viernes, 12 de marzo de 2010

Hackers, Secretos, Hazañas e Historias...


Para atrapar a un ladrón, piensa como un ladrón.

Esa es la base para el hacking ético. La ley de los promedios trabaja en contra de la seguridad.

Por otro lado, con el aumento en el número y la ampliación de los conocimientos de los hackers, combinado esto con la creciente cifra de vulnerabilidades de los sistemas, y otras aún desconocidas, llegará el momento en que todas las computadoras de una manera u otra estén comprometidas.

Se hace necesaria la protección de los sistemas de los chicos malos y no solo de las vulnerabilidades conocidas. - Es la necesidad de la hora y es absolutamente crítica.

Así mismo, es sólo entendiendo los trucos usados por los hackers cuando podemos conocer cuan vulnerables son nuestros sistemas. Una de ellas es hacerse con las vulnerabilidades no divulgadas en las prácticas comunes de seguridad.

Pero, ¿Qué son Vulnerabilidades?, Las aplicaciones de software, tales como el sistema operativo de Microsoft o su navegador web (Internet Explorer) son realmente hazañas complejas de la ingeniería. A menudo con millones de líneas de código de programación. Inevitablemente, hay errores de fluencia en el código, y algunos de estos errores pueden crear vulnerabilidades de seguridad que los malhechores saben aprovechar y explotan al sistema con muchos malware.

TOP DE LOS 5 MÁS FAMOSOS HACKERS DE TODOS LOS TIEMPOS……….

1.- Jonathan James: James ganó notoriedad cuando se convirtió en el primer hacker juvenil que se enviara a prisión por piratería informática. Fue condenado a la edad de 16 años. En una entrevista anónima, el mismo describe, "Yo estaba mirando a mi alrededor, jugando. Fue muy divertido para mí ver lo que podía lograr." James logró entrar a los sistemas centrales de la NASA y robó una cantidad de software de un valor aproximado de $ 1,7 millones.

2.- Adrian Lamo: Lamo saltó a la fama luego del robo a grandes organizaciones, tales como la New York Times y Microsoft. Apodado el "hacker sin casa", solía realizar sus intrusiones desde las tiendas Kinko's, café y algunas bibliotecas públicas. En un artículo sobre su perfil, "El Hacks de Día, Squats de Noche", Lamo reflexiona, "Tengo un ordenador portátil en Pittsburgh, y un cambio de ropa en Washington DC, el mismo redefine el término multi-jurisdiccional".

3.- Kevin Mitnick: Un auto-proclamado "el niño símbolo de los hackers," Mitnick pasó por una gran persecución a conocer por las autoridades. Su travesura fue promocionada por los medios de comunicación, pero sus reales delitos pueden ser menos notables que su reputación, sugiere. El Departamento de Justicia lo describe como "El Cracker más buscado en la historia de Estados Unidos". Sus hazañas fueron detalladas en dos películas: Freedom Downtime y Takedown.

4.- Kevin Poulsen: También conocido como Dark Dante, se ganó el reconocimiento por hackear las líneas telefónicas de LA de radio KIIS-FM, lo que le valió una nueva denominación de “Nueva Marca Porsche”, entre otros. Su especialidad dentro del área de la piratería, sin embargo, giraba en torno a los teléfonos, que para aquellos entonces era la base fundamental de las comunicaciones para Internet, recordemos los viejos módems de 33 KBPS.

5.- Robert Tappan Morris: Morris, hijo del ex científico de la Agencia de Seguridad Nacional, Robert Morris, es conocido como el creador del Gusano Morris, el primer gusano de ordenador para ser desatado en Internet. Como resultado de este crimen, fue la primera persona procesada por Fraude y Abuso, según la ley en 1986.

Dentro de esta Gama de Hacker existen tres tipos bastante diferenciales: los hackings locales, los de acceso remoto y los de la ingeniería social.

En próximos artículos hablaremos más sobre ellos y los perfiles de sus víctimas.

Escrito por: Ing. Roiman Valbuena.

1 comentario:

Escriba aquí su comentario.. Gracias...