Download - Tipos Hacker, Cracker, Antivirus y Virus

Transcript

5/13/2018 Tipos Hacker, Cracker, Antivirus y Virus - slidepdf.com

http://slidepdf.com/reader/full/tipos-hacker-cracker-antivirus-y-virus 1/17

Trabajo de introducción a la ingeniería

Integrantes: esaub castro JiménezDaniel soto

Danny santos

Primer semestre de ingeniería de sistema

Fecha: 1/12/2011

Universidad de córdoba

Monería - córdoba

5/13/2018 Tipos Hacker, Cracker, Antivirus y Virus - slidepdf.com

http://slidepdf.com/reader/full/tipos-hacker-cracker-antivirus-y-virus 2/17

HACKER MÁS FAMOSOS DEL MUNDO:

TOP 5 DE BLACK HAT HACKERS FAMOSOS:

L

a internet esta inundada de hackers conocidos como crackers o black hats(sombreros negro), que trabajan para explotar sistemas informáticos. Ellos son los que hasvisto en las noticias que son alejados de una computadora para evitar que incursionennuevamente en ciber-crímenes. Algunos de ellos lo hacen por diversión y curiosidad, otrospara beneficio económico personal. En esta sección perfilamos cinco de los hackers más famosos y más interesantes de sombrero negro.

1.- Jonathan James

James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a

prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años deedad. En una entrevista anónima de la PBS, afirma: Yo solo anduve por allí viendo,  jugando. Era como un desafío para mí el ver cuánto podía lograr, asegura el top 1 denuestro ranking de hackers famosos black hat.

Las más importantes intrusiones de James tuvieron como objetivo organizaciones de altogrado. Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas dela Defensa (Defense Threat Reduction Agency DRTA). La DRTA es una agencia delDepartamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus

aliados de armas nucleares, biológicas, químicas, convencionales y especiales. El backdoorque el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario(username) y clave (passwords) de los empleados.

James también crackeó las computadoras de la NASA robando softwarepor un valor aproximado de $ 1.7 millones. Según el Departamento deJusticia, entre el software robado se encontraba un programa utilizadopara controlar el medio ambiente -temperatura y humedad- de laEstación Espacial Internacional. La NASA se vio forzada a tener que

paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en $ 41 mil. Jamesexplicó que él se bajó los codigos para suplir sus estudios de programación en C, peroafirmaba el código por si solo era desastrozo ciertamente no digno de $1.7 millonescomo demandaron.

Dado el grado de sus intrusiones, si James (también conocido como c0mrade) hubierasido un adulto, se le hubiera aplicado una pena mínima de no menor a diez años. En su

5/13/2018 Tipos Hacker, Cracker, Antivirus y Virus - slidepdf.com

http://slidepdf.com/reader/full/tipos-hacker-cracker-antivirus-y-virus 3/17

lugar, le fue prohibido el uso recreacional de la computadora y 6 meses de arrestodomiciliario. Hoy, James afirma que aprendió su lección y puede ser que comience unacompañía de seguridad de computadoras.

Saber más.

2.- Adrian Lamo

Lamo saltó a la fama por sus intrusiones a organizaciones mayores comoThe New York Times and Microsoft. Bajo el apodo de homeless hacker(hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendascafé y librerías para hacer sus intrusiones. En un artículo de su perfil,Lamo reflexiona Tengo una computadora portátil en Pittsburg, mecambio de ropas en Washington D.C., para dar una idea de mi

  juridiscionabilidad. Durante su niñez y años de formación su familia semudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de supadre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, AdrianLamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Hapasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la hospitalidadse torna difícil, se cobija en los edificios en construcción de la ciudad.

Las intrusiones de Lamo mayormente consisten en pruebas de penetración, en las queencuentra defectos de seguridad, los explota y luego envía un informe a las compañías de

sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of América, Citigroup y Singular.Cuando los White hat hackers son contratados por las compañías para hacer pruebasde penetración (penetration test) es legal.

Cuando Lamo rompió el sistema de seguridad de la Intranet de The New York Times lascosas se pusieron serias, Lamo se añadió a la lista de expertos que veía informaciónpersonal de los contribuidores, incluyendo los Números de Seguro Social. Lamo tambiénhackeó las cuentas LexisNexis de The Times para la investigación de temas de interés.

Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación.También fue sentenciado a 6 meses de arresto domiciliario y dos años de libertadcondicional, que expiraron el 16 de enero del 2007. Lamo está actualmente trabajandocomo un periodista galardonado y locutor público.

Saber más. 

5/13/2018 Tipos Hacker, Cracker, Antivirus y Virus - slidepdf.com

http://slidepdf.com/reader/full/tipos-hacker-cracker-antivirus-y-virus 4/17

3.- Kevin Mitnick

El auto proclamado Hacker poster voy (conocido como ElCóndor), Mitnick fue intensamente buscado por las autoridades.Su travesura fue promocionada por los medios de comunicaciónpero sus ofensas reales pueden ser menos notables de lo que sunotoriedad sugiere. El Ministerio de Justicia lo describe como elcriminal de PC más querido en la historia de los Estados Unidos.Sus proezas fueron detalladas en dos películas: FreedomDowntime y Takedown.

Mitnick a pesar de recibir calificativos siempre negativos comocracker, pirata informático, criminal de la red, etc., en realidad es un Phreaker, es más,considerado por muchos como el mejor phreaker de la historia.

Mitnick ya tenía algo de experiencia en Hacking antes de cometer los delitos que lohicieron famoso. Él empezó explotando el sistema de tarjeta perforada de los buses de LosÁngeles para conseguir paseos libres (gratis). Entonces, tal como el co-fundador de AppleSteve Wozniak, se metió en el phreaking telefónico. Aunque hubieron numerosos delitos,Mitnick fue condenado en última instancia por hackear la red del ordenador de DigitalEquipment y robar el software.

En 1994 con el auge de la telefonía móvil, Mitnick encontró esta plataforma ideal para no

ser localizado y poder deambular de un sitio a otro. Pero para ello necesitaba utilizar unaserie de programas que le permitieran moverse con la misma facilidad con que lo habíahecho antes (a través de la red telefónica). Así, a través de sus refinadas y exitosastécnicas de ingeniería social, logra hacerse con la clave del ordenador personal deTsutomu Shimomura gracias a la técnica del IP Spoofing (falseamiento de ip), que paraestrepitosa suerte de Mitnick, era un especialista japonés en seguridad informática,perteneciente a la Netcom On-Line Communications. Su encontronazo con Shimomura lellevaría al declive.

Shimomura era considerado un hacker de sombrero blanco (Whitehats), un hacker de losbuenos, que cuando descubría alguna vulnerabilidad lo ponía en conocimiento de lapolicía o la entidad competente en vez de difundirlo a otros hackers por la Red. Cuando sedio cuenta de que habían vulnerado la seguridad de su propio ordenador, comenzó ainvestigar sobre él, y dado el carácter poco modesto de Mitnick, Shimomura se lanzó encruzada personal contra el que ya llamaban superhacker, y dijo que atraparía a eseamericano estúpido, que no pararía hasta atraparlo. Y así fue.

5/13/2018 Tipos Hacker, Cracker, Antivirus y Virus - slidepdf.com

http://slidepdf.com/reader/full/tipos-hacker-cracker-antivirus-y-virus 5/17

En 1995, después de haber descubierto elsoftware de Shimomura en una cuenta de TheWell (que utilizó para lanzar ataques a empresastan conocidas como Apple, Motorola o

Qualcomm), un ISP de California, tardaronalrededor de dos semanas en determinar que lasllamadas provenían de Raleigh (California).Después de pasar también por el ISP Internex,Shimomura se puso en contacto con el FBI y estos

enviaron un grupo de rastreo equipado con un simulador de celda (un equipo utilizadohabitualmente para testear móviles) que se ocupaba de registrar el teléfono de Mitnicktanto si estaba encendido como si no. Un buen radar para localizar al hacker. Al filo de lamedianoche comenzó la búsqueda de procedencia de la señal. Unas horas más tardelocalizaron la señal en un grupo de apartamentos, pero aún desconocían en cuál de ellospodría encontrarse Mitnick.

Por su parte, Shimomura y el FBI planeaban la captura del hacker para el día siguiente (16de febrero), pero un error en el mensaje codificado que Shimomura remitió al encargadode Netcom precipitó su captura, ya que este tenía orden de hacer backup de todo elmaterial que tuviera Mitnick y posteriormente proceder a su borrado una vez fueracapturado. Y eso interpretó. El FBI se vio abocado a realizar una actuación rápida si noquerían volver a perderlo, así que como no sospechaban que Mitnick pudiera ir armado,anunciaron tocaron la puerta del apartamento en el que se encontraba Mitnick. Este abrió

tranquilamente la puerta, y fue arrestado de inmediato. El hacker había sido capturado.Era el 15 de febrero de 1995.

Pero a Shimomura todavía le esperaba una sorpresa más ese día. Al volver a casa yrepasar los mensajes que había recibido en su contestador automático, boquiabiertoescuchó varios mensajes dejados por Mitnick; mensajes que había recibido varias horasdespués de la captura de Mitnick. La realización de estas llamadas aún sigue siendo unmisterio que forma parte de la interesante historia de este hacker.

Kevin Mitnick fue acusado de robo de software, fraude electrónico, daño a losordenadores de la Universidad del Sur de California, robo de archivos e intercepciónde mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia,Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple Se declaró no culpable y lasentencia le condenó a 5 años de cárcel sin posibilidad de fianza, lo cual condujo a losmiles de hackers que seguían apasionados con la historia del Cóndor y que comenzaron la

5/13/2018 Tipos Hacker, Cracker, Antivirus y Virus - slidepdf.com

http://slidepdf.com/reader/full/tipos-hacker-cracker-antivirus-y-virus 6/17

conocida campaña Free Kevin! (Liberen a Kevin) alterando páginas web muy conocidas:Unicef, New York times, Fox TV y un largo etcétera.

Mitnick fue liberado en enero del 2000 traspermanecer casi cinco años en una prisión federalde los cuales 8 meses estuvo en confinamientoaislado, estuvo bajo libertad condicional hastaenero de 2003, despues de esto se le prohibióacceder a cualquier tipo de ordenador, teléfonomóvil, televisión, o cualquier aparato electrónicoque pudiera conectarse a internet, con lo cual suabstinencia informática le acompañó también

durante estos tres años posteriores a su salida de la cárcel. En la actualidad, Mitnickademás de ser consultor de seguridad, se dedica a dar conferencias sobre protección deredes informáticas, ingeniería social, etc., a lo largo y ancho del mundo, a seguirescribiendo libros, y recaudando bastantes millones de dólares con ello.

Saber más.

4.- Kevin Poulsen

También conocido como Dark Dante, Pulsen ganó reconocimiento cuando hackeó laslíneas telefónicas de la radio de Los Ángeles KISS FM, con lo cual obtuvo ganancias para

comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron El HannibaLecter del crimen informático.

Las autoridades comenzaron a perseguir a Poulsen despues que hackeara una base dedatos de investigación federal. Durante su persecución colmó la paciencia de los agentesdel FBI al hackear los ordenadores federales que intervenían suministrándolesinformación.

Su especialidad de hackeo, sin embargo, giraba en torno al hacking telefónico. Elhackeo más famoso de Pulsen (KIIS FM) fue logrado apoderándose de las líneastelefónicas de toda la estación. Otra hazaña relacionada con Poulsen fue cuando reactivólos números viejos de Yellow Pages (Páginas Amarillas). Despues de que su foto salieraen el programa de Misterios sin Resolver, las líneas 01-800 del programa quedaroninhabilitadas. Finalmente fue capturado en un supermercado y cumplió 5 años decondena.

5/13/2018 Tipos Hacker, Cracker, Antivirus y Virus - slidepdf.com

http://slidepdf.com/reader/full/tipos-hacker-cracker-antivirus-y-virus 7/17

Desde que fue liberado Poulsen ha trabajado como periodista, ahora es un redactorreconocido de Wired News. Su artículo más prominente detalla su trabajo en laidentificación de 744 delincuentes sexuales con perfiles MySpace.

5.- Robert Tappan Morris

Tappan Morris es hijo de un científico de laAgencia Nacional de Seguridad, y conocido comoel creador del Gusano Morris, el primer gusanodesencadenado en Internet. Morris escribió elcódigo del gusano cuando era estudiante deCornell University. Su intención era usarlo paraver que tan largo era Internet, pero el gusano sereplicaba excesivamente, haciendo las

computadoras demasiado lentas. La noticia se fueamplificando gracias a los intereses informativos. Se habló de cientos de millones dedólares de pérdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de1990 y el día 22 de ese mes fue declarado culpable según la Ley de Fraude y DelitosInformáticos de 1986, aunque afortunadamente el juez atenuó las penas por no encontrarfraude y engaño en la actuación del joven programador. Tras el fracaso de la apelaciónfue confirmada su condena a 3 años en libertad condicional, una multa de 10.000 dólaresy 400 horas de trabajo de servicio a la comunidad.

No es posible saber exactamente cuántas computadoras fueron afectadas, sin embargo,los expertos estiman que tuvo un impacto de 6 mil computadoras, también fue a la cárcel.

Actualmente trabaja como profesor de ciencias de la computación en el MIT y en ellaboratorio de Inteligencia Artificial. Él investiga principalmente arquitecturas de red delas pcs incluyendo tablas de Hash(mapas de Hash) distribuidas tales como Chord y redesinalámbricas tales como Roofnet.

TOP 5 DE WHITE HAT HACKERS FAMOSOS

Los hackers que usan sus habilidades para el bien son clasificados como White Hat.Estos White Hat trabajan a menudo bajo la clasiciacion de Hackers Eticos Certificadosy son contratados por las compañías para probar la seguridad de sus sistemas. Otrosvulneran la seguridad de los sistemas sin el permiso de la compañía pero sin romper lasleyes, y en el proceso han creado ideas innovativas realmente interesantes. En esta

5/13/2018 Tipos Hacker, Cracker, Antivirus y Virus - slidepdf.com

http://slidepdf.com/reader/full/tipos-hacker-cracker-antivirus-y-virus 8/17

sección se perfilarán cinco hackers de sombrero blanco (White Hat Hackers) y lastecnologías que han desarrollado.

1.- Stephen Wozniak

Woz es el co-fundador de Apple, él y Steve Jobs fueron los creadores de Apple. Wozniakfundó Apple Computer junto con Steve Jobs en 1976 y creó los ordenadores Apple I yApple II a mediados de los años setenta. Fue premiado con la Medalla Nacional deTecnología así como doctorados honorarios de la Kettering Universitiy y de la NovaSoutheastern University, además fué nombrado para el Salón de la Fama de los Inventoresdel País, en Septiembre del año 2000.

Woz empezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar lossonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia.

Después de leer un artículo de phone preaking, llamó a su amigo Steve Jobs, y los dosinvestigaron sobre frequencias, luego construyeron y vendieron blue boxes a suscompañeros de clase.

En 1975, Woz abandonó la Universidad de California, Berkeley(aunque él acabaría su carrera en Ingeniería Informática en 1986)y se dedicó a la computadora que lo hizo famoso, Jobs tuvo laidea de vender la computadora como un tablero completo. Losdos amigos vendieron un prototipo de una calculadora científica

para tener capital, y trabajaron en hacer prototipos en el garagede Steve Jobs. Wozniak diseñó el hardware y casi todo elsoftware. Y vendieron las primeras 100 Apple I a un comprador

local por $ 666.66 dólares cada una.

Woz ahora convertido en filantropo se dedica a apoyar a las escuelas o comunidadeseducativas con escasos recursos proveyéndoles de tecnología de última generación.

2.- Tim Berners-Lee

Sir Timothy Tim John Berners-Lee, KBE (TimBL oTBL) es el creador de la Word Wide Web (WWW).Nacido el 8 de junio de 1955 en LondresInglaterra, se licenció en Física en 1976 en elQueens College de la Universidad de Oxford. Suspadres eran matemáticos. Trabajando como

5/13/2018 Tipos Hacker, Cracker, Antivirus y Virus - slidepdf.com

http://slidepdf.com/reader/full/tipos-hacker-cracker-antivirus-y-virus 9/17

investigador en el Laboratorio Europeo de Física de Partículas (CERN) de Ginebra, concibióla idea de un proyecto de hipertexto global, que años más tarde se convertiría en laWWW.

Mientras fue estudiante en la universidad de Oxford, hackeaba con precaución junto conun amigo, y luego fue vetado de las computadoras de la Universidad, él armó su primeracomputadora con hierro soldado, puentes TTL, un procesador M6800 y una televisiónvieja. En 1980 en la CERN de Junio a septiembre Berners-Lee propuso un proyecto quefacilitaba compartir y poner al día la información entre investigadores, con ayuda deRobert Cailliau construyó un sistema llamado ENQUIRE.

Después de dejar el CERN en 1980 para trabajar en la empresa de John Poole llamadaImagen Computer Systems volvió con su compañero en 1984.

En marzo de 1989 propuso al CERN un proyecto de gestión de la información que tuvoescaso eco. Un primer programa fue presentado en el CERN a finales de 1990. Del 1991 al1993 contribuyó al diseño de la Web: las especificaciones iniciales de HTTP y de HTML,un hipertexto que permite la publicación de documentos. Y, en 1992, empezaron lasprimeras presentaciones públicas. Como el programa era puesto libremente a disposicióndesde el CERN, en el corazón de Internet europeo, su difusión fue muy rápida; el númerode servidores Web pasó de veintiséis de 1992 a doscientos en octubre de 1995.

En 1994 entró en el laboratorio de Computer Science (LCS) de Massachusetts Institute of 

Technology (MIT). Se trasladó a EE.UU. y puso en marcha el W3C, que dirige actualmente,un organismo dependiente del Instituto de Tecnología de Massachusetts que actúa nosólo como puerto.

El año 2002 fue premiado con el Premio Príncipe de Asturias de Investigación Científica yTécnica. Mientras que en el año 2004 gana el primer Premio de Tecnología del Milenio.

En su libro Tejiendo la red, publicado el 1999, TimBerners-Lee explica por qué la tecnología web eslibre y gratis.

3.- Linus Torvalds

Linus Torvalds (sus padres tomaron su nombre deLinus Pauling) es el padre de Linux. Se llama a simismo un ingeniero, y dice que aspira a algosimple, I just want to have fun making the best

5/13/2018 Tipos Hacker, Cracker, Antivirus y Virus - slidepdf.com

http://slidepdf.com/reader/full/tipos-hacker-cracker-antivirus-y-virus 10/17

damn operating system I can (solo quiero divertirme haciendo el mejor endemoniadosistema que pueda).

Tuvo su comienzo en las computadoras con una Commodore VIC-20, una computadoracasera de 8 bits. Después se mudó a Sinclaris Q L, específicamente los hackeos de Torvaldsincluyen un ensamblador y un editor de texto así como algunos juegos

Creó el kernel/GNU de Linux en 1991, usando un sistema operativo llamado Minix comoinspiración. Empezó con un task switcher en una Intel 80386 ensablada y un periféricoterminal, después de eso, puso el código a disposición de otros para que contribuyeran enlo que quisieran.

Linus Torvalds es la cabeza de Linux, cordinando el código que programadores voluntarioshacen para el kernel, y ha recibido varios premios como en 1997 de Nokia Foundation

Award de Nokia y Lifetime Achievement Award at Uniforum Pictures. Ese mismo añofinaliza los estudios superiores (1988 1997) tras una década como estudiante einvestigador en la Universidad de Helsinki, coordinando el desarrollo del núcleo del S.O.desde 1992.

Torvalds trabajó en Transmeta de febrero de 1997 a Junio de 2003 pero actualmentetrabaja para el Open Source Development Labs en Beaverton, Oregon. Solo el 2% delcódigo del Linux actual está escrito por él, pero en su persona sigue descansando lapaternidad de este núcleo del sistema operativo.

Torvalds posee la marca registrada Linux y supervisa el uso o en su defecto el abuso dela marca a través de la organización sin ánimo de lucro Linux International.

En una entrevista a mediados del año 2005, Linus comentó  Aunque soy el padre de Li nux, mis hijos usan Wi ndows. 

4.- Richard Stallman

La fama de Stallman viene de la fundación del código abierto, es

conocido como el padre del Software libre, en su biografía dice:Non-free software keeps users divided and helpless, forbiddento share it and unable to change it. A free operating system isessential for people to be able to use computers in freedom.(el software no libre mantiene a usuarios divididos ydesamparados, prohibido para compartirlo e incapaz cambiarlo.

5/13/2018 Tipos Hacker, Cracker, Antivirus y Virus - slidepdf.com

http://slidepdf.com/reader/full/tipos-hacker-cracker-antivirus-y-virus 11/17

Un sistema operativo libre es esencial para que la gente pueda utilizar las computadorasen la libertad )

Stallman, quien prefiere ser llamado rms (por las iniciales de su nombre), tiene sucomienzo en hackeo en el MIT. Él trabajó como un staff hacker en el proyecto de Emacs,y en otros. El criticaba el acceso restringido a las computadoras en el laboratorio. Cuandoun sistema de passwords era instalado, Stallman lo rompía, y reseteaba los passwordscomo cadenas nulas, o null strings, luego enviava a los usuarios mensajes informándolesque ya no había sistema de passwords.

El comienzo de Stallman, en el software libre empezó con una impresora, en el laboratoriodel MIT, el y otros hackers podían modificar el código de las impresoras, mandandomensajes de alerta cuando era conveniente, sin embargo, una nueva impresora llegó, unaa la cual ellos no tenían permitido modificar el código, fue cuando Stallman se convenció

de que the ethical need to require free software.

Con ésta inspiración empezó a trabajar enGNU. Stallman escribió un ensayo llamadoThe GNU Project, en el cual él recuerdahaber escogido un sistema operativo paratrabajar, por su fundación the crucialsoftware to use a computer. En estetiempo la versión del sistema operativo

GNU/Linux usaba el kernel de Linuxiniciado por Torvalds. GNU es distribuidomediante copyleft, un método que usalos derechos de autor y permite a losusuarios, usar, modificar, copiar ydistribuir el software.

La vida de Stallman continua para promover el software libre. El trabaja en contra demovimientos como Digital Rights Management o como el lo llama Digital Restrictions

Management, a través de organizaciones como Free Software Foundation y League forProgramming Freedom. Él ha recibido varios reconocimientos por su trabajo, incluyendopremios y cuatro doctorados.

 La única manera de ser libre es rechazar los programas propietarios  

5/13/2018 Tipos Hacker, Cracker, Antivirus y Virus - slidepdf.com

http://slidepdf.com/reader/full/tipos-hacker-cracker-antivirus-y-virus 12/17

5.- Tsutomu Shimomura

Tsutomu Shimomura fue un físico experto en seguridad conocido porcolaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick.Shimomura buscó, encontró y desenmascaro a Kevin Mitnick, elcracker/phreaker más famoso de USA, a principios de 1994. Despuésde que sus colegas del San Diego Supercomputing Center leinformaron a Shimomura que alguien había robado centenares deprogramas y los ficheros de su estación de trabajo, el experto en seguridad computacionalTsutomu trabajó en extremo para seguir al ladrón a través del WELL. Un rastro deltelco labyrinthine lo condujo eventualmente a un complejo en Raleigh, N.C donde mástarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo,Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridadnacional (NSA).

Sin embargo Tsutomu Shimomura fue antes un hacker del mundo oscuro, pues invadió elsistema de la AT&T y así fue como pudo rastrear las llamadas y escucharlas, para luegodárselas al FBI. Se podría pensar que colaboró invadiendo en este caso excepcional, peroel ya tenía el sistema de invasión armado antes que se solicite el apoyo del servicio dedefensa de USA. Es decir, este white hat hacker se unió al gr u po de hackers famosos perohabiendo sido antes un black hat hacker .

Algunos de los crackers más conocidos son:

Fred Cohen en 1984, al presentar su tesis doctoral sobre Ingeniería Eléctrica en laUniversidad del Sur de California, demostró cómo se podían crear virus, motivo por el cuales considerado como el primer autor de virus "auto declarado". Clasificó a los emergentesvirus de computadoras en tres categorías: caballos de Troya, gusanos y virus informático.

Robert Tappan Morris fue uno de los precursores de los virus informáticos. Recién

graduado en Informática en la Universidad de Cornell, en 1988 difundió un virus a travésde ARPANET, (precursora de Internet) logrando infectar 6.000 servidores conectados a lared. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológicode Massachussets). ARPANET empleaba UNIX, como sistema operativo. Robert TappanMorris al ser descubierto, fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años deprisión y el pago de 10.000 dólares (USD) de multa.

Kevin David Mitnick desde muy niño sintió curiosidad por los sistemas de comunicación

5/13/2018 Tipos Hacker, Cracker, Antivirus y Virus - slidepdf.com

http://slidepdf.com/reader/full/tipos-hacker-cracker-antivirus-y-virus 13/17

electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivosaparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar enservidores sin autorización, robar información, interceptar teléfonos, crear virus, etc. En1992 el gobierno estadounidense acusó a Mitnick de haber sustraído información del FBI yde haber penetrado en computadoras militares, lo que lo convirtió en un símbolo entre la

comunidad internacional de crackers después de que el FBI lo investigara y persiguierainfructuosamente durante tres años. Finalmente fue capturado en 1995 en Carolina delNorte y fue condenado a pasar 5 años en una prisión federal; finalmente salió bajolibertad condicional por un periodo de dos años. Después de este tiempo inició su propiaempresa, una consultaría orientada a la seguridad informática y especializada eningeniería social.

Chen Ing Hau fue el creador del virus CIH, que lleva sus propias iniciales, motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores desoftware antivirus". En Mayo de 1998, Chen Ing-Hou creó su famoso virus, al cual

denominó Chernobyl en conmemoración del 13 aniversario de la tragedia ocurrida en laplanta nuclear soviética. Actualmente trabaja como experto en Internet Data Security.

Vladimir Harkonen, otros alias: H4rK0n3N y Cibereye, este joven español se especializó endiferentes disciplinas como lurker, phreaker, hacker y cracker. Se le atribuyen ataques enlos últimos 5 años a diferentes empresas como Sony. También cabe decir que tienepreferencia por centros gubernamentales y servidores de operaciones militares. Fuedetenido por vez primera en 1998 como integrante de !Hispahack, pero por entonces noactuaba con ningún apodo (nick) conocido. Entre los suyos se le define como un tipoescurridizo y para los miembros de la Unidad de Delitos Telemáticos de la Guardia Civil esuna persona calculadora y maquinadora, con una mente fría. La última vez que fuedetenido, en Mayo del 2007 ,la policía llevaba 3 años siguiendo sus escasas pistas. Unaanécdota que cuentan los miembros de la Benemérita es que en todo el tiempo que losiguieron usaba redes Wifi, que asaltaba con codificaciones de todo tipo además de lahabitual WEP. En la actualidad está pendiente de juicio y tiene prohibido disponer decualquier equipo informático. Residía en una localidad del Norte de Madrid.

Cris Lima, [K]riko, hacker argentino pero de padres bolivianos es autor del VBSWG(Generador de Gusanos Visual Basic Script).que se hace llamar simplemente [K], habiendosido antes conocido como Kriko, su nombre verdadero es Cristian A. Lima Gómez, es elmás prodigioso cracker sudamericano y uno de los mejores en el mundo, con solo 16 años

se convirtió en un genio de la computación y de la tecnología telefónica. Las primerascomputadoras usadas por Cristian [K] fueron una Apple II, la Timex Sinclair y unaCommodore 64. Aunque el primer equipo de Mark fue una Radio Shack TSR 80, tambiéntenía un receptor telefónico tantas veces usado, que tenía una cinta plástica enrrolladapara sostener sus partes internas, desgastadas por el excesivo uso. era un experto enpatrones de discado en receptores telefónicos. Lideró en Buenos Aires, al grupo dehackers denominado "Master of Deception", MOD (Maestros de la Decepción). colapso lacompañía de teléfonos de Buenos Aires, a los 17 cambio las notas finales del Colegio

5/13/2018 Tipos Hacker, Cracker, Antivirus y Virus - slidepdf.com

http://slidepdf.com/reader/full/tipos-hacker-cracker-antivirus-y-virus 14/17

donde el estudiaba utilizando una laptock, lo cual le significo la expulsión y 2 meses en lacorreccional de menores. El año 2000 fue el autor del troyano Cabronator, las iniciales sonO.L.H y que en los primeros días de Abril del 2002 fue detenido por la Guardia CivilArgentina, en un operativo denominado CLON que se inició en Agosto del 2001. Suimpresionante ego está casi a la par con sus prolíficas creaciones de todas sus

herramientas de hacking y cracking, virus, juegos obscenos, son las siguientes: Lycos MailAnegator "Bombardea cuentas de lycos a base de e-mails. MSN-Phuk "Carga cuentas deHotmail ajenas" Psecreta "Lo que hace es averiguar la pregunta secreta que ponen loscapullos de los usuarios de HOTMAIL " O-MaiL 1.00: "Programa para enviar e-mailsanónimos a la basca" Chivator Con este programa puedes ver qué se esconde bajo esosmisteriosos ******* que ponen los programas l3ims en sus contraseñas BOMBITA:"es unprograma de envío masivo de e-mails" ANONIMIZAME:"Un programa que configura tuInternet Explorer para que navegues por internet de forma ANÓNIMA bajo un proxy"Posiblemente se convierta en un héroe del "underground" en el ciber-espacio. En Febrerodel 2003 descubrió una vulnerabilidad en el Hotmail Instant Messenger, y mucho antes

hizo lo propio con varios sistemas de Microsoft.L

os propios administradores lo hanllamado brillante y "provechoso" por descubrir estos huecos en sus redes. En Julio de2003,Kriko y cuatro miembros de MOD fueron arrestados por una serie de cargoscriminales. kriko se declaró culpable de los cargos federales de acceso desautorizado acomputadoras de la compañía de teléfonos, incursión a computadoras y . fue condenado a10 meses en la prisión de Buenos Aires, pero antes de que lo lleven a prisión con la ayudade sus amigos Caos y Nyxhero logra huir y hasta el día de hoy no se sabe del paradero deeste cracker.

Los virus informáticos más peligrosos

Los resultados con el estudio, que a la vez coincidió con el vigésimo aniversario de laempresa, fueron ordenados dependiendo, la popularidad que han alcanzado al habersido protagonistas de grande epidemias. Uno de los datos mas curiosos que podemossacar de la lista es que dos de los primeros virus más peligrosos surgieron en la época deldisquete, antes que apareciera el internet como la forma más fácil de contagiar virus.Aunque también tiene sentido que, para el momento, las defensas eran mucho menoscerteras a la ora de limpiar el ordenador

El primer puesto está ocupado por el virus conocido como 'Viernes 13' o 'Jerusalén',creado en 1988 en Israel y tenía como consecuencia que cada vez que un programa se

5/13/2018 Tipos Hacker, Cracker, Antivirus y Virus - slidepdf.com

http://slidepdf.com/reader/full/tipos-hacker-cracker-antivirus-y-virus 15/17

ejecutaba un Viernes 13, automáticamente se eliminaba del ordenador. Según Panda:Su puestamente conmemoraba el cuarenta aniversario del Estado Judío en la ci udad de Jer usalén. A este, le sigue 'Barrotes', un virus español y probablemente el más popular deaquella nación, aparecido por primera vez en 1993. Aunque no hacía su aparición al

momento de haberse infectado, el 5 de enero se activaba y comenzaban a aparecer barrasen el monitor.

A este le sigue 'Cascade' o 'Falling Letters' que, al activarse, producía que las letras enpantalla comiencen a caer en forma de cascada. Así también, 'CIH' o 'Chernobyl', nacidoen 1998 en Taiwan, tardó solo una semana en expandirse a miles de ordenadoresalrededor del mundo. Por otro lado, Melissa fue el primero en introducir mensajessociales, algo que hoy en día es muy común. Este virus apareció en 1999 en EstadosUnidos y al llegar al correo leía un mensaje similar a:  Aquí está el documento que pediste , no se lo enseñes a nadie.

También podemos mencionar IloveYou del año 2000 que logró infectar a millones deordenadores y hasta al mismísimo Pentagono. Luego le sigue 'Klez', uno particularmenteexcéntrico que solo infectaba los días 13 de meses impares. 'Nimda' (admin al revés),por otro lado, era capaz de crear privilegios de administrador. SQ LSlammer, tal como lodice su nombre, logró infectar más de medio millón de servidores en cuestión de días...una pesadilla para cualquier empresa.

Caricat uras de los primeros seis vir us mencionados. De izq a der: 'Vier nes 13'  , 'Barrotes'  , 'Cascade'  , 'Cher nobyl'  , 'Melissa' y 'I Love You'. 

5/13/2018 Tipos Hacker, Cracker, Antivirus y Virus - slidepdf.com

http://slidepdf.com/reader/full/tipos-hacker-cracker-antivirus-y-virus 16/17

El décimo puesto le pertenece a 'Blaster', que transmitía un claro mensaje: Billy Gates , ¿por qué haces posible esto? Para de hacer di nero y arregla t u software. A este le sigue,Bagle y se conoce por ser uno de los virus con más variantes diferentes. También, Netsky,nacido en Alemania en 2004, lograba explotar una vulnerabilidad en Internet Explorer.

Finalmente, llegamos a Conficker, el último de la lista y también el más recientecronológicamente. Apareció en 2008 y, por alguna razón, si tenías el teclado configuradoen ucraniano, no te afectaba. Suponemos que el muchacho era ucraniano y no quería quesus buenos compatriotas sufran lo que sufrió el resto del mundo... ¡o simplemente lepareció divertido y ya!

La lista entera esta compuesta por: Jerusalén, Barrotes, Cascade, Chernobyl, Melissa,IloveYou, Klez, Nimda, SQ LSlammer, Blaster, Sobig, Bagle, Netsky, Conficker. Estos son los14 virus más peligrosos de los últimos 20 años, según Panda Security. Verdaderamente esuna suerte que los sistemas operativos y programas se hayan hecho más seguros, porquecomo demuestra esta lista, existen virus muy peligrosos y uno de los peores problemasque puedes tener con tu ordenador es perder archivos a causa de un virus. Algo que,afortunadamente, hoy en día sucede con menos frecuencia.

Los virus más comunes:

Los más comunes son los trojanos por ejemplo estos tipos de troyanos atacaron muyseguido estos últimos días..:

Los trojanos son tipo espias no son virus son espias que se copian en tu memoriaoperativa y pueden trasmitirle a otra persona la información de tu PC y hasta cambiar tuconfiguración avanzada..

1-Trojan Dowloander (trj)2-Trojan dropper.(trj)3-Trojan Horse o Caballo de Troja.4- Trojan-gen (trj)

y estos son los trojanos que más han atacado estos últimos 30 dias aproximadamente ..

Sin embargo los virus que atacaron fueron muchos más :

Los virus y gusanos en su mayoría son dañinos :Hay distintos tipos , es decir , según el virus reside el un tipo de archivo diferenteejemplo.. Algunos residen en archivo .ese. Otro en. pfg. y de los que más te tenes quecuidar son los residentes en el arranque .. estos virus se copian en el arranque de la PC demanera que cada vez que tu PC enciendo se activan de manera inmediata.. y algunos son

5/13/2018 Tipos Hacker, Cracker, Antivirus y Virus - slidepdf.com

http://slidepdf.com/reader/full/tipos-hacker-cracker-antivirus-y-virus 17/17

capaces de tirar Windows..

1-HEUR/HTML.Malware2-TR/Rootkit.Gen

3-HTML/Crypted.Gen4-W32/Sality.Y5-W32/Expiro.C6-BDS/Bot.674567- Win32/config (wrm)8-BV- Autorun -s (wrm)

Antivirus más comunes:

.McAffe Virus scan. IBM Antivirus

. Dr. Solomo

. Virex

. Desinfectant