Logo Studenta

LECTURA DEL CAPÍTULO 2 CUANDO LOS TERRORISTAS ENTRAN POR LA PUERTA - Mauricio axel 20 (6)

¡Estudia con miles de materiales!

Vista previa del material en texto

TECNOLÓGICO NACIONAL DE MÉXICO. 
INSTITUTO TECNOLÓGICO DE ACAPULCO. 
 
Ingeniería en sistemas computacionales. 
Materia: Seguridad en TIC’S. 
Actividad: RESUMEN “LECTURA DEL CAPÍTULO 2 “CUANDO LOS 
TERRORISTAS ENTRAN POR LA PUERTA”. 
Profesor: Dr. Eduardo De La Cruz Gámez 
Alumno: López Anselmo Mauricio Axel 
 
 
No. de control: 18320904 
 
Horario: 13:00pm – 14:00pm 
 
Ciclo escolar: Agosto – Diciembre 2021 
 
 
 
 
 
SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel 
“LECTURA DEL CAPÍTULO 2 “CUANDO LOS TERRORISTAS ENTRAN POR LA PUERTA”. Fecha de entrega: 28-09-21 
Un hacker de 20 años con seudónimo de comrade siendo la persona más joven condenada por 
hacker, los hackers no saben de fronteras internacionales, de tal modo la pasión por la informática 
unió a comrade y a neoh y los llevo por un camino que finalmente los llevaría a lo que era la causa 
del terrorismo internacional, realizando intrusiones en sistemas informáticos extremadamente 
confidenciales. Neoh lleva utilizando las computadoras desde que podía alcanzar un teclado, por 
lo que comenzó a acumular mucho conocimientos y habilidades de hacker. Primero fueron las 
destrezas y después fue la discreción. Visitaba los sitios de chat IRC(internet Relay Chat) en los que 
la gente con los mismos intereses se reúne online e intercambian información, todo esto siendo en 
tiempo real, Comrade pasaba tiempo en algunos de los mismos sitios de IRC y entablo una relación 
a distancia con neoh, se sabe que, con frecuencia, los hackers forman alianzas y estos pueden 
llevar ataques en grupo. 
Neoh, comrade y otro chico formaron su propio grupo y lo llamaron “keebler Elves”, dejaban 
participar a otros hackers en sus conversaciones , pero mantenían en secreto sus ataques de 
hackers negros, comentan que se colaban a sitios del gobierno solo por diversión y calculan que 
penetraron alrededor de doscientos sitios gubernamentales que supuestamente eran seguros. 
Algunos de los canales de IRC son diferentes y esta uno en particular llamado Efnet, sitio que 
comrade describió como un grupo bastante grande de servidores, en Efnet había canales poco 
conocidos en los cuales para entrar tenías que ganarte la confianza de otro hacker negro y este te 
guiara hasta el sitio, por lo que estos canales eran bastantes clandestinos. 
En el año de 1998 , comrade encontró conversaciones de un tipo que había estado frecuentando 
los sitios clandestinos, este tipo estaba utilizando el nombre de RahulB, lo que se sabía de este 
tipo es que quería reclutar hackers para poder penetrar en los ordenadores del gobierno y del 
ejército, por lo que se dice que había rumores de que trabajaba con Bin Laden. 
Comrade se cruzo con este hombre, pronto lo conocería con el nombre de khalid, por lo que 
charlo varias veces con el , así como también neoh, quien era otro objetivo de khalid, khalid 
contacto con neoh y le dijo que era de Paquistán y era militante y este le ofreció 1000 dólares por 
penetrar las redes informáticas de una universidad china y neoh acepto. Al mismo tiempo que 
khalid iba asignando mas tareas a neoh , el se iba por los sitios de IRC buscando más hackers 
voluntarios. 
Con Comrade, khalid no se molesto en ponerle tareas de prueba, khalid solo estaba interesado en 
una cosa y era el ejército y la SIPRNET. Cuando khalid hablo a comrade acerca de la tarea este le 
ofreció diez mil dolares, por lo que comrade se sintió tentado por aceptar el proyecto, pero no 
solo era únicamente por el dinero, si no por el reto. 
En el día de navidad del año de 1999, neoh y comrade se llevaron un susto , ya que le vuelo IC-814 
fue secuestrado y los secuestradores eran terroristas paquistanies asociados a los talibanes, el 
vuelo aterrizo en varios lugares y cuando llego a los emiratos árabes unidos, dejaron un cuerpo de 
un pasajero, que había sido apuñalado hasta la muerte por no ponerse una venda en los ojos. 
Después del secuestro, khalid le dijo a neoh que su grupo era el responsable del secuestro y que el 
mismo había participado. 
Era una situación complicada, pero se pondría peor. Después de unos días de que comrade lograra 
penetrar en la SIPRNET ,la policía intercepto a su padre y le comentaron que querían hablar con su 
hijo.Habia gente de la NASA, el FBI y del departamento de defensa, le hicieron unas preguntas a 
comrade y el confeso todo. La policía se llevó todo. 
 
SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel 
“LECTURA DEL CAPÍTULO 2 “CUANDO LOS TERRORISTAS ENTRAN POR LA PUERTA”. Fecha de entrega: 28-09-21 
Después, la policía quería que comrade les dijera la contraseña de sus discos duros cifrados, y el 
comento que no las sabia, la policía le dijo que las craqueara, pero comrade utilizo el cifrado de 
PGP(Pretty Good Privacy) y su contraseña tenia mas de cien caracteres. 
Duranta un tiempo comrade no escucho de los policías, hasta dentro de seis meses en el que vio 
que el gobierno había presentado cargos contra él. Obviamente el gobierno dio mucha 
importancia al caso para que sirviera de advertencia para otros hacker adolescentes , además lo 
declararon la persona más joven condenada por acceso ilegal a sistemas informáticos, considerado 
un delito de ámbito federal. 
El juez condeno a Comrade a seis meses de prisión seguidos de un periodo de seis mese de 
prueba, que comenzarían cuando finalizara el semestre del colegio, esta condena se le redujo ya 
que su madre contrato a otro abogado , hizo que escribieran numerosas cartas y lo consiguió. 
Después de esto comrade fue enviado a reinserción, así que comrade consiguió un trabajo en una 
empresa de internet, pero el y el funcionario encargado de su periodo de prueba no se ponían de 
acuerdo y después de todo fue enviado a prisión. A los 16 años fue encarcelado por delitos 
cometidos a los 15. 
Actualmente , para Comrade el hackear es solo un recuerdo, la combinación de determinados 
terroristas y unos hackers jóvenes puede ser desastrosa para un país , por lo que comrade piensa 
que cuantas personas con el nombre de khalid pueden estar reclutando jóvenes e incluso adultos, 
todos con el hambre de dinero o el reconocimiento de tener éxito en tareas difíciles. 
Para estas situaciones se plantean dos problemas y unas contramedidas, la primera es: 
mantenerse informado de todas las ultimas versiones de sistemas operativos y aplicaciones de los 
proveedores. También mantenerse alerta de los parches o soluciones relacionados con la 
seguridad, y siempre que haya disponible un nuevo parche, este deberá instalarse a la mayor 
brevedad posible, a menos que al hacerlo se interrumpan las operaciones de la empresa, si no, 
hacerlo en cuanto las circunstancias lo permitan. 
Muchos sistemas se ven comprometidos por la falta de tener una mala gestión de parches y esto 
revela una vulnerabilidad al público, en las empresas, la instalación de los parches debe de tener 
una alta prioridad, pero no basta con estar atento a la instalación de parches, neoh afirma que 
algunas de las intrusiones en las que participo se consiguieron a través de exploits basadas en 
vulnerabilidades que nadie conoce y son explotas por primera vez. 
La única solución viable consiste en utilizar un modelo de defensa en profundidad, el cual consiste 
en crear un entorno que minimice los potenciales daños que podrían causar los malintencionados. 
Las empresas pueden adoptar otra medida que es efectiva, vigilando que la red o los host 
individuales no registren actividades sospechosas, Existen diferentes técnicas de registro de 
segundo nivel que se pueden utilizar, combinadas con una contraseña tradicional, para lograr así 
una seguridad mucho más eficaz. Las desventajas de utilizar estos tipos de control de la 
autentificación son el coste añadido y un grado mayor de molestias para cada usuario. Todo 
depende de qué se quieraproteger.

Continuar navegando