Logo Studenta

LECTURA DEL CAPÍTULO 4 POLICIAS Y LADRONES - Mauricio axel 20 (5)

¡Estudia con miles de materiales!

Vista previa del material en texto

TECNOLÓGICO NACIONAL DE MÉXICO. 
INSTITUTO TECNOLÓGICO DE ACAPULCO. 
 
Ingeniería en sistemas computacionales. 
Materia: Seguridad en TIC’S. 
Actividad: RESUMEN “LECTURA DEL CAPÍTULO 4 “POLICIAS Y 
LADRONES”. 
Profesor: Dr. Eduardo De La Cruz Gámez 
Alumno: López Anselmo Mauricio Axel 
 
 
No. de control: 18320904 
 
Horario: 13:00pm – 14:00pm 
 
Ciclo escolar: Agosto – diciembre 2021 
 
 
 
 
 
SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel 
“LECTURA DEL CAPÍTULO 4 “POLICIAS Y LADRONES” Fecha de entrega: 12-10-21 
En esta lectura veremos a Matt y Costa quienes no planeaban un ataque a Boeing Aircraft; 
simplemente se les cruzó en el camino. Pero el resultado de ese ataque y otros en su lista de 
actividades de hacker sirven de advertencia. Ambos podrían ser chicos de anuncio para una 
campaña que advirtiera sobre los niños hackers. 
Costa Katsaniotis comenzó a aprender informática cuando consiguió un computador a los 11 años 
y empezó a programar para mejorar el rendimiento de su máquina. A esta joven edad, también 
escribió un fragmento de un programa que permitía a su amigo marcar y ver una lista del 
contenido de su disco duro, Y no sólo programaba, sino que también exploraba el hardware. Ya de 
mayores estos dos chicos habían aprendido cosas sobre las extensiones 800 WATS, números de 
teléfono que podían utilizar para hacer llamadas de larga distancia gratuitamente. Costa sentía 
pasión por los ordenadores y tenía intuición natural para entenderlos. Matt terminó el instituto 
entre los diez primeros de la clase, entró en la Universidad de Washington y comenzó a aprender 
sistemas informáticos antiguos. En la universidad, con una cuenta legítima en una máquina Unix, 
comenzó por primera vez a aprender sobre Unix. 
Estos chicos se aliaron y parecía que se arrastraban el uno al otro por el camino equivocado del 
pirateo de los sistemas telefónicos, una actividad que se conoce como "phreaking". Una noche, 
Costa recordó que ambos salieron en una expedición que los hackers llaman "inmersión en los 
contenedores", buscaron en toda la basura que dejan fuera de las torres de retransmisión de las 
compañías de teléfonos móviles. En la basura encontraron una lista de todas las torres y sus 
números de teléfono y el número de serie electrónico, o ESN, que es el identificador único y 
exclusivo que se asigna a cada móvil. Los chicos compraron móviles del modelo OKI 900 y un 
dispositivo para grabar nueva programación en los chips de ordenador que hay en los teléfonos. 
No sólo programaron los números nuevos; mientras lo hacían, también instalaron una 
actualización de un firmware especial que les permitía programar cualquier número de teléfono 
que quisieran y el número ESN en cada uno de los teléfonos. Al programar los teléfonos con los 
números de prueba especiales que habían encontrado, estaban consiguiendo un servicio gratuito 
de llamadas móviles. 
Acabar en un tribunal es lo último que desea cualquier hacker. Los chicos se vieron en un juzgado 
en sus primeras aventuras juntos, aunque en un sentido diferente. Además de buscar en los 
contenedores y de su actividad de phreaking, los dos chicos solían poner sus ordenadores a 
bombardear un listado de números con marcaciones automáticas (esta técnica se conoce como 
war dialing) para encontrar módems conectados a través de los cuales poder acceder ilegalmente 
a otros sistemas informáticos. 
Estos chicos empezaron a hacer intrusiones a los hoteles y la primera intrusión a un hotel les sirvió 
de aprendizaje, ya que encontraron un paquete de software de reservas de hotel que resultó ser 
muy utilizado. algunos meses después los chicos eligieron como blanco otro hotel, descubrieron 
que éste, también, debía estar utilizando el software con el que ya estaban familiarizados. Y 
supusieron que también en este caso el hotel podría estar utilizando la misma configuración. 
Acceder al sistema informático del hotel también les dio acceso a la información de los clientes 
que se habían hospedado allí, también a los datos financieros. Antes de dejar la habitación del 
hotel, los chicos pasaron por el mostrador de recepción e intentaron conseguir el cambio de su 
SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel 
“LECTURA DEL CAPÍTULO 4 “POLICIAS Y LADRONES” Fecha de entrega: 12-10-21 
"depósito en efectivo". Cuando el contable dijo que el hotel nos enviaría a casa un cheque, le 
dieron una dirección falsa y se marcharon. 
En aquel momento, Boeing Aircraft estaba celebrando un seminario sobre seguridad informática 
de alto nivel para un público que incluía gente de empresas, agentes de policía, el FBI y los 
Servicios Secretos. en 1988, cuando estaba la recién formada Boeing Electronics, un hombre 
llamado Don Boelling interrumpio en una reunión con el presidente de la división y varios 
vicepresidentes y les dijo: miren lo que puedo hacer con su red. Penetró en las líneas de módem y 
demostró que no estaban protegidas con contraseñas y siguió adelante para mostrar que podía 
atacar todas las máquinas que quisiera. Como resultado de la valiente función que desempeñaba 
como portavoz de seguridad, Don fue el responsable de organizar una clase innovadora sobre 
informática forense en Boeing. Un agente del gobierno preguntó si querían colaborar en la puesta 
en marcha de un grupo de agentes de los cuerpos de seguridad y de empleados del sector 
industrial para generar documentación. La organización estaba diseñada para ayudar en la 
formación de agentes de los cuerpos de seguridad en tecnología informática forense, incluidas las 
técnicas de investigaciones de alta tecnología. 
Uno de los agentes federales que asistió al seminario obtuvo órdenes judiciales para realizar 
escuchas en los teléfonos de Matt y Costa. Pero las escuchas eran sólo una parte del 
procedimiento. Para entonces, el gobierno federal se había tomado el caso muy en serio, se 
enviarán a grupos de agentes del FBI al campus para hacerse pasar por estudiantes y seguir a 
Matt, anotando todo lo que hacía para poder testificar posteriormente que en un momento 
concreto había estado utilizando un ordenador en particular del campus. De lo contrario, podría 
fácilmente replicar que no había sido él, que mucha gente utiliza ese ordenador cada día. Ya había 
pasado antes. 
El equipo de vigilancia del Boeing ya había descubierto que los hackers no sólo se metían en el 
Tribunal del Distrito de Estados Unidos, sino también a la Agencia de Protección Ambiental (EPA). 
Don Boelling fue a la EPA con las malas noticias. Igual que había ocurrido con el administrador de 
sistemas del Tribunal del Distrito, el personal de la EPA se mostraba escéptico sobre cualquier 
violación de su sistema. Costa sabía que pronto llegaría el momento, cuando derrepente llaman a 
la puerta de su apartamento. ya tenían cuadernos enteros de pruebas incriminatorias contra él. En 
aquel momento, él no tenía forma de saberlo, gracias a Don Boelling, los federales tenían todas las 
pruebas que necesitaban para condenarlo a él y a Matt. Boeing se contrarió cuando supo que el 
apellido de uno de los hackers coincidía con el de un empleado. Matt se inquietó al ver que su 
padre se veía arrastrado, Costa señalo que ambos habían prestado mucha atención en no acceder 
a Boeing utilizando ninguna información del padre de Matt. Desde el principio, él dejó a su padre 
completamente fuera de este asunto, incluso antes de que imaginaran que tendrían problemas. 
Los chicos supieron que esta vez no habría juicio. Concluida la investigación y redactados los 
documentos por la fiscalía de Estados Unidos, ambos comparecerían ante un juez federal por 
violar su periodo de prueba. No hubo juicio, ni oportunidadde defenderse. Entretanto, los 
interrogaban. Conocían las instrucciones: mantener separados a estos malos chicos y hacer lo 
posible para que contaran versiones diferentes. Matt y Costa consideraron que la cárcel del 
condado, al menos para ellos, era un sitio más duro que la prisión donde cumplieron condena. 
SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel 
“LECTURA DEL CAPÍTULO 4 “POLICIAS Y LADRONES” Fecha de entrega: 12-10-21 
Es de sorprender que en el mundo actual a los hackers todavía les resulte fácil pasearse 
libremente por los sitios Web de empresas. Con todas las noticias de intrusiones, toda la 
preocupación por la seguridad, con empleados y profesionales trabajando en el campo de la 
seguridad o las consultorías a empresas grandes y pequeñas. 
Garantizar que la administración de la configuración es adecuada constituye un proceso de vital 
importancia que no debe omitirse. Incluso si se configura correctamente todo el hardware y el 
software en el momento de la instalación y se mantienen actualizados los parches esenciales de 
seguridad, basta configurar incorrectamente un componente para provocar una grieta en la pared. 
Todas las organizaciones deberían tener un procedimiento para garantizar que el personal de 
informática que instala nuevos componentes hardware o software y el personal de 
telecomunicaciones que instala servicios telefónicos tenga una buena formación y una 
actualización continúa, o, incluso, que sean examinados, de modo que la seguridad esté bien 
arraigada en su manera de pensar y actuar.

Continuar navegando