Logo Studenta

LECTURA DEL CAPÍTULO 3 LOS HACKERS DE LA PRISION DE TEXAS - Mauricio axel 20 (6)

¡Estudia con miles de materiales!

Vista previa del material en texto

TECNOLÓGICO NACIONAL DE MÉXICO. 
INSTITUTO TECNOLÓGICO DE ACAPULCO. 
 
Ingeniería en sistemas computacionales. 
Materia: Seguridad en TIC’S. 
Actividad: RESUMEN “LECTURA DEL CAPÍTULO 3 “LOS HACKERS DE LA 
PRISION DE TEXAS”. 
Profesor: Dr. Eduardo De La Cruz Gámez 
Alumno: López Anselmo Mauricio Axel 
 
 
No. de control: 18320904 
 
Horario: 13:00pm – 14:00pm 
 
Ciclo escolar: Agosto – Diciembre 2021 
 
 
 
 
 
SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel 
“LECTURA DEL CAPÍTULO 3 “LOS HACKERS DE LA PRISION DE TEXAS” Fecha de entrega: 05-10-21 
Dos presos menores de edad, ambos cumpliendo largas penas por un asesinato, se conocieron en 
un día soleado, en el patio de una prisión de Texas y descubrieron que compartían la afición por 
los ordenadores. Se aliaron y se convirtieron en hackers secretos justo delante de las de los 
guardias de la prision. La prisión es un golpe duro para el recién llegado. Generalmente, cuando 
llegan, los internos están todos juntos hasta que se puede separar a los indisciplinados y violentos, 
lo cual supone un serio desafío para los que intentan vivir según sus reglas. Rodeados de gente 
que puede explotar ante cualquier estímulo, incluso las personas dóciles tienen que hacerse los 
duros para sobrevivir por sí mismos. Cuando William llego a la unidad Wynne, una cárcel de 
Huntsville, Texas (EE. UU.), Danny ya estaba allí, cumpliendo una condena de 20 años. Su trabajo 
inicial en la prisión no tenía nada que ver con los ordenadores. 
Cuando a Danny lo trasladaron a la unidad Wynne, se sintió agradecido de que le hubieran 
asignado un puesto administrativo en la Oficina de Transporte. Danny comento que empezó a 
trabajar en una máquina de escribir Olivetti con un monitor y dos disqueteras. Tenía el sistema 
DOS y muy poca memoria. 
Danny ganó consideración y esto le proporciono un puesto de trabajo de mayor confianza y lo que 
se conoce como un "pase de puerta", que le permitía trabajar fuera del perímetro de seguridad de 
la prisión. Lo enviaron a un puesto en la oficina de envíos que está ubicada en una caravana al otro 
lado de la valla, para preparar las órdenes de envío de los camiones de entrega que transportaban 
alimentos. Pero lo más importante es que le dieron su primer acceso real a las computadoras. 
El personal de la prisión no inspeccionaba los sistemas para saber cómo los había configurado, de 
modo que Danny podía fácilmente montar máquinas con equipo no autorizado. 
Después de que William supiera que había otro preso que compartía su afición por los 
ordenadores, Danny pudo ayudarle a mejorar la calidad de la configuración del ordenador del 
economato. Sacaba componentes de la estantería de la caravana de Agricultura y después 
conseguía la ayuda de algunos amigos que desempeñaban funciones de mantenimiento y que 
podían ir a cualquier punto de la prisión. 
La habilidad de William con el manejo de los ordenadores para organizar el papeleo del 
economato había llamado la atención del capitán que estaba al cargo del servicio de alimentación 
y le asignó una función adicional, cuando no estuviera ocupado con las tareas habituales, tendría 
que trabajar en la creación de archivos informáticos para los informes que enviaba el capitán al 
director. Para desempeñar estas funciones adicionales, autorizaron a William a trabajar en la 
oficina del capitán, Pero después de cierto tiempo William comenzó a irritarse: los ordenadores 
del economato estaban cargados de música, juegos y vídeos. En la oficina del capitán, no tenía 
ninguna de esas agradables distracciones. Pero, la vieja y aguda innovación americana más una 
dosis sustancial de audacia sugirió una forma de solventar el problema. A cambio de comida de la 
cocina William consiguió cable de red de la sección de mantenimiento. Hizo que el secretario de 
mantenimiento pidiera un carrete de 30 m de cable Cat 5 [Ethernet]. Hizo que los guardias 
abrieran conductos y metieran el cable. Sólo les dijo que estaba trabajando para el capitán y le 
abrieron la puerta. Cuando el capitán no estaba allí, William se daba el placer de jugar con los 
juegos de ordenador, escuchar música y ver vídeos. 
Mientras tanto, Danny tenía sus propios retos. Ahora trabajaba en la Oficina de Agricultura, 
rodeado de ordenadores, con enchufes de teléfonos por todas partes con conexiones al exterior. 
SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel 
“LECTURA DEL CAPÍTULO 3 “LOS HACKERS DE LA PRISION DE TEXAS” Fecha de entrega: 05-10-21 
Para Danny, conseguir una conexión a Internet abrió un nuevo mundo en su monitor. Pero, 
exactamente igual que William, corría un enorme riesgo cada vez que se conectaba. Podía hacer la 
marcación por el módem, coger información sobre ordenadores y otras cosas y hacer preguntas. 
Se le ocurrió una solución ingeniosa. Danny instaló un divisor en la línea de teléfono que 
conectaba al fax. Pero no pasó demasiado tiempo antes de que la unidad de Agricultura 
comenzara a recibir quejas de otras prisiones que querían saber por qué su línea de fax estaba 
siempre ocupada. Comprendió que necesitaba una línea exclusiva para Internet si quería navegar 
por la red a sus anchas y con seguridad. Tras un reconocimiento del terreno encontró la respuesta, 
descubrió dos enchufes telefónicos que estaban activos, pero no se utilizaban, Aparentemente 
nadie del personal recordaba si quiera que existiesen. Volvió a conectar el cable desde su módem, 
lo enchufó en una de las salidas y así consiguió su propia línea al exterior. Otro problema 
solventado. William todavía recuerda vívidamente el día en que a Danny se le ocurrió la solución a 
los problemas que ambos tenían con el acceso a Internet. El plan que Danny había ideado consistía 
en unir dos piezas de un puzzle; las líneas de teléfono al exterior que tenía disponibles en el 
Departamento de Agricultura y el ordenador que tenía William en la cocina. Danny propuso una 
estrategia que les permitiría a los dos utilizar ordenadores y conectarse a Internet siempre que 
quisieran, con libertad y seguridad. 
Al final, tenían conexión a Internet a través de la Oficina de Agricultura las 24 horas del día, todos 
los días de la semana. Los dos hackers no permitieron que la agradable distracción que ofrece el 
entretenimiento en Internet ralentizara su aprendizaje. "Podía pedir a mi familia los libros que 
quisiera", dice William, que piensa que sus aventuras eran una forma de saciar la profunda 
necesidad de formación práctica. 
A William le quedaban por cumplir un cuarto de los 30 años de condena, pero no tenía suerte con 
las visitas anuales del tribunal de libertad condicional. Comenzó a escribir cartas al tribunal de 
libertad condicional, una cada quince días, con copias dirigidas a cada uno de los tres miembros 
del tribunal. En las cartas detallaba la actitud tan constructiva que estaba mostrando por ejemplo 
Qué cursos había recibido, las notas que había obtenido, los libros de informática que estaba 
leyendo, etc." Para demostrarles que se estaba comportando bien. En su siguiente comparecencia 
ante el tribunal, le firmaron el permiso. Danny, que cumplía una condena más corta, fue puesto en 
libertad aproximadamente al mismo tiempo. Desde que salieron de la prisión, tanto William, como 
Danny, vivieron profundamente convencidos de que no se meterían en líos, consiguieron trabajos 
relacionados con la informática gracias a lo que habían aprendido durante los años "dentro". 
Aunque los dos realizaron cursos técnicos de nivel universitario, ambos opinan que su experiencia 
práctica, arriesgada como fue, les proporcionó conocimientos avanzados con los que se ganan 
ahora la vida. Antes de su encarcelación, William terminósu primer año de universidad y estaba 
en segundo, con el apoyo económico de sus padres. Después de salir, pudo continuar su 
formación. "Solicité una ayuda económica, me la concedieron y fui a la universidad. Aprobé todo 
con sobresalientes y, además, trabajé en el centro informático de la facultad". 
Como podemos ver, en esta historia que muchos ataques informáticos no se pueden prevenir 
simplemente protegiendo el perímetro. Cuando el enemigo no es un hacker adolescente ni un 
ladrón diestro en la informática, sino, alguien de dentro (un empleado descontento, un trabajador 
resentido que acaban de despedir o, en este caso, alguien como William y Danny). Con frecuencia 
la gente de dentro puede suponer una amenaza mayor que los atacantes que aparecen en los 
SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel 
“LECTURA DEL CAPÍTULO 3 “LOS HACKERS DE LA PRISION DE TEXAS” Fecha de entrega: 05-10-21 
periódicos. Mientras que la mayoría de los controles de seguridad tienen como objetivo la 
protección del perímetro contra atacantes externos, es la gente de la propia organización la que 
puede acceder al equipo físico y electrónico, el cableado, las salas de telecomunicaciones, las 
estaciones de trabajo y los enchufes de las redes. 
Hay varias contramedidas para este tipo de casos, Entre los controles de seguridad más relevantes 
que pueden ser efectivos para prevenir y detectar los abusos de personal interno, se encuentran 
los siguientes: Responsabilidad, Administración de las contraseñas, Acceso físico, Cubículos 
"muertos" y otros puntos de acceso, Personal cesado, Instalación de hardware no autorizado, 
Políticas para los visitantes, Inventario de software y auditoría, Exceso de privilegios.

Continuar navegando