Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
TECNOLÓGICO NACIONAL DE MÉXICO. INSTITUTO TECNOLÓGICO DE ACAPULCO. Ingeniería en sistemas computacionales. Materia: Seguridad en TIC’S. Actividad: RESUMEN “LECTURA DEL CAPÍTULO 4 “POLICIAS Y LADRONES”. Profesor: Dr. Eduardo De La Cruz Gámez Alumno: López Anselmo Mauricio Axel No. de control: 18320904 Horario: 13:00pm – 14:00pm Ciclo escolar: Agosto – diciembre 2021 SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel “LECTURA DEL CAPÍTULO 4 “POLICIAS Y LADRONES” Fecha de entrega: 12-10-21 En esta lectura veremos a Matt y Costa quienes no planeaban un ataque a Boeing Aircraft; simplemente se les cruzó en el camino. Pero el resultado de ese ataque y otros en su lista de actividades de hacker sirven de advertencia. Ambos podrían ser chicos de anuncio para una campaña que advirtiera sobre los niños hackers. Costa Katsaniotis comenzó a aprender informática cuando consiguió un computador a los 11 años y empezó a programar para mejorar el rendimiento de su máquina. A esta joven edad, también escribió un fragmento de un programa que permitía a su amigo marcar y ver una lista del contenido de su disco duro, Y no sólo programaba, sino que también exploraba el hardware. Ya de mayores estos dos chicos habían aprendido cosas sobre las extensiones 800 WATS, números de teléfono que podían utilizar para hacer llamadas de larga distancia gratuitamente. Costa sentía pasión por los ordenadores y tenía intuición natural para entenderlos. Matt terminó el instituto entre los diez primeros de la clase, entró en la Universidad de Washington y comenzó a aprender sistemas informáticos antiguos. En la universidad, con una cuenta legítima en una máquina Unix, comenzó por primera vez a aprender sobre Unix. Estos chicos se aliaron y parecía que se arrastraban el uno al otro por el camino equivocado del pirateo de los sistemas telefónicos, una actividad que se conoce como "phreaking". Una noche, Costa recordó que ambos salieron en una expedición que los hackers llaman "inmersión en los contenedores", buscaron en toda la basura que dejan fuera de las torres de retransmisión de las compañías de teléfonos móviles. En la basura encontraron una lista de todas las torres y sus números de teléfono y el número de serie electrónico, o ESN, que es el identificador único y exclusivo que se asigna a cada móvil. Los chicos compraron móviles del modelo OKI 900 y un dispositivo para grabar nueva programación en los chips de ordenador que hay en los teléfonos. No sólo programaron los números nuevos; mientras lo hacían, también instalaron una actualización de un firmware especial que les permitía programar cualquier número de teléfono que quisieran y el número ESN en cada uno de los teléfonos. Al programar los teléfonos con los números de prueba especiales que habían encontrado, estaban consiguiendo un servicio gratuito de llamadas móviles. Acabar en un tribunal es lo último que desea cualquier hacker. Los chicos se vieron en un juzgado en sus primeras aventuras juntos, aunque en un sentido diferente. Además de buscar en los contenedores y de su actividad de phreaking, los dos chicos solían poner sus ordenadores a bombardear un listado de números con marcaciones automáticas (esta técnica se conoce como war dialing) para encontrar módems conectados a través de los cuales poder acceder ilegalmente a otros sistemas informáticos. Estos chicos empezaron a hacer intrusiones a los hoteles y la primera intrusión a un hotel les sirvió de aprendizaje, ya que encontraron un paquete de software de reservas de hotel que resultó ser muy utilizado. algunos meses después los chicos eligieron como blanco otro hotel, descubrieron que éste, también, debía estar utilizando el software con el que ya estaban familiarizados. Y supusieron que también en este caso el hotel podría estar utilizando la misma configuración. Acceder al sistema informático del hotel también les dio acceso a la información de los clientes que se habían hospedado allí, también a los datos financieros. Antes de dejar la habitación del hotel, los chicos pasaron por el mostrador de recepción e intentaron conseguir el cambio de su SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel “LECTURA DEL CAPÍTULO 4 “POLICIAS Y LADRONES” Fecha de entrega: 12-10-21 "depósito en efectivo". Cuando el contable dijo que el hotel nos enviaría a casa un cheque, le dieron una dirección falsa y se marcharon. En aquel momento, Boeing Aircraft estaba celebrando un seminario sobre seguridad informática de alto nivel para un público que incluía gente de empresas, agentes de policía, el FBI y los Servicios Secretos. en 1988, cuando estaba la recién formada Boeing Electronics, un hombre llamado Don Boelling interrumpio en una reunión con el presidente de la división y varios vicepresidentes y les dijo: miren lo que puedo hacer con su red. Penetró en las líneas de módem y demostró que no estaban protegidas con contraseñas y siguió adelante para mostrar que podía atacar todas las máquinas que quisiera. Como resultado de la valiente función que desempeñaba como portavoz de seguridad, Don fue el responsable de organizar una clase innovadora sobre informática forense en Boeing. Un agente del gobierno preguntó si querían colaborar en la puesta en marcha de un grupo de agentes de los cuerpos de seguridad y de empleados del sector industrial para generar documentación. La organización estaba diseñada para ayudar en la formación de agentes de los cuerpos de seguridad en tecnología informática forense, incluidas las técnicas de investigaciones de alta tecnología. Uno de los agentes federales que asistió al seminario obtuvo órdenes judiciales para realizar escuchas en los teléfonos de Matt y Costa. Pero las escuchas eran sólo una parte del procedimiento. Para entonces, el gobierno federal se había tomado el caso muy en serio, se enviarán a grupos de agentes del FBI al campus para hacerse pasar por estudiantes y seguir a Matt, anotando todo lo que hacía para poder testificar posteriormente que en un momento concreto había estado utilizando un ordenador en particular del campus. De lo contrario, podría fácilmente replicar que no había sido él, que mucha gente utiliza ese ordenador cada día. Ya había pasado antes. El equipo de vigilancia del Boeing ya había descubierto que los hackers no sólo se metían en el Tribunal del Distrito de Estados Unidos, sino también a la Agencia de Protección Ambiental (EPA). Don Boelling fue a la EPA con las malas noticias. Igual que había ocurrido con el administrador de sistemas del Tribunal del Distrito, el personal de la EPA se mostraba escéptico sobre cualquier violación de su sistema. Costa sabía que pronto llegaría el momento, cuando derrepente llaman a la puerta de su apartamento. ya tenían cuadernos enteros de pruebas incriminatorias contra él. En aquel momento, él no tenía forma de saberlo, gracias a Don Boelling, los federales tenían todas las pruebas que necesitaban para condenarlo a él y a Matt. Boeing se contrarió cuando supo que el apellido de uno de los hackers coincidía con el de un empleado. Matt se inquietó al ver que su padre se veía arrastrado, Costa señalo que ambos habían prestado mucha atención en no acceder a Boeing utilizando ninguna información del padre de Matt. Desde el principio, él dejó a su padre completamente fuera de este asunto, incluso antes de que imaginaran que tendrían problemas. Los chicos supieron que esta vez no habría juicio. Concluida la investigación y redactados los documentos por la fiscalía de Estados Unidos, ambos comparecerían ante un juez federal por violar su periodo de prueba. No hubo juicio, ni oportunidadde defenderse. Entretanto, los interrogaban. Conocían las instrucciones: mantener separados a estos malos chicos y hacer lo posible para que contaran versiones diferentes. Matt y Costa consideraron que la cárcel del condado, al menos para ellos, era un sitio más duro que la prisión donde cumplieron condena. SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel “LECTURA DEL CAPÍTULO 4 “POLICIAS Y LADRONES” Fecha de entrega: 12-10-21 Es de sorprender que en el mundo actual a los hackers todavía les resulte fácil pasearse libremente por los sitios Web de empresas. Con todas las noticias de intrusiones, toda la preocupación por la seguridad, con empleados y profesionales trabajando en el campo de la seguridad o las consultorías a empresas grandes y pequeñas. Garantizar que la administración de la configuración es adecuada constituye un proceso de vital importancia que no debe omitirse. Incluso si se configura correctamente todo el hardware y el software en el momento de la instalación y se mantienen actualizados los parches esenciales de seguridad, basta configurar incorrectamente un componente para provocar una grieta en la pared. Todas las organizaciones deberían tener un procedimiento para garantizar que el personal de informática que instala nuevos componentes hardware o software y el personal de telecomunicaciones que instala servicios telefónicos tenga una buena formación y una actualización continúa, o, incluso, que sean examinados, de modo que la seguridad esté bien arraigada en su manera de pensar y actuar.
Compartir