jueves, 8 de noviembre de 2007

¿Cree que su PC está bien protegida?


La mayoría cree contar con una protección eficaz contra virus y demás ataques informáticos, pero lo cierto es que sus ordenadores están tan desprotegidos que se convierten en fácil presa para spammers, troyanos y otras amenazas


Muchos usuarios creen que sus PCs están protegidas contra la amenaza de ataques informáticos, pero lo cierto es que la mayoría no tienen instalado un sistema de protección eficaz


Hace unos días contábamos el caso de Robert Moore, un hacker condenado a dos años de cárcel por colarse en las redes y sistemas de numerosas empresas tecnológicas y de millones de usuarios particulares. Antes de entrar en prisión, Moore explicaba en una entrevista la cantidad de facilidades que siempre encontró para hacer su “trabajo”, con escasos o nulos sistemas de seguridad que se saltaba fácilmente.


Una encuesta elaborada en Estados Unidos por la empresa de seguridad McAfee parece dar la razón a los argumentos de Moore: la mayoría de usuarios cree contar con una protección eficaz contra virus y demás ataques informáticos, pero lo cierto es que sus ordenadores están tan desprotegidos que se convierten en fácil presa para spammers, troyanos y otras amenazas


El 78% de los encuestados cree que tiene un antivirus instalado en su PC, pero lo cierto es que poco más de la mitad (52%) posee un antivirus actualizado durante el último mes, condición indispensable para que estos programas no pierdan eficacia. A pesar de ello, el 90% de los consumidores cree que sus ordenadores están correctamente protegidos contra los virus


Similar situación se repite con el software antispyware y antispam: con respecto al primero, el 70% de los usuarios cree tenerlo instalado, pero sólo el 55% lo tiene realmente; y sobre el segundo, el 61% cree tenerlo, pero sólo está presente en el 21% de las PCs.


Y aunque muchas PCs tengan instalado un único programa de protección, lo cierto es que en el 78% de ellos no está activado lo que McAfee denomina "protección vital": una combinación de antivirus, antispyware y firewall. “Los usuarios tienen una falsa sensación de seguridad”, afirma Bari Abdul, vicepresidente de McAfee.


Un problema adicional es el de la educación y concienciación de los usuarios sobre las nuevas amenazas. Virus y troyanos son enemigos clásicos, pero no tanto se conocen (ni se protegen de ellas) nuevas amenazas. Por ejemplo, aunque el phishing es conocido por el 74% de los usuarios, sólo el 52% puede explicar concretamente en qué consiste


Con esta falta de educación, no es de extrañar que el 44% de los encuestados piense que tiene instalado algún tipo de programa espía (adware o spyware) en su PC.


viernes, 2 de noviembre de 2007

El hacker más buscado resiste su extradición a los EEUU


Gary McKinnon está acusado de haber causado el “mayor ataque militar de todos los tiempos”. Violó 97 computadoras del Pentágono, el Ejército, la Marina y la NASA.


LONDRES, Gran Bretaña.- Un experto británico en informática, acusado por Washington del "mayor ataque informático militar de todos los tiempos", recibió el lunes permiso para llevar su lucha contra la extradición a Estados Unidos ante el máximo tribunal del Reino Unido.Gary McKinnon fue arrestado en el 2002 después que fiscales de Estados Unidos lo acusaran de acceder ilegalmente a los ordenadores del Gobierno, incluidos los sistemas del Pentágono, el Ejército, la Marina y la NASA, causando daños por 700.000 dólares.Un tribunal de distrito falló en mayo del 2006 que McKinnon debería ser extraditado, una decisión apoyada por el Tribunal Supremo de Londres en abril de este año.


Pero el lunes, tres de los principales jueces británicos dieron permiso a McKinnon para llevar su caso ante la Cámara de los Lores.Los abogados de McKinnon sostienen que enviarlo a Estados Unidos sería una violación a sus derechos humanos, un abuso de los procesos legales ingleses y que debería prohibirse, ya que su extradición se buscaba "con el propósito de juzgarlo a cuenta de su nacionalidad u opiniones políticas".


Entre febrero del 2001 y marzo del 2002, McKinnon consiguió acceder sin autorización a 97 ordenadores pertenecientes y usados por el Gobierno estadounidense, usando su propio computador en Londres.


McKinnon es acusado de provocar que la red completa del Distrito Militar del Ejército de Washington, compuesta por más de 2.000 ordenadores, estuviera cerrada durante 24 horas.De ser hallado culpable en Estados Unidos, McKinnon podría afrontar hasta 70 años de prisión y multas de hasta 1,75 millones de dólares. (Reuters)

martes, 23 de octubre de 2007

top five virus


.Sigue primero el Win32/Obfuscated, por segundo mes consecutivo.

.El Messenger continua siendo una fuente de problemas en este sentido, por la posibilidad de mandar archivos entre contactos.


Al igual que en el informe del mes anterior, el Win32/Obfuscated sigue encabezando el ranking, delante de una importante diversidad de códigos maliciosos.Estos datos surgen del ranking de detecciones de mayo generado por la empresa ESET (desarrolladores del antivirus Nod32), a través del servicio estadístico ThreatSense.Net.


Se trata del servicio de Alerta Temprana, que indica el porcentaje de propagación de todos los códigos maliciosos que han sido detectados en las computadoras del mundo con este antivirus instalado.Los datos son enviados desde más de 10 millones de equipos únicos, que recolectan estadísticas sobre más de veinte mil distintos tipos y familias de códigos maliciosos activos durante el último mes.


Si bien la tendencia del constante crecimiento en las detecciones de troyanos del tipo “bot” (malware que prepara la computadora infectada para integrarse a una red de maquinas “zombis”) vista en agosto sigue manteniéndose, en septiembre se destacó además, la presencia de variados códigos maliciosos propagados principalmente a través de evolucionadas técnicas de spam e Ingeniería Social.


El popular “Messenger” también constituye una de las principales vías de infección y difusión de amenazas conocidas y desconocidas.

1er. Puesto: al igual que en septiembre y por segunda vez consecutiva, el Win32/Obfuscated, se mantiene liderando el ranking con el 5,65 por ciento del total de detecciones. Se denomina así a una detección genérica para cualquier código malicioso que intente ocultar sus acciones dañinas sobre los archivos de una computadora infectada


2do Puesto: Win32/Agent.ARK queda ubicado en el segundo lugar, con el 3,30 por ciento del total. Esta amenaza es una variante de la familia Agent, cuyo objetivo es la creación de botnets o redes zombis. La distribución de esta amenaza se desarrolla, principalmente, mediante mensajes de correo electrónico enviados masivamente, tales como el spam o correo basura.


3er. Puesto: En la tercera posición, y manteniéndose durante ocho meses entre las tres primeros lugares del podio, se ubica el Win32/TrojanDownloader.Ani.Gen –el famoso y conocido gusano de los cursores animados- con el 2,64 por ciento del total. Esta amenaza aprovecha una vulnerabilidad (ya corregida por Microsoft) en los archivos .ANI (aquellos que brindan la posibilidad de contar con cursores e íconos animados en Windows) para descargar otros códigos maliciosos como troyanos, gusanos o ladrones de contraseñas.


4to. Puesto: subiendo un lugar respecto del ranking del mes pasado, encontramos al Win32/Adware.Virtumonde con el 2,41 por ciento del total de detecciones. Este malware es un “adware” (programa basado comercialmente en publicidades) utilizado para enviar propaganda de distintos productos a los usuarios infectados.


5to Puesto: El INF/Autorun reaparece, ubicándose en la quinta posición con el 2,20 por ciento del total. Se trata de una detección genérica para entradas maliciosas en archivos Autorun.inf. Este tipo de archivos es utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, un DVD o un dispositivo USB, es leído por el equipo informático.

jueves, 11 de octubre de 2007

Los 10 enemigos más peligrosos en internet


.La Red sigue siendo un lugar seguro.

.Sólo hay que cumplir unas normas mínimas para autoprotegerse.


Reunir en una lista diez riesgos potenciales para la seguridad de la Red y de tu ordenador no quiere decir que todos ellos vayan a caer sobre ti de inmediato. Pero recuerda, pensar antes de hacer clic es el mejor antídoto contra el desastre que pueden provocar algunas de las siguientes amenazas.


1. Los mensajes no solicitados. El año pasado, un 95% de los correos recibidos eran spam


2. Botnets y zombies. Entre 100 y 150 millones de los 600 PC conectados están esclavizados. Para enviar millones de correos basura es posible alquilar un conjunto de zombies: 1.000 ó 2.000 ordenadores, a precios que oscilan entre 50 y 60 dólares.


3. El phishing. Es la suplantación de sitios legítimos (bancos, Hacienda...) por otros destinados a robar datos personales y financieros


4. Virus, adware y programas espía. Los programas espía y aquellos destinados a mostrar publicidad sin el consentimiento del propietario del ordenador siguen causando estragos.


5. Dominios en riesgo. Los atacantes pueden utilizar técnicas como el pharming, para suplantar un dominio legítimo y cometer todo tipo de estafas.


6. Infraestructuras anticuadas. Los sistemas que soportan la Red son cada vez menos adecuados para manejar el ingente tráfico de datos en circulación.


7. Ataques contra redes inalámbricas. Entre el 20% y el 30% de las redes inalámbricas no han sido protegidas con ninguna contraseña.


8. Las redes sociales y el vídeo on line. Son campo abonado para los asaltos del futuro. Sus usuarios tienen una baja percepción del riesgo en esos entornos


9. Almacenamiento portátil. Las llaves USB permiten que cualquiera pueda transportar un virus de casa a la oficina; y de allí, de vuelta al hogar.


La ultima y la mas peligrosa

10. La confianza humana. Falta de originalidad y exceso de confianza son dos de los males que se encuentran en el origen de gran parte de los ataques informáticos. En la cadena de la seguridad, los seres humanos somos el eslabón más débil.

miércoles, 3 de octubre de 2007

Google Te Ayuda a Hackear....????


Los hackers suelen usar software ilegal para acceder a la información privada que reside en la Red o en las redes informáticas privadas. Pero el último as que acaban de sacar de la manga es una herramienta que todos los usuarios de la Web conocen muy bien: Google. ¿Para qué tomarse la molestia de arremeter contra un sitio web en busca de vulnerabilidades que hayan pasado inadvertidas cuando se puede entrar con toda comodidad por la puerta delantera? Es lo que muchos hackers acaban de hacer con la ayuda de Google, que les simplificó la tarea de caer sobre sus objetivos.


"Google, correctamente potenciado, tiene más potencial de intrusión que cualquier herramienta de hackeo", expresó el hacker Adrian Lamo, que hace poco dio la voz de alarma. Estas intrusiones se pueden realizar gracias a que existen bases de datos con conexión a Internet. Como las herramientas de gestión de bases de datos utilizan plantillas (templates) estandarizadas para presentar los datos en la Red, al ingresar ciertas frases específicas el usuario muchas veces puede acceder directamente a las páginas que utilizan esas plantillas.


Por ejemplo, al ingresar la frase "Select a database to view" (seleccionar una base de datos para ver) -una fase habitual en la interfaz de base de datos FileMaker Pro- en el Google, se obtuvieron alrededor de 200 links, de los cuales casi todos conducían a bases de datos creadas con FileMaker a las que se puede acceder online. En algunos pocos casos, las bases de datos contenían información confidencial. Una de ellas contenía las direcciones, los números de teléfono y las biografías detalladas de cientos de docentes afiliados a Apple Computer. También incluía el nombre de usuario y la contraseña de cada docente. Esta base de datos no estaba protegida por ningún sistema de seguridad.


Otra búsqueda nos llevó a una página de la Facultad de Medicina de la Universidad Drexel, que contenía un enlace a una base de datos en la que constaban 5.500 legajos de los pacientes de neurocirugía de esa facultad. En estas historias clínicas constaba la dirección y el número de teléfono del paciente, junto con un registro detallado de las enfermedades que había padecido y los tratamientos que le habían sido administrados. Una vez que Google conduce al visitante a la página, el hacker no tiene más que tipear un nombre de usuario y una contraseña idénticos (en pocas palabras, el nombre de la base de datos) para poder acceder a esa información. El acceso web a ambas bases de datos se había logrado con el FileMaker Pro Web Companion, un componente de la aplicación FileMaker Pro, que cuesta 299 dólares y está dirigida principalmente a los usuarios que recién se inician en el tema. De acuerdo con lo expresado por FileMaker, el Web Companion "convertirá una base de datos de usuario único en una solución en red para usuarios múltiples en un solo paso... Los usuarios autorizados podrán buscar, editar, borrar y actualizar los registros con los buscadores web más populares". Apple no respondió a los llamados de la prensa, pero la base de datos de los docentes aparentemente fue sacada de Internet el viernes por la tarde. La Universidad Drexel cerró de inmediato su base de datos cuando se le informó acerca de la vulnerabilidad que la afectaba. Linda Roth, vocera de la institución educativa, señaló que las autoridades de la universidad no tenían conocimiento de que esa información estuviera online, ya que no era un sitio autorizado. El decano de Drexel también envió un memo a todos los empleados reiterando la política de esa universidad en contra de las bases de datos no autorizadas.


Esta institución educativa va a revisar su red para asegurarse de que ninguna otra base de datos haya sido publicada en Internet, señaló Roth. Un vocero de FileMaker señaló que esa empresa hace todo lo que está a su alcance para que los usuarios tomen conciencia de los problemas de seguridad. "Somos sumamente conscientes de la seguridad y de lo necesaria que es", expresó Kevin Mallon. "Publicamos informes de seguridad y actualizaciones de software en nuestro sitio, y enviamos a nuestros usuarios registrados notificaciones en las que les informamos acerca de la necesidad de implementar medidas de seguridad". Mallon señaló, no obstante, que la configuración de los derechos de acceso y la selección de las contraseñas adecuadas en última instancia es responsabilidad del usuario. "Estamos constantemente recalcándoles a nuestros usuarios que deben ser concientes del grado de exposición que desean -o, aún más importante, del grado de exposición que no desean- que tengan las bases de datos que publican en la Red", Con respecto a la vulnerabilidad de la base de datos de la Universidad Drexel, Fred Langston, consultor principal de Guardent, una empresa que brinda servicios de seguridad informática, señaló que ese incidente puede hacerse debido en parte a que esa clase de instituciones por lo general promueven la apertura en lo que al intercambio de conocimientos se refiere. "Hemos trabajado mucho en universidades y en hospitales universitarios, y es el ámbito donde más cuesta imponer normas de seguridad, porque tienden a tener un modelo de intercambio de información abierto", señaló Langston. "Eso hace que sea muy difícil imponer restricciones a los datos: en un entorno de enseñanza, así es como la gente adquiere y amplía sus conocimientos". "Y aunque (la vulnerabilidad) no hubiera sido expuesta a través de Google, en algún momento hubiera quedado expuesta igual".


El vocero de Google señaló que la empresa tiene conocimiento de la situación, y que brinda herramientas que permiten a los webmasters (administradores web) eliminar del índice del Google la información publicada inadvertidamente en un lapso de aproximadamente 24 horas. En este momento están trabajando en el desarrollo de herramientas que permitirán eliminar estos datos aún con mayor celeridad.

Pero eliminar los links después de que se ha producido un incidente no es una solución muy elegante, expresó Lamo. "Cuando tu historia clínica aparece en el índice de Google, hay algo que anda mal". Por:Christopher Null ...PARA EZEQUIELHACK.BLOGSPOT.COM


Nota: Por ejemplo si usas lo siguiente:

inurl:/cgi-bin/pass.txt

filetype:pass pass intext:userid o allinurl: admin mdb

Veras grandes resultados.! !!!!!

miércoles, 19 de septiembre de 2007

El mejor “pirata informático” de la historia pone fin a su condena.


Kevin Mitnick, después de 5 años en la cárcel y 3 más de libertad condicional sin poder manejar un ordenador ni un teléfono móvil ha recuperado su libertad absoluta y publica un interesante artículo sobre la llamada “Ingeniería social”.
A finales de 1995, después de una ardua investigación, los expertos en seguridad informática del FBI conseguían detener al “pirata informático” que durante meses había atacado las principales redes corporativas públicas y privadas de los Estados Unidos.
Los investigadores tuvieron que recurrir a la ayuda de un “hacker” rival y aprovechar la única debilidad que demostró Kevin Mitnick, su costumbre de presumir de los ataques en foros y chats sobre piratería.
Después de un polémico proceso fue condenado a 5 años de prisión y 3 más de libertad sin poder acercarse a un ordenador.
El pasado 20 de febrero, el mejor “hacker” de la historia, por fin recuperó completamente su libertad y ahora se ha convertido en un prestigioso “gurú ” de la seguridad informática que asesora a muchas de la empresas que fueron víctimas de sus ataques.
Recientemente ha publicado además un artículo en las páginas de diario “Los Angeles Times” en el que alerta sobre un tipo de piratería emergente, la llamada “ingeniería social”.
Kevin Mitnick destaca el hecho de que aunque las empresa inviertan ingentes cantidades de dinero en seguridad, adquiriendo “firewalls”, “antivirus” o sistemas de verificación biométrica, las redes siempre tendrán un punto débil, los hombres que las manejan.
Por ello señala que muchos “piratas informáticos”, en vez de enfrentarse a sistemas de seguridad cada vez más técnicos, prefieren recurrir a técnicas de “ingeniería social”, es decir, a engaños o timos, tratando de conseguir contraseñas, información financiera, personal o profesional.
Sin darnos cuenta, en muchas ocasiones ponemos en peligro la seguridad de nuestro propio sistema informático, en una ocasiones por indiscreciones y en otras inducidos por engaños.
Por ejemplo, alguien puede llamarnos a nuestro propio lugar de trabajo identificándose como informático de la empresa y pidiéndonos nuestra contraseña de red ya que alguno de nuestros ficheros compartidos se ha corrompido y van a tratar de recuperarlos. Sin pensarlo dos veces le damos la información que nos pide, ya que nada nos induce a desconfiar. Con un descuido de esta naturaleza acabamos de desproteger una red que quizás a gastado millones de euros en seguridad.
Por todo ello, es necesario que la seguridad informática empiece por uno mismo y tener siempre en cuenta que hay que estar alerta, recordando el eslogan que se empleaba en la II Guerra Mundial, “las lenguas sueltas hunden los barcos.”

lunes, 10 de septiembre de 2007

El Pentágono también sufre ataques cibernéticos


Un pirata informático consigue entrar en los correos electrónicos del Departamento de Defensa de EE.UU.

El Departamento de Defensa de Estados Unidos se vio obligado el pasado miércoles a desconectar 1.500 ordenadores debido a la detección de un ciber-ataque.


Al parecer un pirata informático fue capaz de introducirse en uno de los sistemas de correo electrónico del Pentágono. Poca es la información que ha trascendido de este ataque, que, por otra parte, forma parte de la cotidianeidad del Departamento de Defensa, conforme declaró el secretario de Defensa Robert Gates.


Según informaciones de la BBC, no había información clasificada de origen militar en el sistema atacado aunque los funcionarios de seguridad estadounidense no revelaron si el hacker tuvo acceso a los mensajes enviados a través de dicho sistema.Para el portavoz del Pentágono el origen del ataque puede ser muy diverso por diversión, por ciber-vigilantes, organizaciones nacionalistas e incluso grupos de diferentes países.


Gates afirma que diariamente el Pentágono evita cientos de ataques dirigidos a su red electrónica. Tras difundirse la noticia, Robert Gates señaló que los sistemas recuperarían su actividad en un breve lapso de tiempo asegurando que este ataque no había surtido impacto adverso en las operaciones del Departamento. "Nosotros obviamente tenemos sistemas de respaldo, pero habrá algunas alteraciones administrativas e inconvenientes para el personal", afirmó Gates.El Pentágono constituye uno de los objetivos más codiciados por parte de los "crackers" informáticos, de ahí la obsesión del Departamento de Defensa por blindar sus sistemas mediante sucesivos planes de seguridad. Incidencias como las que causó hace ya seis años el virus Código Rojo, así como las amenazas de ataques de "ciberterroristas" en la Red tras los atentados del 11-S, pusieron sobre la mesa la necesidad de reforzar aún más la seguridad.

Preguntado sobre si su propio correo se había visto afectado, Gates aseguró que no utiliza correo electrónico ya que es una persona muy poco tecnológica.

viernes, 31 de agosto de 2007

¿Cuánto dinero necesito para convertirme en un hacker?

Unos pocos $ pueden dar ganancias millonarias, algo que explica por qué circulan tantos intentos de estafas por internet. Conozca en detalle los precios que se pagan y las ganancias que pueden obtenerse.
Si usted no entiende por qué tanto correo spam llega a su casilla o por qué virus y demás programas maliciosos tratan de entrar a su PC, deberá leer este texto.

Poco más de mil $ de inversión es lo que necesita un ciberdelincuente para comenzar a obtener beneficios económicos de sus acciones maliciosas. Esto es posible gracias al mercado negro que ha crecido en internet en torno al malware y que hace posible adquirir herramientas y códigos maliciosos a precios muy bajos,
.Este mercado del malware es completamente online: en cientos de foros se compran y se venden todo tipo de creaciones y herramientas de crimeware. La mayoría de estas páginas han sido localizadas en los países del Este europeo, pero las mafias extienden sus redes por todo el planeta.
.Bueno salgamos de compras .
Si un ciberdelincuente quiere comprar un troyano tendrá que pagar entre $350 y $700. Un troyano password-stealer (ladrón de contraseñas), por ejemplo, cuesta $600 mientras que un troyano Limbo, que tiene menos funcionalidades, está en torno a los $500, aunque se ha llegado a vender por $350.
Ambos están diseñados para el robo de contraseñas de acceso a bancos online. Si quisiera hacerse con un troyano que capture cuentas de servicios de pago, como Webmoney, el ciberdelincuente debería desembolsar $500, pero a veces incluso se hacen ofertas.
Así, se han dado casos en los que a los 100 primeros que adquirieron este malware se les cobró sólo $400.El siguiente paso del ciberdelincuente será dar con una serie de direcciones de correo a las que enviar el troyano. Para ello le bastará con visitar otra de las páginas de este mercado del malware.
En ella se ofrecen listados de cuentas de correo de todos los tamaños. Los precios oscilan entre los $100 por el millón de direcciones y los $1.500 por 32 millones.Si además desea enviar links que dirijan a una descarga de su troyano a usuarios de mensajería instantánea, puede comprar, por ejemplo, un millón de direcciones de ICQ por $150.¿Cuál es el siguiente paso? Asegurarse de que su código malicioso no lo va a detectar ningún antivirus. Por una cantidad de entre uno y cinco dólares por ejecutable a ocultar puede alquilar un servicio que protegerá su malware contra aquellas herramientas de seguridad que indique.
Si el ciberdelincuente quiere hacerlo él mismo, puede hacerse con un software de cifrado polimórfico llamado Polaris por sólo $60.Llegado aquí, ya sólo le queda enviar los correos electrónicos para distribuir el troyano. Para ello, puede alquilar un servidor exclusivamente para enviar spam. El precio está en torno a los $500. Ahora el ciber-delincuente sólo tendría que esperar a que la infección diese resultados.
La rentabilidadPara saber si el malware es rentable basta con hacer unos sencillos cálculos. Si un troyano cuesta $500 y una lista de correo de un millón de direcciones unos $100, el gasto será de $600. Sólo con este material, estará en disposición de infectar a un millón de personas. Se pueden sumar también a los gastos los $20 que cuesta el programa de cifrado y u$s500 más por el servidor para enviar spam. Con un porcentaje de éxito de apenas un 10% (realmente bajo), el hacker lograría colocar su troyano en el ordenador de 100.000 personas.Si de esa cifra consigue robar datos bancarios a otro 10%, significaría que tiene a su disposición las cuentas bancarias de 10.000 personas.
Basta imaginar el dinero que puede tener una persona normal en su banco y multiplicarlo por 10.000 para conseguir la cifra de beneficio del ciberdelincuente.Ahora bien, vaciar un número tan alto de cuentas despertaría muchas sospechas y lo que todo delincuente persigue es hacerse con el dinero sin dejar huellas.
Por ello no tomará todo el botín. Tan sólo sustraerá una pequeña cantidad de cada cuenta. Digamos, unos cien dólares. Multiplicando esa cantidad por 10.000 obtenemos una cifra de un millón. Es decir, con apenas unos cuantos pesos de inversión y en muy poco tiempo, uno de estos ciberdelincuentes puede hacerse millonario.

domingo, 26 de agosto de 2007

¿Qué son los virus, gusanos y troyanos?


Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.


¿Qué es un virus?

Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.
Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información.
Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.


¿Qué es un gusano?


Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.
Gusano Subclase de virus.

Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.
Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota

¿Qué es un troyano?

Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños.

Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.

Troyano Programa informático que parece ser útil pero que realmente provoca daños.

Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo.


Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes.
Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.


viernes, 24 de agosto de 2007

lunes, 20 de agosto de 2007

Explorer 7 vs firefox 2










No tengo intensiones de darle propaganda a ninguno de los dos navegadores ya que cada uno elige el que mas le guste a mí personal mente me gusta Explorer
Pero decidan ustedes aca les dejo las características principales de cada uno




Explorer 7




interfaz mejorada


Se ha vuelto a diseñar la interfaz y se ha mejorado para maximizar el área de la pantalla donde se muestra la página web, de modo que se ve mejor la parte necesaria y menos la que no lo es



impresion avanzada


Internet Explorer 7 reduce de forma automática las páginas web para imprimirlas, de forma que toda la página quepa en la hoja. Entre las opciones de impresión se encuentran los márgenes ajustables, los diseños de páginas personalizables, los encabezamientos y pies de página prescindibles y una opción para imprimir sólo el texto seleccionado.



cuadro de busqueda instantanea


Ahora puedes realizar las búsquedas en Internet a través de tu proveedor preferido desde el cuadro de búsqueda de la barra de herramientas, con lo que se evita la acumulación de barras. Es muy fácil elegir un proveedor: sólo hay que seleccionarlo en la lista desplegable, a la que además se pueden agregar otros proveedores.


centro de favoritos


Obtén un acceso rápido y sencillo a tus favoritos, grupos de pestañas, historial de exploración y suscripciones a fuentes RSS. El Centro de favoritos se expande siempre que sea necesario y puede fijarse en una posición para facilitar aún más el acceso.


fuentes rss


Internet Explorer 7 detecta de forma automática las fuentes RSS de los sitios e ilumina un icono en la barra de herramientas. Un solo clic en el icono permite al usuario obtener una vista previa y, opcionalmente, suscribirse a las fuentes RSS del sitio para recibir notificaciones de forma automática cuando se actualiza el contenido. Es posible leer las fuentes RSS directamente desde el explorador, buscar historias importantes y filtrar la vista que se presenta con ayuda de términos de búsqueda o por categorías específicas.




exploracion con pestañas


Visita varios sitios en una sola ventana del explorador. Puedes pasar fácilmente de un sitio a otro a través de las pestañas que se encuentran en la parte superior del marco del explorador.


pestañas rapidas


Navega de forma sencilla entre las pestañas abiertas: basta con mostrar sus miniaturas en una sola ventana.


grupo de pestañas


Las pestañas se pueden agrupar y guardar en categorías lógicas, lo que posibilita abrir varias con un solo clic. Se puede establecer fácilmente un grupo de pestañas como grupo de la página principal, de modo que se abra todo el conjunto cada vez que se inicia Internet Explorer.


zoom




Amplía una página web en concreto, incluidos el texto y los gráficos, para centrarte en un contenido específico o para facilitar la accesibilidad a usuarios con problemas de visión.






Firefox



Navegación con pestañas mejorada





Nos encantan las pestañas tanto como a ti, por eso Firefox 2 abrirá por defecto las nuevas páginas web en pestañas. Cada una de esas pestañas tiene su propio boton de cerrado, pero no te preocupes - si accidentalmente cierras una pestaña, simplemente ve al menú Historial para volverla a abrir desde la lista de “Pestañas cerradas recientemente.”





Restaurar sesión





Perder lo que estás haciendo en la web es un problema. Ahora, con Restaurar sesión, si Firefox tiene que reiniciarse o se cierra, cuando se inicie de nuevo lo tendrás exactamente como lo dejaste. Tanto las ventanas y pestañas que estuvieras usando, el texto que introdujeras en los formularios, como las descargas en curso que tuvieras, todas serán restauradas. Incluso puedes configurar Firefox 2 para que siempre restaure tu sesión anterior en vez de cargar una página de inicio, así nunca perderás lo que estabas haciendo.





Títulos dinámicos





Controla una subasta o el estado de un envío usando la nueva opción de Firefox 2, títulos dinámicos. Suficientemente compacto como para entrar en la etiqueta de un marcador, los títulos dinámicos son resúmenes que se actualizan a menudo con información importante sobre una página web





Marcadores dinámicos





Los marcadores dinámicos de Firefox te permiten ver los canales web, noticias o titulares de un blog desde la barra de marcadores o desde el menú. De un vistazo, puedes revisar las últimas noticias de tu web favorita y hacer clic para ir directamente a los artículos que te interesan.





Interfaz simplificada





La interfaz de usuario de Firefox 2 ha sido actualizada para mejorar su usabilidad sin alterar la facilidad de navegación





Accesibilidad

Firefox trae una mejor experiencia web para todos - incluyendo a aquellos que tienen problemas visuales. Firefox incluye ayuda para accesibilidad DHTML. Los desarrolladores web pueden crear páginas web que reduzcan el número de pestañas necesarias para navegar por un documento y así minimizar el número de pulsaciones para personas con discapacidades motrices. Firefox incluye también presta asistencia para Microsoft Active Accessibility, la API de accesibilidad de Microsoft para Windows. Esto permite que Firefox funcione con lectores de pantallas como GW Micro’s Window-Eyes y Freedom Scientific’s JAWS.

domingo, 19 de agosto de 2007

¿Se convertirá Google en la única biblioteca universal del futuro?


Si el paraíso es una biblioteca -así lo pensaba Borges-, imaginen si esa biblioteca fuera infinita y si la puerta a ella estuviera en el living de casa. ¿Ilusionados? Cuidado: ahora imaginen que esa biblioteca fuera infinita y la puerta estuviera en el living pero que la llave la tuviera una y sólo una gran empresa. ¿Es así, tentador y peligroso, el proyecto Google Books, que Google lleva adelante en gran parte del mundo y por el que pretende subir libros a Internet? Algunos temen sus riesgos, otros alaban sus ventajas, muchos creen que tratar de detenerlo es como tapar la luna con un dedo.

Desde la empresa, Marco Marinucci traza su paraíso: "Nuestra idea es tener todos los libros posibles".

-¿Hay un número estimado?-El número pensado es todos. Como siempre, todos.Primero hay que entender cómo funciona Google Books: por un lado, Google hace convenios con editoriales para subir a Internet sus libros -tanto el catálogo como las más resplandecientes novedades-, en el porcentaje que la editorial acuerde con ellos. Por otro, los hace con bibliotecas, para que les permitan escanear sus libros y subirlos a la red.

Si son libros con derechos de autor, asegura Google, sólo se muestra una parte significativa si el propietario de esos derechos lo autoriza. Y si no lo hace, se pone un pedacito mínimo y las referencias básicas del libro. En cambio, si el libro ya es de dominio público, Google lo escanea completo y pone todo su contenido a disposición de quienes hagan una búsqueda.Google es un buscador y claro, dice Marinucci, lo que hace es buscar.

Aquí, buscar libros pero también dentro de los libros. En el primer caso, se buscan como en una librería: por título, por autor. Una prueba: vaya usted a books.google.com.ar y escriba las palabras "Domingo" y "Sarmiento" y le saldrá una serie de libros en los que se nombra a Sarmiento o escritos por él. Si usted elige Viajes lo podrá descargar. O podrá bucear en él. Otra forma de búsqueda es por una frase significativa. ¿Dónde dijo Borges eso del paraíso y la biblioteca? Escriba "paraíso", "biblioteca" y "Borges" y aparecerán muchos libros en los que se cita el poema. Pero, por los derechos de autor, no siempre estarán completos."El punto -dice Marinucci- es que en la misma base de datos los usuarios puedan encontrar libros de editoriales y otros de dominio público.

Luego nosotros los mostraremos de manera diferente".¿Cómo se hace esto? Primero se carga el contenido del libro en una base de datos: eso es "indexar". "Si estás buscando una frase sobre la teoría de la relatividad, te enseñamos que hay un libro donde en la página 266 se habla exactamente de este tema. Si no tenemos derechos, te decimos dónde lo puedes encontrar. Te decimos quién es el autor y en qué sector está y los usuarios lo podrán hallar directamente en la biblioteca". Efectivamente, los libros suelen aparecer con una información adjunta: las librerías cercanas al lugar de conexión donde se puede comprar el texto al que se ha llegado o la biblioteca de donde se lo puede sacar.

En España, permite incluso buscar una librería local: aparece un mapa y la señala. En Argentina, estas dos cosas son precarias todavía: para comprar, aparecerá un vínculo a una librería online donde el libro puede estar o -al ritmo que pasan los libros a saldo- ya no. Y las bibliotecas por ahora no están cargadas.Este paraíso, sin embargo, tiene detractores: el año pasado, el mayor grupo editorial francés, La Martiniere, denunció a Google por "copia y ataque al derecho de propiedad intelectual" por los libros escaneados de bibliotecas. La empresa estadounidense propuso que quien no quiera ver sus obras en la red pida que se las retire, pero esto no conformó a los demandantes.En el mundo editorial nadie lo termina de decir claramente y en voz alta, pero se preguntan qué hará Google con sus libros mañana. Por el momento, dicen, es una forma más de darle visibilidad a los libros, algo particularmente atractivo para las editoriales chicas. Pero "¿Y si mañana se les ocurre vender los contenidos de los libros de manera total o fragmentaria?", pregunta un editor exigiendo discreción.


"Y si se les ocurre negociar los derechos electrónicos con los autores directamente?" Para cuando ello ocurra, advierte: "Ellos ya tendrán en su poder el elemento más codiciado, los archivos".Marinucci dice que su negocio no es vender libros sino generar tráfico en Internet. Más tráfico, más publicidad: click, caja.Respetamos la ley, dirá Marinucci de muchas maneras. Pero Internet trasciende los países. Entonces: ¿qué ley?"El 75 por ciento de los libros -aporta Marinucci- ni son de dominio público ni se pueden encontrar en librerías. En Estados Unidos, la ley dice que se pueden hacer copias digitales de obras que todavía no están en dominio público si no afecta el comercio de quien tiene los derechos.


Entonces las bibliotecas dentro de los Estados Unidos pueden hacer fotocopias o digitalización de libros".-Pero yo podría comprar un libro en un país con una ley y digitalizarlo en otro, con una ley diferente.-Un proyecto tan grande toca aspectos del derecho editorial, del derecho de autor, del derecho internacional también.

-Pero yo podría comprar un libro en un país con una ley y digitalizarlo en otro, con una ley diferente.

Un proyecto tan grande toca aspectos del derecho editorial, del derecho de autor, del derecho internacional también


-¿Los editores tienen miedo de que, si se digitalizan, sus contenidos sean

pirateados?


La piratería ya existe. Los libros están en la red hoy. La idea es tener una herramienta con la que puedas manejar con seguridad qué se hace con ellos y los ingresos que generan. Eso es tener una línea para evitar que pase lo que ya pasó con la música.

miércoles, 15 de agosto de 2007


Informe semanal sobre virus e intrusos


Dos gusanos que se propagan a través de MSN Messenger y la herramienta para crear troyanos, Shark 2, fueron las amenazas más importantes de la semana.
Por Sandra Serafini - Shark 2 se distribuye en varios foros de Internet de forma gratuita y su manejo es muy sencillo, lo que lo hace especialmente peligroso. Los troyanos creados con este constructor podrán robar todo tipo de datos confidenciales de los computadores de los usuarios, si estos no están bien protegidos.

“Incluso, supondrán una amenaza para la intimidad de los usuarios, ya que el ciber-delincuente podrá activar la webcam de la persona afectada, si ésta cuenta con una, y observar lo que está haciendo en ese momento”, afirma Luis Corrons, Director Técnico de PandaLabs.

Addon.B es un gusano que envía por el mensajero instantáneo de MSN un archivo llamado Foto_celular en formato .zip. Si el usuario lo abre y ejecuta el archivo que contiene, estará instalando en su computador una copia del gusano.

Se copia en todas las unidades con el nombre Foto_celular.scr. Este archivo es el encargado de descargar, cuando es ejecutado, la segunda parte del gusano, llamada sexy.wm. Este malware, además, se conecta a dos páginas Web con el fin de recibir instrucciones que podrían ser desde descargar otros códigos maliciosos en el computador infectado hasta actualizarse.

MSNPoopy.A es un gusano que utiliza una técnica muy parecida a la Addon B para propagarse por el mensajero instantáneo de MSN. En este caso, utiliza frases como “look @ my cute new puppy :-D” o ”look @ this picture of me, when I was a kid“ para incitar a los usuarios a abrir el archivo adjunto, que tiene nombres como img1756 y va comprimido en formato .zip.

Cuando el ususario lo abre y ejecuta el archivo que contiene, quedará inmediatamente infectado. Además, todos los contactos de su libreta de direcciones recibirán el mensaje enviado por el gusano, pudiendo quedar igualmente infectados.

Modifica el registro de Windows para poder ejecutarse con cada reinicio del sistema. Además, intenta conectarse a otros canales de mensajería instantánea para poder enviar información o continuar propagándose.

“No debe extrañar que los ciber-delincuentes utilicen cada vez más la mensajería instantánea para propagar sus creaciones. Se trata de servicios que son empleados por millones de personas cada día, por lo que para ellos es una forma fácil y rápida de infectar a un gran número de usuarios”, explica Corrons.e

lunes, 13 de agosto de 2007

Nuevos virus atacan al MSN Messenger


Por Ezequiel


El MSN Messenger sigue siendo objeto de ataques de nuevos virus.
Los gusanos worm_kelvir.be y “worm_fatso.a” están circulando por la red en busca de víctimas que utilizan el MSN Messenger.
Los virus se distribuyen a través de un mensaje que incluye un enlace a sitios web que transmiten el virus. El worm_kelvir.b descarga un programa que puede abrir puertas traseras en la red mientras que el worm_fatso.a al ejecutarse busca propagarse a través de la red de contactos del usuario.
Esta colección de virus inició hace algunas semanas con el gusano bropia.f luego de que varios desarrolladores de virus iniciaron una competencia para atacar al popular mensajero de Microsoft.

Gmail hackeado.<----(( y esto es seguro))

Durante el "Black Hat", uno de los más importantes eventos de seguridad informática, un ponente ha logrado sorprender a todos demostrando en vivo como hackear una cuenta Gmail.Robert Graham, CEO de la compañía Errata Security, hackeo en vivo y en directo una cuenta Gmail durante el "Black Hat".Un redactor de ZDNet creo para ello la cuenta "getmehacked@gmail.com", desde la que envió emails a varios usuarios.Graham comenzó a rastrear cookies enviadas y recibidas mediante una herramienta desarrollada por él mismo y bautizada como Hamster.Graham consiguió acceder a dicha cuenta y mostrar a los asistentes el email recién enviado.

Publicado por Ezequiel ♠

Hackers, crackers, piratas, phreakers, spoofers, delincuentes informáticos, etc

Con la era de la computación han surgido diversos nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras.
Existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados.
Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales del software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio, etc.,
PIRATAS INFORMÁTICOS
Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos deber llamarse un software robado.
La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.
En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores

HACKER
Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría maniático.
El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de América empieza a recibir un masivo movimiento migratorio de personas de todos los países del mundo que esperaban encontrar en el "país de las oportunidades" un bienestar económico y progreso.
Los hackers eran estibadores informales que se pasaban todos el día bajando las maletas y bultos de las personas y familias completas que llegaban en los barcos a los puertos de New York, Boston, San Francisco, etc. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero. La palabra "hack" en inglés tiene varios significados en español, entre ellos "hacha".
Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo.
La palabra hacker aplicada en la computación se refiere a las persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos".
"La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los famosos estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg.
Desde los inicios de la computación electromecánica a base de relés, bobinas y tubos de vidrio al vacío, las tareas de programación eran muy tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y posteriormente se empleó el Assembler Pnemónico. En la fase inicial de las computadoras, no como las concebimos ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas de investigación y experimentación, considerándose su trabajo, rutinario, sumamente perseverante y cuyos resultados sólo se han podido reconocer a través de los años.
Una mujer, la almirante de la armada norteamericana Grace Hooper es considerada el primer hacker de la era de la computación. Mientras ella trabajaba e investigaba en la computadora Mark I, durante la Segunda Guerra Mundial, fue la primera persona que aseguró que las computadoras no solamente servían para fines bélicos, sino que además podrían ser muy útiles para diversos usos a favor de la humanidad. Ella creó un lenguaje de programación denominado FlowMatic y años después inventó nada menos que el famoso lenguaje COBOL.
Desde hace algún tiempo el FBI de los Estados Unidos emplea el software "Carnivore" que espía a los usuarios de Internet y recientemente el Senado norteamericano le concedió la facultad de utilizarlo sin autorización judicial
CRACKER
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.
Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.
PHREAKER
El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.
DELINCUENTE INFORMÁTICO
Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal.
También es un delincuente informático el "pirata" que distribuye software sin contar con las licencias de uso proporcionadas por su autor o representantes, pues no solo atenta contra la propiedad intelectual, provocando la fuga de talentos informáticos, se enriquece ilícitamente y es un evasor de impuestos.

Top10 - Hackers mas famosos



Conoce mas de los hackers mas notorios, famosos por causar estragos y conducir a la innovacion tecnologica actual.


El concepto actual de hacker en los medios se ha extendido del súper espía de alta tecnología, que logra infiltrarse en los sistemas de seguridad capaz de ingresar a sistemas muy controlados como los de la Cía. y el Pentágono, al adolescente antisocial que solo busca entretenimiento.

La realidad, sin embargo, es que los hackers constituyen un grupo muy diverso, un grupo culpado simultáneamente de causar billones de dólares y al mismo tiempo se le atribuye el desarrollo de la World Wide Web (WWW) y de fundar las compañías más importantes de tecnología.

En este artículo, probaremos la teoría que la verdad es mejor que la ficción presentando a diez de los hackers más famosos, infames y heroicos, para que decidas por ti mismo.

TOP 5 DE LOS BLACK HAT HACKERSLa internet esta inundada de hackers conocidos como "crackers" o "black hats" (sombreros negro), que trabajan para explotar sistemas informáticos. Ellos son los que has visto en las noticias que son alejados de una computadora para evitar que incursionen nuevamente en ciber-crímenes. Algunos de ellos lo hacen por diversión y curiosidad, otros para beneficio económico personal. En esta sección perfilamos cinco de los hackers más famosos y más interesantes de “sombrero negro”.


1.- Jonathan James

ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad.

En una entrevista anónima de la PBS, afirma: "Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr".Las más importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado.


Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction Agency - DRTA). La DRTA es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.

James también crackeó las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones. Segun el Departamento de Justicia, "entre el software robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación Espacial Internacional". La NASA se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en $ 41 mil.

James explicó que el se bajó los codigos para suplir sus estudios de programación en C, pero afirmaba "el codigo por si solo era desastrozo ... ciertamente no digno de $1.7 millones como demandaron".Dado el grado de sus intrusiones, si James (también conocido como “c0mrade”) hubiera sido un adulto, se le hubiera aplicado una pena mínima de no menor a diez años. En su lugar, le fue prohibido el uso recreacional de la computadora y 6 meses de arresto domiciliario.


Hoy, James afirma que aprendió su lección y puede ser que comience una compañía de seguridad de computadoras.

2.- Adrian Lamo

Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de "homeless hacker" (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones.

En un articulo de su perfil, Lamo reflexiona "Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad". Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco.

Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta.

Ha pasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad.Las intrusiones de Lamo mayormente consisten en "pruebas de penetración", en las que encuentra defectos de seguridad, los explota y luego envia un informe a las compañías de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular.

Cuando los "white hat hackers" son contratados por las compañías para hacer "pruebas de penetración" (penetration test) es legal.Cuando Lamo rompió el sistema de seguridad de la Intranet de "The New York Times" las cosas se pusieron serias, Lamo se añadió a la lista de expertos que veía información personal de los contribuidores, incluyendo los Numeros de Seguro Social.

Lamo tambien hackeó las cuentas LexisNexis de The Times para la investigación de temas de interés.Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación. Tambien fue sentenciado a 6 meses de arresto domiciliario y dos años de libertad condicional, que expiraron el 16 de enero del 2007. Lamo está actualmente trabajando como un periodista galardonado y locutor público.


3.- Kevin Mitnick


El auto proclamado "Hacker poster boy" (conocido como "El Condor"), Mitnick fue intensamente buscado por las autoridades.

Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere.

El Ministerio de Justicia lo describe como "el criminal de pc más querido en la historia de los Estados Unidos."

Sus proezas fueron detalladas en dos películas: Freedom Downtime y Takedown.Mitnick a pesar de recibir calificativos siempre negativos como cracker, pirata informatico, criminal de la red, etc, en realidad es un Phreaker, es mas, considerado por muchos como "el mejor phreaker de la historia".

Mitnick ya tenia algo de experiencia en Hacking antes de cometer los delitos que lo hicieron famoso. Él exmpezó explotando el sistema de tarjeta perforada de los buses de Los Angeles para conseguir paseos libres (gratis). Entonces, tal como el co-fundador de Apple Steve Wozniak, se metió en el phreaking telefónico. Aunque hubieron numerosos delitos, Mitnick fue condenado en última instancia por hackear la red del ordenador de Digital Equipment y robar el software.En 1994 con el auge de la telefonía móvil, Mitnick encontró esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar una serie de programas que le permitieran moverse con la misma facilidad con que lo había hecho antes (a través de la red telefónica).


Así, a través de sus refinadas y exitosas técnicas de ingeniería social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la técnica del IP Spoofing (falseamiento de ip), que para estrepitosa suerte de Mitnick, era un especialista japonés en seguridad informática, perteneciente a la Netcom On-Line Communications. Su encontronazo con Shimomura le llevaría al declive.

Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de los buenos, que cuando descubría alguna vulnerabilidad lo ponía en conocimiento de la policía o la entidad competente en vez de difundirlo a otros hackers por la Red. Cuando se dio cuenta de que habían vulnerado la seguridad de su propio ordenador, comenzó a investigar sobre él, y dado el carácter poco modesto de Mitnick, Shimomura se lanzó en cruzada personal contra el que ya llamaban “superhacker”, y dijo que “atraparía a ese americano estúpido”, que no pararía hasta atraparlo.

Y así fue.En 1995 , después de haber descubierto el software de Shimomura en una cuenta de The Well (que utilizó para lanzar ataques a empresas tan conocidas como Apple, Motorola o Qualcomm), un ISP de California, tardaron alrededor de dos semanas en determinar que las llamadas provenían de Raleigh (California). Después de pasar también por el ISP Internex, Shimomura se puso en contacto con el FBI y estos enviaron un grupo de rastreo equipado con un simulador de celda (un equipo utilizado habitualmente para testear móviles) que se ocupaba de registrar el teléfono de Mitnick tanto si estaba encendido como si no. Un buen radar para localizar al hacker.

Al filo de la medianoche comenzó la búsqueda de procedencia de la señal. Unas horas más tarde localizaron la señal en un grupo de apartamentos, pero aún desconocían en cuál de ellos podría encontrarse Mitnick.Por su parte, Shimomura y el FBI planeaban la captura del hacker para el día siguiente (16 de febrero), pero un error en el mensaje codificado que Shimomura remitió al encargado de Netcom precipitó su captura, ya que este tenía orden de hacer backup de todo el material que tuviera Mitnick y posteriormente proceder a su borrado una vez fuera capturado. Y eso interpretó.

El FBI se vio abocado a realizar una actuación rápida si no querían volver a perderlo, así que como no sospechaban que Mitnick pudiera ir armado, anunciaron tocaron la puerta del apartamento en el que se encontraba Mitnick. Este abrió tranquilamente la puerta, y fue arrestado de inmediato.

El hacker había sido capturado. Era el 15 de febrero de 1995.Pero a Shimomura todavía le esperaba una sorpresa más ese día. Al volver a casa y repasar los mensajes que había recibido en su contestador automático, boquiabierto escuchó varios mensajes dejados por Mitnick; mensajes que había recibido varias horas después de la captura de Mitnick. La realización de estas llamadas aún sigue siendo un misterio que forma parte de la interesante historia de este hacker

4.- Kevin Poulsen


Tambien conocido como "Dark Dante", Pulsen ganó reconocimiento cuando hackeó las lineas telefonicas de la radio de Los Angeles "KISS FM", con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas.

Las fuerzas del orden lo apodaron "El Hanniba Lecter del crimen informatico".Las autoridades comenzaron a perseguir a Poulsen despues que hackeara una base de datos de investigación federal. Durante su persecución colmó la paciencia de los agentes del FBI al hackear los ordenadores federales que intervenian suministrandoles información.


Su especialidad de hackeo, sin embargo, giraba en torno al hacking telefónico. El hackeo mas famoso de Pulsen ("KIIS FM") fue logrado apoderándose de las lineas telefonicas de toda la estación. Otra hazaña relacionada con Poulsen fue cuando reactivó los números viejos de "Yellow Pages" (Páginas Amarillas). Despues de que su foto saliera en el programa de "Misterios sin Resolver", las lineas 01-800 del programa quedaron inhabilitadas. Finalmente fue capturado en un supermercado y cumplió 5 años de condena.Desde que fue liberado Poulsen ha trabajado como periodista, ahora es un redactor reconocido de "Wired News".

Su artículo más prominente detalla su trabajo en la identificación de 744 delincuentes sexuales con perfiles MySpace.

5.- Robert Tappan Morris

Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas.

La noticia se fue amplificando gracias a los intereses informativos. Se habló de cientos de millones de dólares de pérdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de 1990 y el día 22 de ese mes fue declarado culpable según la Ley de Fraude y Delitos Informáticos de 1986, aunque afortunadamente el juez atenuó las penas por no encontrar "fraude y engaño" en la actuación del joven programador.

Tras el fracaso de la apelación fue confirmada su condena a 3 años en libertad condicional, una multa de 10.000 dólares y 400 horas de trabajo de servicio a la comunidad.No es posible saber exactamente cuantas computadoras fueron afectadas, sin embargo, los expertos estiman que tuvo un impacto de 6 mil computadoras, también fue a la carcel.Actualmente trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial. Él investiga principalmente arquitecturas de red de las pc's incluyendo tablas de Hash (mapas de Hash) distribuidas tales como Chord y redes inalámbricas tales como Roofnet.