Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
TECNOLÓGICO NACIONAL DE MÉXICO. INSTITUTO TECNOLÓGICO DE ACAPULCO. Ingeniería en sistemas computacionales. Materia: Seguridad en TIC’S. Actividad: RESUMEN “LECTURA DEL CAPÍTULO 2 “CUANDO LOS TERRORISTAS ENTRAN POR LA PUERTA”. Profesor: Dr. Eduardo De La Cruz Gámez Alumno: López Anselmo Mauricio Axel No. de control: 18320904 Horario: 13:00pm – 14:00pm Ciclo escolar: Agosto – Diciembre 2021 SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel “LECTURA DEL CAPÍTULO 2 “CUANDO LOS TERRORISTAS ENTRAN POR LA PUERTA”. Fecha de entrega: 28-09-21 Un hacker de 20 años con seudónimo de comrade siendo la persona más joven condenada por hacker, los hackers no saben de fronteras internacionales, de tal modo la pasión por la informática unió a comrade y a neoh y los llevo por un camino que finalmente los llevaría a lo que era la causa del terrorismo internacional, realizando intrusiones en sistemas informáticos extremadamente confidenciales. Neoh lleva utilizando las computadoras desde que podía alcanzar un teclado, por lo que comenzó a acumular mucho conocimientos y habilidades de hacker. Primero fueron las destrezas y después fue la discreción. Visitaba los sitios de chat IRC(internet Relay Chat) en los que la gente con los mismos intereses se reúne online e intercambian información, todo esto siendo en tiempo real, Comrade pasaba tiempo en algunos de los mismos sitios de IRC y entablo una relación a distancia con neoh, se sabe que, con frecuencia, los hackers forman alianzas y estos pueden llevar ataques en grupo. Neoh, comrade y otro chico formaron su propio grupo y lo llamaron “keebler Elves”, dejaban participar a otros hackers en sus conversaciones , pero mantenían en secreto sus ataques de hackers negros, comentan que se colaban a sitios del gobierno solo por diversión y calculan que penetraron alrededor de doscientos sitios gubernamentales que supuestamente eran seguros. Algunos de los canales de IRC son diferentes y esta uno en particular llamado Efnet, sitio que comrade describió como un grupo bastante grande de servidores, en Efnet había canales poco conocidos en los cuales para entrar tenías que ganarte la confianza de otro hacker negro y este te guiara hasta el sitio, por lo que estos canales eran bastantes clandestinos. En el año de 1998 , comrade encontró conversaciones de un tipo que había estado frecuentando los sitios clandestinos, este tipo estaba utilizando el nombre de RahulB, lo que se sabía de este tipo es que quería reclutar hackers para poder penetrar en los ordenadores del gobierno y del ejército, por lo que se dice que había rumores de que trabajaba con Bin Laden. Comrade se cruzo con este hombre, pronto lo conocería con el nombre de khalid, por lo que charlo varias veces con el , así como también neoh, quien era otro objetivo de khalid, khalid contacto con neoh y le dijo que era de Paquistán y era militante y este le ofreció 1000 dólares por penetrar las redes informáticas de una universidad china y neoh acepto. Al mismo tiempo que khalid iba asignando mas tareas a neoh , el se iba por los sitios de IRC buscando más hackers voluntarios. Con Comrade, khalid no se molesto en ponerle tareas de prueba, khalid solo estaba interesado en una cosa y era el ejército y la SIPRNET. Cuando khalid hablo a comrade acerca de la tarea este le ofreció diez mil dolares, por lo que comrade se sintió tentado por aceptar el proyecto, pero no solo era únicamente por el dinero, si no por el reto. En el día de navidad del año de 1999, neoh y comrade se llevaron un susto , ya que le vuelo IC-814 fue secuestrado y los secuestradores eran terroristas paquistanies asociados a los talibanes, el vuelo aterrizo en varios lugares y cuando llego a los emiratos árabes unidos, dejaron un cuerpo de un pasajero, que había sido apuñalado hasta la muerte por no ponerse una venda en los ojos. Después del secuestro, khalid le dijo a neoh que su grupo era el responsable del secuestro y que el mismo había participado. Era una situación complicada, pero se pondría peor. Después de unos días de que comrade lograra penetrar en la SIPRNET ,la policía intercepto a su padre y le comentaron que querían hablar con su hijo.Habia gente de la NASA, el FBI y del departamento de defensa, le hicieron unas preguntas a comrade y el confeso todo. La policía se llevó todo. SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel “LECTURA DEL CAPÍTULO 2 “CUANDO LOS TERRORISTAS ENTRAN POR LA PUERTA”. Fecha de entrega: 28-09-21 Después, la policía quería que comrade les dijera la contraseña de sus discos duros cifrados, y el comento que no las sabia, la policía le dijo que las craqueara, pero comrade utilizo el cifrado de PGP(Pretty Good Privacy) y su contraseña tenia mas de cien caracteres. Duranta un tiempo comrade no escucho de los policías, hasta dentro de seis meses en el que vio que el gobierno había presentado cargos contra él. Obviamente el gobierno dio mucha importancia al caso para que sirviera de advertencia para otros hacker adolescentes , además lo declararon la persona más joven condenada por acceso ilegal a sistemas informáticos, considerado un delito de ámbito federal. El juez condeno a Comrade a seis meses de prisión seguidos de un periodo de seis mese de prueba, que comenzarían cuando finalizara el semestre del colegio, esta condena se le redujo ya que su madre contrato a otro abogado , hizo que escribieran numerosas cartas y lo consiguió. Después de esto comrade fue enviado a reinserción, así que comrade consiguió un trabajo en una empresa de internet, pero el y el funcionario encargado de su periodo de prueba no se ponían de acuerdo y después de todo fue enviado a prisión. A los 16 años fue encarcelado por delitos cometidos a los 15. Actualmente , para Comrade el hackear es solo un recuerdo, la combinación de determinados terroristas y unos hackers jóvenes puede ser desastrosa para un país , por lo que comrade piensa que cuantas personas con el nombre de khalid pueden estar reclutando jóvenes e incluso adultos, todos con el hambre de dinero o el reconocimiento de tener éxito en tareas difíciles. Para estas situaciones se plantean dos problemas y unas contramedidas, la primera es: mantenerse informado de todas las ultimas versiones de sistemas operativos y aplicaciones de los proveedores. También mantenerse alerta de los parches o soluciones relacionados con la seguridad, y siempre que haya disponible un nuevo parche, este deberá instalarse a la mayor brevedad posible, a menos que al hacerlo se interrumpan las operaciones de la empresa, si no, hacerlo en cuanto las circunstancias lo permitan. Muchos sistemas se ven comprometidos por la falta de tener una mala gestión de parches y esto revela una vulnerabilidad al público, en las empresas, la instalación de los parches debe de tener una alta prioridad, pero no basta con estar atento a la instalación de parches, neoh afirma que algunas de las intrusiones en las que participo se consiguieron a través de exploits basadas en vulnerabilidades que nadie conoce y son explotas por primera vez. La única solución viable consiste en utilizar un modelo de defensa en profundidad, el cual consiste en crear un entorno que minimice los potenciales daños que podrían causar los malintencionados. Las empresas pueden adoptar otra medida que es efectiva, vigilando que la red o los host individuales no registren actividades sospechosas, Existen diferentes técnicas de registro de segundo nivel que se pueden utilizar, combinadas con una contraseña tradicional, para lograr así una seguridad mucho más eficaz. Las desventajas de utilizar estos tipos de control de la autentificación son el coste añadido y un grado mayor de molestias para cada usuario. Todo depende de qué se quieraproteger.
Compartir