data:newerPageTitle data:olderPageTitle data:homeMsg

jueves, 28 de abril de 2011
3:08:00

Por cada comentario que haces, Dios salva un gatito

Si hay las 7 maravillas del mundo y las 7 nuevas maravillas, ¿por que no hacer este septeto entonces?


D94Ax900y900Aburridos por no poder conectarnos a PSN y jugar algunas partidas de Uncharted 2 o Killzone 3, decidimos recordar algunos de los hacks más recordados. Aquellos donde individuos, como el hacker que le está produciendo el dolor de cabeza a Sony, lograron traspasar varias defensas y encontraron una mina de oro de información que muy pocos ojos pueden ver. Aquí recordamos recordadas hazañas de hackers como Kevin Mitnick, Gary McKinnon y Kevin Poulsen entre muchos otros. Si has encendido tu PlayStation 3 en todo el día, probablemente hayas notado que los problemas persisten, pero las últimas noticias indican que si la información de los usuarios estaba ubicada el Reino Unido, está sujeta al Acta de Protección de Datos, lo que quiere decir que los obligarían a mejorar los sistemas de seguridad para que no vuelva a ocurrir o podría recibir una multa mayor a los US$800,000. No se trata un gran número para una compañía gigante como Sony, pero sin dudas golpeará su prestigio en cierta medida.

Y como parecen estar de moda los hacks, decidimos hacer una recopilación de algunos de los más recordados de la historia, un panteón al que este incidente podría unirse, en caso de que continue algunos días más y se sigan reportando nuevos incidentes. Dentro de las organizaciones afectadas por lo general un hacker se ve como alguien que busca destruir su equilibrio, pero para quienes no sufrimos el ataque, es una manera de jugar con la tecnología y los sistemas y ver hasta dónde puede llegar. Y aún así, el término “Hacker” no quiere decir automáticamente un criminal, pero a lo largo de los años la prensa ha utilizado el termino para describir a quienes efectúan vandalismos virtuales y, aquí, recordaremos algunos de ellos.

D94Bx900y900 

Muchos hacks fueron efectuados en Estados Unidos

Vladimir Levin (1994)

El ruso, Vladimir Levin, fue la primera persona que hackeó el sistema de un banco y logró transferir US$10.7 millones de dólares, a través de los ordenadores de Citibank. En 1994, Levin logró acceder a varias cuentas de clientes importantes del banco estadounidense a través del servicio de transferencias via dial-up y transfirió la suma de dinero a cuentas en Finlandia, Estados Unidos, Holanda, Alemani e Israel. Varios cómplices fueron atrapados mientras retiraban el dinero en sus respectivas cuentas y lo señalaron a él como el culpable. Pero recién tres años después lo llevaron a corte en Estados Unidos, donde fue sentenciado a tres años de prisión, con el fin de restituir la suma de US$240,015. De todos modos, Citibank dijo haber solo recuperado US$400,000 de los US$10.7 robados. Hoy, Levin hace negocios en Lituania.

D94Cx900y900

Citibank tiene malos recuerdos del joven ruso.

 

Adelanto de comentario

Editor esto me hizo cuestionar algo : ¿hasta que punto es válido y original el retomar temas ya publicados sin actualizarlos?. Porque la lista que presentaron hoy es de 7 pero, como ven, había ya una lista de 13. Criterios hay muchos y la gran mayoría válidos aún en lo reducido que a veces pudiera parecer, pero, esto de retomar temas pasados .....

(ver comentario completo al final de la publicación)

Nota del blogger
Un blog vive gracias a los comentarios de sus lectores.
Te invito a participar dejándo tu comentario de este post.

.../

Kevin Mitnick (1995)

D94Dx900y900

Kevin Mitnick, uno de los hackers con mejor prensa

Kevin Mitnick es probablemente el hacker más reconocido de manera masiva, ya que se le ha acusado de varios crímenes y se cree que cometió otros que no pudieron ser probados. Pero uno de sus hacks más recordados fue cuando logró entrar a los sistemas de gigantes de la telecomunicación como Motorola, NEC, Nokia, Sun Microsystems y Fujitsu Siemens Systems. Aunque no pudo ser comprobado, se le acusó de copiar información privada de estas compañías, robó contraseñas, cambió la configuración de redes y leyó correos privados de varios integrantes de las compañías. Luego se convirtió en fugitivo de la ley y en 1995 lo atraparon. Pasó cinco años en prisión.

 

Gary McKinnon (2002)

D94Ex500y500

McKinnon hackeó 97 ordenadores en 13 meses.

Gary Mckinnon es también otro popular hacker y en 2002 fue acusado de lo que un abogado llamó: “el hack militar más grande de todos los tiempos.” A McKinnon se lo acusó de hackear 97 ordenadores pertenecientes al ejército de Estados Unidos y la NASA, en un período de 13 meses, bajo el nombre clave ‘Solo’. Esos 97 ordenadores, pertenecían a la NASA, el ejército estadounidense, la Marina, el Departamento de Defensa y las Fuerzas Aéreas. Aunque no todo fue probado, dijeron que borró ficheros claves del sistema operativo que produjo un apagón masivo de 2000 ordenadores durante 24 horas. También copió información, ficheros privados y contraseñas en su ordenador. Según reportaron luego, devolver los sistemas a la normalidad le costó al gobierno un total de US$700,000. El hacker inglés se defendió explicando que buscaba información sobre vida extraterrestre y que solo atravesó sistemas abiertos y sin contraseña, pero todavía se encuentra en juicio para ser transferido a Estados Unidos, donde podría sufrir una sentencia de 10 años.

 

Robert Morris (1988)

D94Fx500y500

Morris actualmente es profesor en el MIT.

Hoy en día es muy común ver gusanos (Worms) digitales que se van pasando de una red a otra. Pero el primero de todos surgió en 1988 completamente por error. Tal vez no fue el primero oficialmente, pero sí el primero que causó un gran revuelo. Según explica su propio creador, Robert Tappan Morris, en su momento estudiante de la Universidad de Cornell, el objetivo del experimento era medir el tamaño de Internet. Su funcionamietno estaba basado alrededor de explotar vulnerabilidades en el sistema de correos de Unix, el protocolo Finger y contraseñas débiles. Y aunque su objetivo no era hacer daño, la construcción del código permitía infectar más de una vez un mismo ordenador y disminuir su velocidad hasta el punto de dejarlo inoperable. En total, se reportó haber afectado a 6.000 ordenadores UNIX, con un daño económico entre 10 y 100 millones de dólares.

 

David Smith (1999)

D950x500y500
Melissa fue el primer virus en tener un impacto global.
Y si hablamos de primeras veces, entonces tenemos que hablar de David Smith y su novia… Melissa. En realidad no era su novia, sino que Melissa fue el primer virus en tener un impacto global. Este virus fue encontrado por primera vez en 1999 y tiró abajo sistemas de correo atascados por la cantidad de correos infectados que se propagaron por el virus. Tal como el original, su objetivo no era hacer daño, sino distribuir un fichero conocido como List.DOC, que guardaba las contraseñas a 80 sitios pornográficos. Melissa llegó a 300 compañías a lo largo del mundo y destruyó por completo sus redes, causando daños de hasta US$400 millones de dólares. David Smith fue arrestado y pasó cinco años en prisión.

 

Kevin Poulsen (1990)

D951x500y500
Poulsen es actualmente el editor de Wired.
Probablemente no sea el hack más recordado, pero sin duda es uno de los que saca más sonrisas. El actual editor de Wired News, una vez escuchó por la radio que iban a regalarle un Porsche 944S2 al concursante número 102 que llame a la estación. Poulsen no tuvo mejor idea que tomar control completo de la red telefónica de Los Angeles y asegurarse que él iba a ser el número 102. Efectivamente ganó el coche, pero no logró escaparse limpio de la hazaña, ya que detectaron su ubicación y lo arrestaron. Pasó tres años en prisión.

 

Timothy Lloyd (1996)

D965x500y500
A Lloyd no le gusta que lo despidan.
Puede que no todos recuerden lo hecho por Timothy Lloyd, pero seguramente muchos en Omega Engineering  lo tienen en mente a diario. Lloyd trabajó en la organización que fue la principal proveedora de la NASA y el ejército de Estados Unidos durante 11 años y, entre sus muchos logros, construyó su red Novell NetWare. Pero cuando la compañía decidió despedirlo, se enteraron de que había seis línea de código particulares que tendrían que haber tenido en cuenta. Estas líneas conformaban una bomba lógica que, en caso de que lo despidieran, 20 días después se activaba y borraba casi todo el software que corría en los ordenadores de la compañía, produciéndole daños de hasta 10 millones de dólares.

 

 

 

Como dijimos, el término hack, para nada quiere decir cometer un crimen, pero son aquellos hacks que rompen las reglas que quedan en la memoria. Por lo general, las grandes empresas se jactan de tener los sistemas más complejos de seguridad, pero siempre hay alguien lo suficiente habilidoso para pasar la seguridad sin ser detectado. Tal vez era más comprensible antes, cuando los ordenadores y los sistemas de seguridad eran menos complejos, pero aún hoy, hay personas capaces de doblegar hasta los sistemas más complejos, como se puede ver con el caso de PSN. Ya ha hecho suficiente daño para quedar en una lista como esta, pero es una historia que todavía no ha terminado.

DESCARGO DE RESPONSABILIDAD: Todos los posts que provienen de webs de terceros han sido copy & paste tal cual aparecen (incluyendo los errores ortográficos y sintaxis). DE COPY & PASTE NO RECLAMA NI ASUME autoría sobre los mismos. Todos sin excepción incluyen las fuentes de origen y sólo agregamos comentarios personales, pero el texto NO ES MODIFICADO a no ser un poco en su diagramación. Los únicos casos en que se hace una excepción a lo antes mencionado es cuando se traduce para su publicación, en cuyo caso, toda falta de ortografía es asumida por este blogger. Lo único que podría modificarse es la ubicación y tamaño de la(s) imagen(es) en caso exista alguna(s), y sobre las cuales TAMPOCO ASUMIMOS RESPONSABILIDAD ALGUNA pues son las mismas que se utilizaron en el post original. En caso la fuente no tuviera imágenes, DE COPY & PASTE seleccionará algunas que crea conveniente. En el caso de las infografías sólo se realizará una traducción al español. En la medida de lo posible se publicará el post original de la noticia. En último caso se llegará al último post que no haga referencia a su fuente y se asumirá como fuente (más no se asegura que lo sea). Si tienes información sobre la fuente te agradeceré mucho la compartas.

Si te gustó el presente post, te pido consideres LEER ESTE AVISO y brindarme tu apoyo. Si tienes alguna duda sobre el tipo de ayuda que solicito, puedes publicar un comentario o mandarme un mensaje, que yo me pondré en contacto contigo lo más pronto posible. Muchas gracias por leer mi blog y por tomarte el tiempo de leer este aviso. Igualmente te invito a PARTICIPAR EN LA ENCUESTA que estoy realizando con la finalidad de poder brindarte una mejor información.

gossip_birds ¿Tienes Twitter?. Entonces
¡vamos a seguirnos mutuamente!

____________________________
Artículo Fuente : Los 7 hacks más recordados
Autor / Publicado por : Tomás García.
Artículo publicado el día jueves, 28 abril 2011
Web Site / Blog : Neoteo

COMENTARIO
meditandoEstuve a punto de no publicar esta noticia porque encontré, no la fuente, sino una muy similar: Los top 13 Hackers de todos los tiempos y bueno, tenía mis dudas al respecto pero la verdad creo que fue una simple coincidencia. Además, valgan verdades, yo hubiera hecho lo mismo aún sabiendo que era temática ya publicada. Sin embargo esto me hizo cuestionar algo : ¿hasta que punto es válido y original el retomar temas ya publicados sin actualizarlos?. Porque la lista que presentaron hoy es de 7 pero, como ven, había ya una lista de 13. Criterios hay muchos y la gran mayoría válidos aún en lo reducido que a veces pudiera parecer, pero, esto de retomar temas pasados y no aportar nada nuevo, no se, como que no tiene mucho sentido de pronto. Es cierto que hay temas que siempre es bueno “recordárselos” a los lectores, principalmente temas de seguridad, pues cada día sabe Dios cuantos cientos de miles o millones de nuevos usuarios habrá en el mundo que se conectan por primera vez a Internet.

La ética del bloger no esta escrita en realidad, es una mezcla de la ética moralista de los editores convencionales y los preceptos de libertad de expresión que en la red se han llevado a más allá de una simple “máxima expresión”. No obstante, estos preceptos éticos no escritos que rigen a los blogers en tu amplia variedad, nos indican que ante todo debemos de mostrar imparcialidad y fidelidad. Y lo que se publica con la lista de 7 está dentro de esos términos. Pero hasta dónde yo se, no hay nada sobre la re-publicación. Sin embargo, eso de publicar un tema viejo sin actualizarlo… y no se, me deja una sensación incómoda. Tal vez soy muy moralista y probablemente he hecho lo mismo y no lo he notado hasta ahora. ¿Ustedes que opinan?.

publicado por RMSD


*****

0 comentarios:

Haznos saber tu opinión

Todo comentario es bien recibido. Pero debes de tener en consideración los siguientes puntos:
1. No se permitirán insultos.
2. No se permitirá comentarios únicamente con publicidad. En todo caso te sugiero enviar un mensaje privado para ver el tema.
3. No se permitirá ningún tipo de ataque, agresión ni apologías de ningún tipo que inciten a la violencia o reacciones violentas. Se puede criticar y entablar debate sin necesidad de agredir a nadie.
4. No se permitirá ningún tipo de discriminación, segregación ni racismo.

Todos los comentarios serán sujetos a moderación, así que por favor les pido un poco de paciencia. Muchas gracias por comentar en este blog.



Coméntalo en Facebook

data:newerPageTitle data:olderPageTitle data:homeMsg

Publicados en esta categoría...

Suscribete a De Copy and Paste