁGONO
Por más de 20 años manejó una de
las empresas de seguridad
informática más importantes del
país, pero antes fue un reconocido
“pirata informático” y estuvo
involucrado en un escándalo
internacional...
El caso Julio Ardita tuvo lugar en el año 1995 y se
trató del primer ataque informático de esta
magnitud en Argentina y en la región. Un chico
de en ese entonces 22 años, se había infiltrado
en el sistema de Harvard, consiguiendo
acceso al FBI, al Ejército de los Estados Unidos,
al Pentágono y a la CIA . Pese a la magnitud de
sus accesos, para él “era sólo un juego”.
Valiéndose de sus conocimientos en
informática para lograrlo creó un programa que
llamó sniffer que lo que hacía era conseguir
todos los usuarios y contraseñas de un lugar,
para luego copiarlos en un documento.
¿DEQUÉTRATÓELCASOJULIOARDITA?
Entre el 29 y el 31 de diciembre los diarios
más importantes del país cubrieron la
historia; no existía el término “hacker” así
que los llamaban “piratas informáticos”
¿QUIÉNESJULIOARDITA?
Julio Ardita es un experto en ciberseguridad nacido
en 1974 en Río Gallegos, Argentina. Su interés por la
tecnología comenzó en la escuela secundaria, donde
tuvo acceso a computadoras gracias a su profesor de
informática, Eduardo Bérgamo. Junto con otros
estudiantes talentosos, desarrollaron software para
gestionar diversas actividades escolares.
En 1990, Ardita recibió su primer módem y descubrió
los Bulletin Board Systems (BBS), donde interactuó
con hackers de todo el mundo y aprendió técnicas de
hacking. En 1992, se conectó a internet por primera
vez y creó un programa llamado "sniffer" para
obtener contraseñas y usuarios de varios sitios. En
1994, logró acceder a instituciones como Harvard, el
FBI, el Ejército de los Estados Unidos, el Pentágono y
la CIA.
Julio Ardita a los dos años en los
páramos de Río Gallegos en invierno
En 1995, fundó Cybsec, la primera
empresa de ciberseguridad en
Argentina, y expandió su negocio por
América Latina. En 2016, vendió la
empresa a Deloitte y se retiró para
dedicarse a enseñar y viajar.
Actualmente imparte clases en varias
universidades argentinas y disfruta de
aventuras junto a su esposa, como
escalar montañas en el Himalaya y
nadar con tiburones y ballenas.
Julio Ardita y su socio Juan Sabalain en
una conferencia sobre ciberseguridad
años después de fundar CYBSEC
Consecuencias legales en Estados
Unidos:
Enfrentó repercusiones legales en Estados Unidos después de
ser investigado por sus accesos no autorizados. A pesar de no
haber leyes específicas para cibercriminales en ese momento,
enfrentó la posibilidad de ser encarcelado y multado por un
total de 750.000 dólares, junto con una pena potencial de 25
años de prisión.
Después de una visita de varias agencias, incluyendo el FBI,
CIA, Interpol y NCIS, se le ofreció un acuerdo: proporcionar
información a cambio de evitar la prisión y reducir la multa.
Ardita aceptó colaborar y se declaró culpable de dos cargos,
resultando en una multa reducida de 5000 dólares. Este
acuerdo le permitió evitar la cárcel y regresar a Argentina,
aunque exigió que los agentes pagaran su vuelo de regreso.
Resolución del juicio
penal dictado por la corte
estadounidense en 1996
Consecuencias legales en
Argentina:
En la Argentina su expediente por sus delitos contra Telecom
tuvo 2500 hojas y llegó a juicio oral. Sin embargo, la jueza
concluyó que no había delito. Antes de cerrar su caso, la
Justicia lo obligó a pagar una multa de 60 pesos por haber
usado sin autorización el servicio de Internet de Telecom
mientras hackeaba. Además, tuvo que hacer “trabajo
comunitario” dando clases de informática en el Instituto del
Sol. Al mismo tiempo, le devolvieron sus equipos.
Dictamen de la corte
argentina por el agravio
después del hackeo de Julio
Ardita
Conciencia pública:
provocó que en la
sociedad Argentina se
comience a hablar de
“piratas informáticos”
como aquellas personas
capaces de robar
información onfidencial
de Estados y empresas
privadas
¿PORQUÉESIMPORTANTESUCASO?
Surgimiento de
empresas de
ciberseguridad:
provocó el
surgimieinto de
empresas dedicadas
al resguardo la
información en línea.
Delitos
informáticos en el
Código Penal:
años más tarde
provocó la
incorporación de
estos delitos en el
Código Penal
como la Ley 26388.
Análisis de “Citizenfour” (2014)
EXTRAS:
CITIZENFOUR
EDWARDSNOWDENYLAVIGILANCIADEEEUU
En enero de 2013, Laura Poitras comenzó a recibir
correos electrónicos cifrados cuyo remitente era
"CITIZENFOUR", quien aseguraba tener pruebas
de los programas de vigilancia ilegales dirigidos
por la NSA en colaboración con otras agencias
de inteligencia. Cinco meses después, en junio de
2013, Poitras viaja a Hong Kong, junto con los
periodistas Glenn Greenwald y Ewen MacAskill,
para el primero de los muchos encuentros que
mantendrá con su misterioso confidente...
Citizenfour es una
película documental del
2014 dirigida por Laura
Poitras que trata sobre
Edward Snowden y las
revelaciones sobre la red
de vigilancia mundial.
¿DEQUÉTRATA“CITIZENFOUR”?
Portada del
documental
ORÍGENES
En enero de 2013, Laura Poitras recibió un correo
electrónico encriptado de un extraño que se llamaba a sí
mismo “Citizen Four”.​ Dentro del correo, él ofrecía
información sobre prácticas de intervención electrónica
ilegales de la Agencia de Seguridad Nacional de los
Estados Unidos y otras agencias de inteligencia. Hace
años Poitras había estado trabajando en una película
sobre programas de monitoreo en los Estados Unidos
que fueron el resultado de los atentados del 11 de
septiembre. En junio de 2013, acompañada por el
periodista de investigación Glenn Greenwald y el
reportero de inteligencia de The Guardian Ewen
MacAskill, ella viajó a Hong Kong con su cámara para el
primer encuentro con el extraño, que se identificó como
Edward Snowden. Varias reuniones siguieron en los días
siguientes. Las grabaciones obtenidas de las reuniones
alimentaron la base de la película.
Snowden en las pantallas de la
ciudad de Hong Kong.
¿QUIÉNESEDWARDSNOWDEN?
Edward Snowden es un excontratista de la
Agencia de Seguridad Nacional (NSA) de
Estados Unidos que saltó a la fama en 2013
después de filtrar una gran cantidad de
documentos clasificados que revelaban la
extensión del programa de vigilancia masiva
llevado a cabo por la NSA. Snowden trabajó
como empleado de varias empresas
contratistas de la NSA, donde tuvo acceso a
información altamente confidencial sobre los
programas de vigilancia del gobierno de
Estados Unidos.
Conciencia
pública: El caso de
Snowden generó
una mayor
conciencia sobre la
vigilancia masiva y
sus implicaciones
para la privacidad
individual.
¿PORQUÉESIMPORTANTESUCASO?
Reformas legales:
Las filtraciones
impulsaron
reformas en las
leyes de vigilancia
de varios países,
incluyendo Estados
Unidos.
Debate político:
El caso de
Snowden avivó el
debate sobre el
equilibrio entre la
seguridad y la
libertad en la era
digital.
Consecuencias legales para
Snowden:
Snowden enfrenta cargos de espionaje en Estados Unidos, lo
que lo llevó a buscar refugio en Rusia. Su caso ha planteado
preguntas sobre el tratamiento de los denunciantes y la
protección de aquellos que sacan a la luz información sensible
en interés público.
Legado para la ciberseguridad:
A pesar de las controversias, Snowden es considerado por
muchos como un héroe por su papel en la defensa de la
privacidad y la transparencia. Su caso ha contribuido a un
debate público más abierto sobre los límites del poder estatal
en la era digital y cómo los Estados, junto con las empresas y
utilizando software sofisticado, son capaces de acceder en
todo momento a la actividad en la web de las personas,
rompiendo con los acuerdos de resguardo de datos
personales.
GRACIASPOR
SUATENCIÓN

Más contenido relacionado

Similar a El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014).pptx

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptxMarielSalmeron
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICKAlicia MS
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSAAlexis Jara
 

Similar a El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014).pptx (20)

Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptx
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICK
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Los hacker
Los hackerLos hacker
Los hacker
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
hackers
hackershackers
hackers
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSA
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (16)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014).pptx

  • 1. ELPRIMERMALWAREAUTORREPLICABLEDELAHISTORIA Grupo “Cyberpanitas”: Lisandro A. Jaime, Jaqueline Juarez, María Laura Covelli ELGUSANOINFORMÁTICOMORRIS(1988) PRESENTADOPOR Corría la década de los ‘80, el internet aún no había avanzado lo suficiente y las amenazas en internet no eran consideradas como un delito de la forma en que son consideradas hoy en día. En ese contexto surge el primer virus desarrollado por un estudiante de la Universidad de Cornell y liberado por accidente...
  • 2. Código fuente del Gusano de Internet Morris El gusano Morris fue un malware autorreplicable que se lanzó a Internet el 2 de noviembre de 1988 por Robert Morris, un estudiante graduado de la Universidad de Cornell. Se considera el primer gusano informático que se propagó a gran escala en la red. ¿QUÉESELGUSANODEMORRIS?
  • 3. ¿CÓMOFUNCIONABA? El gusano explotaba dos vulnerabilidades en el software de la época: • Desbordamiento del búfer en el MTA (Mail Transport Agent) sendmail: El gusano enviaba un correo electrónico especialmente diseñado que desbordaba un búfer en el MTA sendmail, lo que le permitía ejecutar código arbitrario en el ordenador infectado. • Contraseñas débiles: El gusano también utilizaba un diccionario de contraseñas comunes para intentar acceder a otras cuentas de usuario en los ordenadores infectados. Una vez que obtenía acceso, se replicaba e infectaba otros ordenadores de la red.
  • 4. ¿QUÉDAÑOSCAUSÓ? Aunque el gusano Morris no fue diseñado para causar daño intencional, su rápida propagación congestionó las redes, sobrecargó los servidores y provocó la caída de algunos sistemas. Se estima que en ese momento el tamaño de Internet (ARPANET) era de unos 60.000 ordenadores, y el gusano afectó cerca de 6.000. Erradicarlo costó casi un millón de dólares, sumado a las pérdidas por haberse detenido casi toda la red, siendo estimadas las pérdidas totales en 96 millones de dólares (una cifra significativa en aquel momento).
  • 5. Este primer ataque a la infraestructura computacional de Internet llevó a la creación del CERT (Computer Emergency Response Team), un equipo de respuesta a emergencias en computadoras.​ CREACIÓNDELCERT
  • 6. Fue el primer gusano informático a gran escala: El gusano Morris demostró la capacidad de un malware para propagarse rápidamente por Internet y causar daños generalizados. de la red. ¿PORQUÉFUETANIMPORTANTE? Aumentó la conciencia sobre la seguridad informática: El ataque del gusano Morris sirvió como un llamado de atención para la comunidad informática, lo que llevó a un mayor enfoque en la seguridad de las redes y los sistemas. Impulsó el desarrollo de nuevas tecnologías de seguridad: El gusano Morris motivó el desarrollo de nuevas herramientas y técnicas para detectar, prevenir y combatir el malware.
  • 7. Acerca el creador: El autor fue Robert Tappan Morris, estudiante de 23 años, que declara haber cometido un error al propagar el gusano. Fue detenido cuando uno de sus amigos habló con el reportero del área de computación del New York Times para intentar convencerlo de que todo había sido un accidente, que el gusano no provocaba daños y que el autor estaba arrepentido. Condena: El juicio se realizó en enero de 1990, y aunque sus abogados aseguraban que Morris «intentaba ayudar a la seguridad de Internet cuando su programa se salió de su control por accidente», la fiscalía argumentó que el gusano no se trataba de un error, sino de «un ataque contra el gobierno de los Estados Unidos».​ Fue declarado culpable por un jurado federal, lo que se convirtió en la primera condena por la ley de fraudes informáticos de 1986.
  • 8. Caso Julio Ardita (1995) EXTRAS:
  • 9. CASOJULIOARDITA ELARGENTINOQUEHACKEÓALPENTÁGONO Por más de 20 años manejó una de las empresas de seguridad informática más importantes del país, pero antes fue un reconocido “pirata informático” y estuvo involucrado en un escándalo internacional...
  • 10. El caso Julio Ardita tuvo lugar en el año 1995 y se trató del primer ataque informático de esta magnitud en Argentina y en la región. Un chico de en ese entonces 22 años, se había infiltrado en el sistema de Harvard, consiguiendo acceso al FBI, al Ejército de los Estados Unidos, al Pentágono y a la CIA . Pese a la magnitud de sus accesos, para él “era sólo un juego”. Valiéndose de sus conocimientos en informática para lograrlo creó un programa que llamó sniffer que lo que hacía era conseguir todos los usuarios y contraseñas de un lugar, para luego copiarlos en un documento. ¿DEQUÉTRATÓELCASOJULIOARDITA? Entre el 29 y el 31 de diciembre los diarios más importantes del país cubrieron la historia; no existía el término “hacker” así que los llamaban “piratas informáticos”
  • 11. ¿QUIÉNESJULIOARDITA? Julio Ardita es un experto en ciberseguridad nacido en 1974 en Río Gallegos, Argentina. Su interés por la tecnología comenzó en la escuela secundaria, donde tuvo acceso a computadoras gracias a su profesor de informática, Eduardo Bérgamo. Junto con otros estudiantes talentosos, desarrollaron software para gestionar diversas actividades escolares. En 1990, Ardita recibió su primer módem y descubrió los Bulletin Board Systems (BBS), donde interactuó con hackers de todo el mundo y aprendió técnicas de hacking. En 1992, se conectó a internet por primera vez y creó un programa llamado "sniffer" para obtener contraseñas y usuarios de varios sitios. En 1994, logró acceder a instituciones como Harvard, el FBI, el Ejército de los Estados Unidos, el Pentágono y la CIA. Julio Ardita a los dos años en los páramos de Río Gallegos en invierno
  • 12. En 1995, fundó Cybsec, la primera empresa de ciberseguridad en Argentina, y expandió su negocio por América Latina. En 2016, vendió la empresa a Deloitte y se retiró para dedicarse a enseñar y viajar. Actualmente imparte clases en varias universidades argentinas y disfruta de aventuras junto a su esposa, como escalar montañas en el Himalaya y nadar con tiburones y ballenas. Julio Ardita y su socio Juan Sabalain en una conferencia sobre ciberseguridad años después de fundar CYBSEC
  • 13. Consecuencias legales en Estados Unidos: Enfrentó repercusiones legales en Estados Unidos después de ser investigado por sus accesos no autorizados. A pesar de no haber leyes específicas para cibercriminales en ese momento, enfrentó la posibilidad de ser encarcelado y multado por un total de 750.000 dólares, junto con una pena potencial de 25 años de prisión. Después de una visita de varias agencias, incluyendo el FBI, CIA, Interpol y NCIS, se le ofreció un acuerdo: proporcionar información a cambio de evitar la prisión y reducir la multa. Ardita aceptó colaborar y se declaró culpable de dos cargos, resultando en una multa reducida de 5000 dólares. Este acuerdo le permitió evitar la cárcel y regresar a Argentina, aunque exigió que los agentes pagaran su vuelo de regreso. Resolución del juicio penal dictado por la corte estadounidense en 1996
  • 14. Consecuencias legales en Argentina: En la Argentina su expediente por sus delitos contra Telecom tuvo 2500 hojas y llegó a juicio oral. Sin embargo, la jueza concluyó que no había delito. Antes de cerrar su caso, la Justicia lo obligó a pagar una multa de 60 pesos por haber usado sin autorización el servicio de Internet de Telecom mientras hackeaba. Además, tuvo que hacer “trabajo comunitario” dando clases de informática en el Instituto del Sol. Al mismo tiempo, le devolvieron sus equipos. Dictamen de la corte argentina por el agravio después del hackeo de Julio Ardita
  • 15. Conciencia pública: provocó que en la sociedad Argentina se comience a hablar de “piratas informáticos” como aquellas personas capaces de robar información onfidencial de Estados y empresas privadas ¿PORQUÉESIMPORTANTESUCASO? Surgimiento de empresas de ciberseguridad: provocó el surgimieinto de empresas dedicadas al resguardo la información en línea. Delitos informáticos en el Código Penal: años más tarde provocó la incorporación de estos delitos en el Código Penal como la Ley 26388.
  • 17. CITIZENFOUR EDWARDSNOWDENYLAVIGILANCIADEEEUU En enero de 2013, Laura Poitras comenzó a recibir correos electrónicos cifrados cuyo remitente era "CITIZENFOUR", quien aseguraba tener pruebas de los programas de vigilancia ilegales dirigidos por la NSA en colaboración con otras agencias de inteligencia. Cinco meses después, en junio de 2013, Poitras viaja a Hong Kong, junto con los periodistas Glenn Greenwald y Ewen MacAskill, para el primero de los muchos encuentros que mantendrá con su misterioso confidente...
  • 18. Citizenfour es una película documental del 2014 dirigida por Laura Poitras que trata sobre Edward Snowden y las revelaciones sobre la red de vigilancia mundial. ¿DEQUÉTRATA“CITIZENFOUR”? Portada del documental
  • 19. ORÍGENES En enero de 2013, Laura Poitras recibió un correo electrónico encriptado de un extraño que se llamaba a sí mismo “Citizen Four”.​ Dentro del correo, él ofrecía información sobre prácticas de intervención electrónica ilegales de la Agencia de Seguridad Nacional de los Estados Unidos y otras agencias de inteligencia. Hace años Poitras había estado trabajando en una película sobre programas de monitoreo en los Estados Unidos que fueron el resultado de los atentados del 11 de septiembre. En junio de 2013, acompañada por el periodista de investigación Glenn Greenwald y el reportero de inteligencia de The Guardian Ewen MacAskill, ella viajó a Hong Kong con su cámara para el primer encuentro con el extraño, que se identificó como Edward Snowden. Varias reuniones siguieron en los días siguientes. Las grabaciones obtenidas de las reuniones alimentaron la base de la película. Snowden en las pantallas de la ciudad de Hong Kong.
  • 20. ¿QUIÉNESEDWARDSNOWDEN? Edward Snowden es un excontratista de la Agencia de Seguridad Nacional (NSA) de Estados Unidos que saltó a la fama en 2013 después de filtrar una gran cantidad de documentos clasificados que revelaban la extensión del programa de vigilancia masiva llevado a cabo por la NSA. Snowden trabajó como empleado de varias empresas contratistas de la NSA, donde tuvo acceso a información altamente confidencial sobre los programas de vigilancia del gobierno de Estados Unidos.
  • 21. Conciencia pública: El caso de Snowden generó una mayor conciencia sobre la vigilancia masiva y sus implicaciones para la privacidad individual. ¿PORQUÉESIMPORTANTESUCASO? Reformas legales: Las filtraciones impulsaron reformas en las leyes de vigilancia de varios países, incluyendo Estados Unidos. Debate político: El caso de Snowden avivó el debate sobre el equilibrio entre la seguridad y la libertad en la era digital.
  • 22. Consecuencias legales para Snowden: Snowden enfrenta cargos de espionaje en Estados Unidos, lo que lo llevó a buscar refugio en Rusia. Su caso ha planteado preguntas sobre el tratamiento de los denunciantes y la protección de aquellos que sacan a la luz información sensible en interés público. Legado para la ciberseguridad: A pesar de las controversias, Snowden es considerado por muchos como un héroe por su papel en la defensa de la privacidad y la transparencia. Su caso ha contribuido a un debate público más abierto sobre los límites del poder estatal en la era digital y cómo los Estados, junto con las empresas y utilizando software sofisticado, son capaces de acceder en todo momento a la actividad en la web de las personas, rompiendo con los acuerdos de resguardo de datos personales.