Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
TECNOLÓGICO NACIONAL DE MÉXICO. INSTITUTO TECNOLÓGICO DE ACAPULCO. Ingeniería en sistemas computacionales. Materia: Seguridad en TIC’S. Actividad: RESUMEN “LECTURA DEL CAPÍTULO 3 “LOS HACKERS DE LA PRISION DE TEXAS”. Profesor: Dr. Eduardo De La Cruz Gámez Alumno: López Anselmo Mauricio Axel No. de control: 18320904 Horario: 13:00pm – 14:00pm Ciclo escolar: Agosto – Diciembre 2021 SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel “LECTURA DEL CAPÍTULO 3 “LOS HACKERS DE LA PRISION DE TEXAS” Fecha de entrega: 05-10-21 Dos presos menores de edad, ambos cumpliendo largas penas por un asesinato, se conocieron en un día soleado, en el patio de una prisión de Texas y descubrieron que compartían la afición por los ordenadores. Se aliaron y se convirtieron en hackers secretos justo delante de las de los guardias de la prision. La prisión es un golpe duro para el recién llegado. Generalmente, cuando llegan, los internos están todos juntos hasta que se puede separar a los indisciplinados y violentos, lo cual supone un serio desafío para los que intentan vivir según sus reglas. Rodeados de gente que puede explotar ante cualquier estímulo, incluso las personas dóciles tienen que hacerse los duros para sobrevivir por sí mismos. Cuando William llego a la unidad Wynne, una cárcel de Huntsville, Texas (EE. UU.), Danny ya estaba allí, cumpliendo una condena de 20 años. Su trabajo inicial en la prisión no tenía nada que ver con los ordenadores. Cuando a Danny lo trasladaron a la unidad Wynne, se sintió agradecido de que le hubieran asignado un puesto administrativo en la Oficina de Transporte. Danny comento que empezó a trabajar en una máquina de escribir Olivetti con un monitor y dos disqueteras. Tenía el sistema DOS y muy poca memoria. Danny ganó consideración y esto le proporciono un puesto de trabajo de mayor confianza y lo que se conoce como un "pase de puerta", que le permitía trabajar fuera del perímetro de seguridad de la prisión. Lo enviaron a un puesto en la oficina de envíos que está ubicada en una caravana al otro lado de la valla, para preparar las órdenes de envío de los camiones de entrega que transportaban alimentos. Pero lo más importante es que le dieron su primer acceso real a las computadoras. El personal de la prisión no inspeccionaba los sistemas para saber cómo los había configurado, de modo que Danny podía fácilmente montar máquinas con equipo no autorizado. Después de que William supiera que había otro preso que compartía su afición por los ordenadores, Danny pudo ayudarle a mejorar la calidad de la configuración del ordenador del economato. Sacaba componentes de la estantería de la caravana de Agricultura y después conseguía la ayuda de algunos amigos que desempeñaban funciones de mantenimiento y que podían ir a cualquier punto de la prisión. La habilidad de William con el manejo de los ordenadores para organizar el papeleo del economato había llamado la atención del capitán que estaba al cargo del servicio de alimentación y le asignó una función adicional, cuando no estuviera ocupado con las tareas habituales, tendría que trabajar en la creación de archivos informáticos para los informes que enviaba el capitán al director. Para desempeñar estas funciones adicionales, autorizaron a William a trabajar en la oficina del capitán, Pero después de cierto tiempo William comenzó a irritarse: los ordenadores del economato estaban cargados de música, juegos y vídeos. En la oficina del capitán, no tenía ninguna de esas agradables distracciones. Pero, la vieja y aguda innovación americana más una dosis sustancial de audacia sugirió una forma de solventar el problema. A cambio de comida de la cocina William consiguió cable de red de la sección de mantenimiento. Hizo que el secretario de mantenimiento pidiera un carrete de 30 m de cable Cat 5 [Ethernet]. Hizo que los guardias abrieran conductos y metieran el cable. Sólo les dijo que estaba trabajando para el capitán y le abrieron la puerta. Cuando el capitán no estaba allí, William se daba el placer de jugar con los juegos de ordenador, escuchar música y ver vídeos. Mientras tanto, Danny tenía sus propios retos. Ahora trabajaba en la Oficina de Agricultura, rodeado de ordenadores, con enchufes de teléfonos por todas partes con conexiones al exterior. SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel “LECTURA DEL CAPÍTULO 3 “LOS HACKERS DE LA PRISION DE TEXAS” Fecha de entrega: 05-10-21 Para Danny, conseguir una conexión a Internet abrió un nuevo mundo en su monitor. Pero, exactamente igual que William, corría un enorme riesgo cada vez que se conectaba. Podía hacer la marcación por el módem, coger información sobre ordenadores y otras cosas y hacer preguntas. Se le ocurrió una solución ingeniosa. Danny instaló un divisor en la línea de teléfono que conectaba al fax. Pero no pasó demasiado tiempo antes de que la unidad de Agricultura comenzara a recibir quejas de otras prisiones que querían saber por qué su línea de fax estaba siempre ocupada. Comprendió que necesitaba una línea exclusiva para Internet si quería navegar por la red a sus anchas y con seguridad. Tras un reconocimiento del terreno encontró la respuesta, descubrió dos enchufes telefónicos que estaban activos, pero no se utilizaban, Aparentemente nadie del personal recordaba si quiera que existiesen. Volvió a conectar el cable desde su módem, lo enchufó en una de las salidas y así consiguió su propia línea al exterior. Otro problema solventado. William todavía recuerda vívidamente el día en que a Danny se le ocurrió la solución a los problemas que ambos tenían con el acceso a Internet. El plan que Danny había ideado consistía en unir dos piezas de un puzzle; las líneas de teléfono al exterior que tenía disponibles en el Departamento de Agricultura y el ordenador que tenía William en la cocina. Danny propuso una estrategia que les permitiría a los dos utilizar ordenadores y conectarse a Internet siempre que quisieran, con libertad y seguridad. Al final, tenían conexión a Internet a través de la Oficina de Agricultura las 24 horas del día, todos los días de la semana. Los dos hackers no permitieron que la agradable distracción que ofrece el entretenimiento en Internet ralentizara su aprendizaje. "Podía pedir a mi familia los libros que quisiera", dice William, que piensa que sus aventuras eran una forma de saciar la profunda necesidad de formación práctica. A William le quedaban por cumplir un cuarto de los 30 años de condena, pero no tenía suerte con las visitas anuales del tribunal de libertad condicional. Comenzó a escribir cartas al tribunal de libertad condicional, una cada quince días, con copias dirigidas a cada uno de los tres miembros del tribunal. En las cartas detallaba la actitud tan constructiva que estaba mostrando por ejemplo Qué cursos había recibido, las notas que había obtenido, los libros de informática que estaba leyendo, etc." Para demostrarles que se estaba comportando bien. En su siguiente comparecencia ante el tribunal, le firmaron el permiso. Danny, que cumplía una condena más corta, fue puesto en libertad aproximadamente al mismo tiempo. Desde que salieron de la prisión, tanto William, como Danny, vivieron profundamente convencidos de que no se meterían en líos, consiguieron trabajos relacionados con la informática gracias a lo que habían aprendido durante los años "dentro". Aunque los dos realizaron cursos técnicos de nivel universitario, ambos opinan que su experiencia práctica, arriesgada como fue, les proporcionó conocimientos avanzados con los que se ganan ahora la vida. Antes de su encarcelación, William terminósu primer año de universidad y estaba en segundo, con el apoyo económico de sus padres. Después de salir, pudo continuar su formación. "Solicité una ayuda económica, me la concedieron y fui a la universidad. Aprobé todo con sobresalientes y, además, trabajé en el centro informático de la facultad". Como podemos ver, en esta historia que muchos ataques informáticos no se pueden prevenir simplemente protegiendo el perímetro. Cuando el enemigo no es un hacker adolescente ni un ladrón diestro en la informática, sino, alguien de dentro (un empleado descontento, un trabajador resentido que acaban de despedir o, en este caso, alguien como William y Danny). Con frecuencia la gente de dentro puede suponer una amenaza mayor que los atacantes que aparecen en los SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel “LECTURA DEL CAPÍTULO 3 “LOS HACKERS DE LA PRISION DE TEXAS” Fecha de entrega: 05-10-21 periódicos. Mientras que la mayoría de los controles de seguridad tienen como objetivo la protección del perímetro contra atacantes externos, es la gente de la propia organización la que puede acceder al equipo físico y electrónico, el cableado, las salas de telecomunicaciones, las estaciones de trabajo y los enchufes de las redes. Hay varias contramedidas para este tipo de casos, Entre los controles de seguridad más relevantes que pueden ser efectivos para prevenir y detectar los abusos de personal interno, se encuentran los siguientes: Responsabilidad, Administración de las contraseñas, Acceso físico, Cubículos "muertos" y otros puntos de acceso, Personal cesado, Instalación de hardware no autorizado, Políticas para los visitantes, Inventario de software y auditoría, Exceso de privilegios.
Compartir