You are on page 1of 17

Nombre:Kathleen Elizabet Bazurto Rodriguez.

Cpa5 distancia.

VIRUS INFORMATICOS
En el año 2000 el virus Ilove-you infectó millones de computadoras en el mundo,
generando daños por miles de millones de dólares y poniendo de relieve la importancia
de la seguridad en la Red.
HISTORIA.-
ILoveYou -también conocido como LoveLetter y VeryFunny- apareció por primera vez
el 4 de mayo de 2000 y, en pocas horas, se esparció por todo el planeta a una velocidad
extraordinaria. El gusano llegaba a la casilla de correo electrónico de los usuarios como
un archivo adjunto llamado: LOVE-LETTER-FOR-YOU.TXT.vbs (“una carta de
amor para ti”). El archivo utilizaba una doble extensión: .TXT.vbs, de forma que en
todos los sistemas operativos que tenían activada la opción de “Ocultar las extensiones
para tipos de archivo conocidos“, el documento parecía ser simplemente un archivo
de Bloc de Notas.
Al mismo tiempo, el icono con forma de papiro les hacía pensar a los usuarios más
inexpertos que efectivamente se trataba de un documento de texto. En este sentido, la
prácticamente inexistente cultura de prevención de esa época y la escasez de soluciones
de seguridad permitieron que, en pocos días, ILoveYou infectara al 10 por ciento de las
PCs con conexión a Internet de todo el mundo.

El lado técnico de ILoveYou


El mecanismo que ILoveYou empleaba para infectar un equipo, auto-replicarse y
propagarse era el siguiente:
1. El gusano se propagaba a través de Microsoft Outlook y Outlook Express. Ambos
eran servicios de correo electrónico nativos de Windows 95, 98 y 2000, por lo
tanto, estas plataformas eran utilizadas gran parte de los usuarios de todo el mundo.
Cuando una persona abría el archivo del gusano, el código malicioso de ILoveYou
accedía a la libreta de direcciones de Outlook y enviaba automáticamente una copia
de sí mismo a toda la libreta de contactos de la víctima.
2. Una vez infectado el sistema, el virus se replicaba y reemplazaba distintos tipos de
archivos. El gusano se copiaba sobre todos los archivos con extensión: *.JPG,
*.JPEG, *MP2, *MP3, *.VBS, *.VBE, *.JS, *.JSE, *.CSS, *.WSH, *.SCT y
*.HTA, por nombrar algunos. ILoveYou sustituía todos los archivos y los convertía
al formato VBS (Visual Basic Script). A su vez, contagiaba archivos en unidades
de red mapeadas y era capaz de enviarse a usuarios que estuvieran participando en
alguna sala de chat en la que había un miembro infectado.
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.

Así se veían los archivos infectados por ILoveYou


3. Por último, el virus intentaba comunicarse con alguno de los cuatro sitios Web en
Filipinas que tenían preparado para su descarga el archivo llamado WIN-
BUGSFIX.exe. Estos sitios dejaron de estar online al día siguiente de la
infección.
Si bien los especialistas afirman que el código fuente de ILoveYou no era “nada del otro
mundo”, su rápida propagación probablemente se debió a que el gusano explotaba una
“vulnerabilidad” inherente al ser humano: la necesidad de ser amado. A decir verdad,
¿quién podía resistirse a abrir una carta de amor inesperada? La curiosidad de los
usuarios facilitó que la infección corriera como la pólvora y transformó a ILoveYou en
el gusano de expansión más rápida de la historia de Internet. Al menos, así se mantuvo
hasta 2004, año en el que el mundo de la seguridad informática conocería al temible
MyDoom. Pero esa es una historia para otro momento.

Cómo

El virus Sixem-A

El virus Sixem-A se difunde a través de mensajes con títulos como "Juego de Mundial
desnudo" y "Fanáticos del Mundial Enloquecidos".

Una vez instalado, el virus intenta deshabilitar programas de protección anti-virus,


dejando a la computadora vulnerable a futuros ataques. Circuló en el mundial del 2006
Nombre Sixem.A
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.

común:
Nombre
W32/Sixem.A.worm
técnico:
Peligrosidad: Baja
Alias: Soccer
Tipo: Gusano
Intenta descargar y ejecutar el troyano Trj/Downloader.JGP, y finaliza
Efectos: procesos correspondientes a varias herramientas de seguridad. Se
propaga a través de correo electrónico.
Plataformas que
Windows 2003/XP/2000/NT/ME/98/95
infecta:
Fecha de
20/06/2006
detección:
Detección
20/06/2006
actualizada:
Estadísticas No
Protección
Sí, mediante las Tecnologías TruPrevent
proactiva:
Descripción Breve
Sixem.A es un gusano que intenta descargar y ejecutar el troyano Downloader.JGP en el
ordenador afectado.
Este gusano finaliza procesos pertenecientes a varias herramientas de seguridad, como
programas antivirus y cortafuegos, lo que deja el ordenador indefenso frente al ataque
de otro malware.
Sixem.A se propaga a través del correo electrónico, en un mensaje con características
variables que contiene un archivo adjunto con doble extensión.
Síntomas Visibles
Sixem.A es fácil de reconocer a simple vista, ya que llega al ordenador en un mensaje de
correo electrónico con las siguientes características:
 Asunto: uno de los siguientes:
Crazy soccer fans
My sister whores, s**t i dont know
My tricks for you
Naked World Cup game set
Please reply me Tomas
Soccer fans killed five teens
 Archivo adjunto: alguno de los siguientes:
EMILY_SELFPHOTO.JPG.EXE
KELLY_NUDE_IMGS.JPG.EXE
LINDA_BIGTIT.GIF.EXE
SOCCER_FANS.JPG.EXE
SOCCER_NUDIST.BMP.EXE
SOCCER_PICS.JPG.EXE

Efectos
Sixem.A realiza las siguientes acciones:
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.

 Intenta descargar y ejecutar un archivo de la siguiente página web:


http://couplesx.com/tumbs.
Este archivo pertenece al troyano detectado como Downloader.JGP.
 Finaliza los siguientes procesos, si se encuentran activos en memoria:
_AVP32.EXE, _AVPCC.EXE, _AVPM.EXE, AVCONSOL.EXE, AVP.EXE, AVP
32.EXE, AVPCC.EXE, AVPM.EXE, blackd.exe, blackice.exe, FRW.EXE, iamapp.
exe, iamserv.exe, MSCONFIG.EXE, NAVAPW32.EXE, NAVW32.EXE, NETSTA
T.EXE, OUTPOST.EXE, REGEDIT.EXE, TASKMGR.EXE, UPDATE.EXE, VSE
COMR.EXE, VSHWIN32.EXE, vsmon.exe, VSSTAT.EXE, WEBSCANX.EXE, zo
nealarm.exe.
Estos procesos pertenecen, entre otros, a diversas herramientas de seguridad, como
por ejemplo programas antivirus y cortafuegos.
Metodo de Infección
Sixem.A crea los siguientes archivos:
 MSCTOOLS.EXE en el directorio de Windows. Este archivo es una copia del
gusano.
 TEMP?????.EXE en el directorio temporal de Windows, que corresponde
a Trj/Downloader.JGP.
donde ????? representa cinco caracteres aleatorios.
 CATS.JPG y CATS2.JPG en el directorio de Windows, donde se almacenan las
direcciones de correo electrónico que ha recogido.

Sixem.A crea las siguientes entradas en el Registro de Windows:


 HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\
Run
nsdevice = %windir%\msctools.exe
donde %windir% es el directorio de Windows.
 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Ru
nServices
nsdevice = %windir%\msctools.exe
 HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Run
nsdevice = %windir%\msctools.exe
Mediante estas entradas, Sixem.A consigue ejecutarse cada vez que Windows se
inicia.
 HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\
Url
mls = %número%
donde %número% es una variable que cuenta el número de veces que Sixem.A ha
sido ejecutado. Si este número es igual o mayor que 1, Sixem.A comienza a
propagarse a través de correo electrónico.
Método de Propagación
Sixem.A se propaga a través del correo electrónico. Para ello, realiza el siguiente
proceso:
 Llega al ordenador en un mensaje de correo de características variables, escrito en
inglés:

Remitente:
Sixem.A falsifica la dirección que aparece como remitente del mensaje de correo que
provoca la infección. Esta dirección falsa puede ser una de las siguientes:
hotnews@cnn.com
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.

kellyjast@hotmail.com
lindasal@gmail.com
mr.robs@yahoo.com
newsreader@hotmail.com
todaynews@cnn.com

Asunto: es variable:
Crazy soccer fans
My sister whores, s**t i dont know
My tricks for you
Naked World Cup game set
Please reply me Tomas
Soccer fans killed five teens

Contenido: puede ser uno de los siguientes:

Mensaje 1:
Soccer fans killed five teens, watch what they make on photos. Please report on this
all who know.

Mensaje 2:
Crazy soccer fans killed two teens, watch what they make on photos. Please report
on this all who know.

Mensaje 3:
Halo Markus, i sent my nude pics. Please reply me with you nude photos ;). Best
regard You Sweet Kitty

Mensaje 4:
I wait you photos from New York. I sent my pics where i naked for you. Please
reply me. Linda Salivan

Mensaje 5:
Nudists are organising their own tribute to the world cup, by staging their own nude
soccer game, though it is not clear how the teams will tell each other apart. Good
photos ;)

Mensaje 6:
Emily Carr was an artist known for her prudery, but now the Portrait Gallery of
Canada has acquired a nude self-portrait. View photos.

Archivo adjunto: uno de los siguientes:


EMILY_SELFPHOTO.JPG.EXE
KELLY_NUDE_IMGS.JPG.EXE
LINDA_BIGTIT.GIF.EXE
SOCCER_FANS.JPG.EXE
SOCCER_NUDIST.BMP.EXE
SOCCER_PICS.JPG.EXE
 El ordenador es afectado cuando se ejecuta el archivo adjunto.
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.

 Sixem.A busca direcciones de correo electrónico en todos los archivos con


extensión: ADB, DBX, DOC, EML, HTM, HTML, MBX, MDX, MSG, NCH, RTF,
SHT, TBB, TBI, TXT, WAB, XLS y XML.
 Sixem.A envía una copia de sí mismo a las direcciones que ha recogido.
 Sin embargo, Sixem.A no se envía a ninguna dirección que contenga alguna de las
siguientes cadenas de texto:
.edu, .gov, .mil, -@, @-
, abuse, addres, admin, anonymous, anti, anyone, aol, apache, avp, berkeley, borlan,
bsd, bug, certific, contact, cops, defend, echo, example, fbi, fido, foo., google, gov.,
help, ibm.com, icrosof, info, inpris, kaspersk, kernel, linux, local, mcafee, microsof,
mozilla, mydomai, nobody, nodomai, norton, not, nothing, page, panda, pgp, policy,
postmaster, privacy, random, reply, report, ripe., root, samples, secur, sendmail, ser
vice, spam, submit, support, symantec, user, virus, webmaster, webmin, webmist.
Otros Detalles
Sixem.A está escrito en el lenguaje de programación Delphi. Este gusano tiene un
tamaño de 39900 Bytes

Conficker.- también conocido como Downup, Downandup y Kido, es un gusano


informático que apareció en octubre de 2008, que ataca el sistema operativo Microsoft
Windows.1 El gusano explota una vulnerabilidad en el servicio Windows Server en los
sistemas Windows 2000, Windows XP, Windows Vista, Windows Server
2003 y Windows Server 20082

Origen del nombre


Fue bastante extendida la etimología del nombre del gusano como un calambur alemán,
o como el demonio de 5 ojos ya que "conficker" se pronuncia en alemán como la
palabra inglesa "configure" (configuración), y la palabra alemana ficker es un
equivalente obsceno de la palabra castellana joder, por lo que conficker sería
como programa que estropea la configuración,34 aunque en un sitio de Microsoft se
explica que el nombre proviene de seleccionar partes del
dominio trafficconverter.biz que aparece en su código:
trafficconverter.biz =>(fic)(con)(er) => (con)(fic)(+k)(er) => conficker.5

Parcheado y eliminación
El 15 de octubre de 2008 Microsoft lanzó un parche (MS08-067) que corrige la
vulnerabilidad de la que se aprovecha el gusano.15 Existen herramientas de eliminación
de Microsoft,16 SOPHOS,17 ESET,18Panda Security,19 Symantec,20 Kaspersky Lab,
TrendMicro,21de Service Pack 3, pues el soporte para estas versiones ha expirado. Dado
que puede propagarse a través de memorias USB que activen un Autorun, es
recomendable deshabilitar esta característica modificando el Registro de Windows.22

Síntomas de infección

 La política de bloqueo de cuenta se restablece automáticamente.


 Algunos servicios de Microsoft Windows, como actualizaciones automáticas,
Background Intelligent Transfer Service (BITS), Windows Defender y Windows
Error Reporting no funcionan.
 Los controladores de dominio responden lentamente a las peticiones del cliente.
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.

 Hay una congestión de las redes de área local como consecuencia de inundaciones
ARP provenientes del escaneo de la red.
 Los sitios web relacionados a software antivirus o el servicio Windows Update
resultan inaccesibles.23
 Las cuentas de usuario se bloquean.24

Cómo se propaga y transmite el virus Conficker?

Conficker se propaga de las siguientes formas:


• Por Internet: Aprovecha la vulnerabilidad CVE-2008-4250, la cual ya fue resuelta por
Microsoft con el parche MS08-067.

• Por redes locales: A través de carpetas compartidas en red protegidas con contraseñas
débiles, es capaz de infestar toda nuestra red en solo minutos.

• Por dispositivos USB: Mediante cualquier dispositivo de almacenamiento extraíble


USB como memorias flash, pendrives, Cámaras, discos duros, etc.
Crea un archivo autorun.inf infectado cuya acción es auto ejecutar la copia del gusano
cada vez que conectamos el dispositivo extraíble a una PC.
Al ser ejecutado el gusano se copia a la carpeta Windows creando un archivo de nombre
aleatorio, entonces modifica el Registro para cargarse automáticamente en cada inicio,
modifica las siguientes claves:

HKLM\SYSTEM\CurrentControlSet\Services\<servicio de nombre aleatorio>


HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SvcHost\netsvc
Conficker crea los siguientes archivos ocultos en memorias flash y otros dispositivos
extraíbles:
\autorun.inf
\RECYCLER\S<letra aleatoria>\<letras aleatorias>.dl
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.

ANTIVIRUS
AVAST FREE ANTIVIRUS:
PRECIO:$7.00 para un año ecuador
Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red,
web, sistemas de archivos, de comportamiento, de correo electrónico de scrips,p2p que
permite mantener nuestro ordenador seguro, de una gran variedad de amenazas,
programas espías ,etc

 Protege en tiempo real, como la mayoría de antivirus ,también vigila las vías
más habituales de entrada de virus: programas P2P, programas de mensajería
instantánea y correo electrónico como hotmail, twitter o facebook entre otros.
 Analiza su PC con gran eficacia. Simultáneamente comprueba la integridad de
datos para recuperar archivos en caso de infección.
 Se integra con el Explorador de Windows, por tanto permite escanear archivos
desde la comodidad del menú contextual.

Información general
Desarrollador(es) Avast Software
Lanzamiento inicial 1988 (Inicio del proyecto)
1991 lanzamiento oficial en República Checa
Última versión estable 17.8.2318 (Windows)1
 09 de noviembre de 2017(2 meses)
6.8.3 (Android)2
 28 de noviembre de 2017(1 mes y 11 días)
13.2 (macOS)3 4
 07 de noviembre de 2017(2 meses y 2 días)

Género Antivirus y Seguridad


Programado en ETA [cita requerida]
Sistema operativo Windows
Mac
Linux
IOS
Android

Plataforma Multiplataforma
Licencia Freeware y
Software propietario

Estado actual En desarrollo


Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.

Idiomas Multilingüe, 43 idiomas


En español Sí

NORTON ANTIVIRUS:
PRECIO:$20.00 para un año ecuador
 Es uno de los mejores antivirus ya que posee una tecnología SONAR que es una
protección contra amenazas emergentes según el comportamiento de las
aplicaciones, detección de amenazas basadas en firmas. Es un producto
desarrollado por la división "Norton" de la empresa Symantec.

 Detecta y elimina spyware y software de supervisión no deseado.


 Por el modo silencioso suspende las alertas y las actualizaciones para evitar
interrupciones y pérdida de rendimiento en juegos y películas.
 Detecta y elimina spyware y software de supervisión no deseado.
 Evita que los hackers accedan a su equipo.
 Posee un filtrado de spam completamente integrado hace que cada correo
electrónico sea importante.
 Realiza un informe mensual muestra los detalles de las actividades de su
equipo, como la detección de amenazas, la realización de tareas y las copias de
seguridad de archivos.

Requisitos mínimos de hardware

1. 300 MHz para Microsoft Windows XP, 1 GHz para Microsoft Windows
Vista/Microsoft Windows 7
2. 256 MB de RAM
3. 300 MB de espacio disponible en el disco duro.
4. Unidad de CD-ROM o DVD (si la instalación no se realiza mediante
descarga electrónica)

Compatibilidad con complementos de navegador

1. Microsoft Internet Explorer® 6.0 (sólo de 32 bits) o posterior


2. Mozilla® Firefox® 3.0 (sólo de 32 bits) y posterior
Compatible con análisis de correo electrónico para los clientes de correo que admitan
POP3.

AVIRA ANTIVIRUS:
PRECIO.-$20.00 ECUADOR
Es un antivirus que en su símbolo nos quiere da entender la protección contra virus y
antiespias. No posee otros tipos de protección como el cortafuegos,el escanear de
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.

correos electrónicos y la protección web lo que lo hace vulnerable a algunos tipos de


virus desconocidos.
Avira Operations GmbH & Co. es una compañía de seguridad informática alemana. Sus
aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988, comúnmente
llamado Luke Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik
GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic,
multiplataforma (mac, windows, linux) y es gratuita para uso personal. El motor de
Avira ha sido licenciado al antivirus Ashampoo y Webroot WebWasher. Dispone de un
software antivirus gratuito para uso personal y su principal rival es Avast!, aunque en
las últimas pruebas éste ha sido inferior en varios aspectos frente a Avira. En aspectos
como: Consumo de recursos, heurística, y una alta capacidad de detección de rootkits y
troyanos.

§ Es totalmente gratuito se puede descargar por cualquier navegador


§ Es fácil de usar , cuenta con un diseño elegante, profesional y sencillo, que
permite realizar todas las operaciones sin tanta complejidad.
§ No es un consumidor excesivo de recursos, al contrario, se integra bien en el
sistema, lo cual mejora el rendimiento. Y sus análisis son los más rápidos que existen en
la actualidad.
§ Su instalación es un proceso totalmente rápido y simple.
§ Todos los días se actualiza automáticamente ofreciendo las últimas firmas de
virus para que siempre estés a salvo. Si no posee acceso a Internet, puedes actualizar el
antivirus de forma manual.
§ Se puede probar cientos de programas para saber la capacidad que tienen al
detectar falsos positivos
Información general
Desarrollador(es) Avira Operations
GmbH Alemania
Lanzamiento 1986
inicial
Última versión 15.0.16.282
estable 29 de febrero de 2016 (1 año, 10
meses y 9 días)
Género Antivirus
Licencia propietario, gratuito
Idiomas Multilenguaje
En español Sí
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.

PERSONAJES QUE HACKEARON INFORMACIÓN

 A mediados de 1994 Kevin Poulsen fue condenado a 51 meses al ser encontrado


culpable de lavado de dinero y obstrucción de la justicia valiéndose de medios
tecnológicos.
 En 1995 Chris Pile fue condenado en el Reino Unido a 18 meses de cárcel al ser
encontrado culpable de crear y distribuir códigos maliciosos. Dentro de los
códigos maliciosos se encuentran los virus Pathogen y Queeg que se cargaban en
memoria para afectar los programas que estuvieran en ejecución.
 Quizá una de las condenas más famosas es la que en 1999 se le impusiera a Kevin
Mitnick. Debió permanecer 68 meses meses en la cárcel después de ser encontrado
culpable de interceptar comunicaciones y estar relacionado con otros delitos de
fraude.
 David L. Smith fue condenado a 20 meses de prisión en 2002, después de que se
declarara culpable de crear y propagar códigos maliciosos. Específicamente fue el
creador de Melissauno de los virus que más daño a causado en Internet al afectar
miles de cuentas de correo electrónico.
 Con 26 meses de cárcel fue condenado Adam Botbyl en 2004 después de que fuera
encontrado culpable de robar números de tarjetas de crédito de una conocida
cadena de almacenes después de que logró acceder a los sistemas de la empresa
conectándose a través de una red WiFi. Al lograr el acceso lo utilizó para modificar
porciones de código de los programas utilizados por los empleados.
 En 2004 Max Ray Vision fue condenado a 108 meses, una de las condenas más
largas que se ha visto hasta el momento por un delito informático. En este caso el
delito también estaba relacionado con el robo de información financiera: alrededor
de dos millones de tarjetas de crédito.
 En 2006 Jeanson James Ancheta fue condenado a 57 meses por llevar a
cabo ataques de denegación de servicios (DoS) utilizando cientos de computadoras
zombies.
 James Jeffery fue condenado a 32 meses en 2012 por llevar a cabo un acceso
indebido al sitio web de una entidad que facilitaba servicios de aborto en Reino
Unido, para robar información de usuarios y hacer un defacement de la página.
 También el año pasado (2012) Albert Gonzalez fue condenado a 240 meses la pena
más larga impuesta hasta el momento a un cibercriminal. Albert fue el responsable
de uno de los fraudes más grandes de la historia, utilizando técnicas de SQL
injection logró robar alrededor de 170 millones de números de tarjetas de crédito y
claves de cajeros automáticos.
 Durante este año (2013) una condena de 24 meses fue aplicada a Lewys Martin luego
de que fuera encontrado culpable de accesos no autorizados a diversos sistemas.
Dentro de los sistemas vulnerados se encuentran prestigiosas universidades inglesas,
sitios de policía y gubernamentales del Reino Unido y otros sitios de departamentos
oficiales del gobierno de Estados Unidos.
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.

CASOS DE GRANDES DELITOS INFORMATICOS

Richard Stallman

Este Neoyorquino con aspecto de hippie es uno de los más activos


militantes a favor del software libre desde principios de los 80, cuando
era un hacker especializado en inteligencia artificial. Desde el MIT se
opuso firmemente a la privatización del software que utilizaban en los
laboratorios del instituto, así creó lo que hoy día se conoce como GNU
(proyecto que aboga por sistemas operativos libres) y el concepto de
CopyLeft. Populares entornos como Linux utilizan el modo GNU y Stallman es
actualmente uno de los gurues de la democratización del software.

David Smith

Smith lanzó su virus en el alt.sex Usenet grupo en marzo de 1999. A las pocas horas se
había extendido a través de Internet. Dentro de una semana se estima que ha infectado a
al menos 100.000 sistemas en todo el mundo. Las estimaciones finales declaró que
cerca de medio millón de personas contrajeron el virus.

Las empresas vieron a sus servidores de correo intentan hacer frente a las cargas
masivas de tráfico generados por el gusano. Uno por uno, no, cediendo a la
creciente crapflood . Miles de documentos se corrompieron y se pierde en el
proceso. Cientos de empresas se vieron obligadas fuera de línea, perdiendo millones de
dólares en ingresos en el proceso. Las empresas afectadas incluido Microsoft (un hecho
agravado que prácticamente todo el mundo en Microsoft utiliza Outlook y Word),
Lockheed-Martin, Lucent, e Intel.

Robert Morris
Robert Tappan Morris (también conocido como rtm) nació en 1965 y es profesor
asociado en el Instituto Tecnológico de Massachussets, en el departamento de Ingeniería
Electrónica y Ciencias de la Computación. Es conocido por crear el Gusano Morris en
1988, considerado como el primer gusano de ordenador de la era de Internet. Es hijo
de Robert Morris, ex jefe científico en el Centro Nacional de Seguridad Informática,
una división de laagencia de Seguridad Nacional (NSA).
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.

Morris creó el Gusano cuando era estudiante en la Universidad de Cornell. La intención


original, según él, era para medir el tamaño de Internet. Él envió el gusano desde
el Instituto Tecnológico de Massachussets (MIT) para ocultar el hecho de que en
realidad procedía de Cornell. Lo hizo a través de ARPANET la cual fue una de las
precursoras de Internet.
La tarde del miércoles 2 de noviembre de 1988 ha pasado a la historia de las redes
informáticas como una de las fechas más fatídicas... e interesantes. Aproximadamente a
las 18:00 horas, tiempo de la Costa Oeste de los E.U, el famoso gusano fue liberado en
la antecesora de Internet, ARPANET (Advanced Research Projects Administration
Network), nada menos que en el legendario MIT.
El día 3 fue considerado como el "Jueves Negro", usando la terminología reservada para
los "cracks" bursátiles, porque el gusano se propagó con una rapidez y eficacia
extraordinarias. Las computadoras de todos los puntos vitales de los Estados Unidos:
la NASA, laRAND, el Pentágono, las Universidades de Berkeley, Stanford y Princeton,
el MIT, el Lawrence Livermore National Laboratory, e incluso la MILNET -la red de
Defensa-, fueron cayendo una tras otra.
Muchos administradores reaccionaron con pánico desconectando sus ordenadores de la
Red. MILNET cortó su comunicación de correo con ARPANET. Todas estas reacciones
multiplicaron los efectos como si de un pánico bursátil se tratase.
Rápidamente se iniciaron las tareas para saber qué estaba pasando y cómo ponerle
remedio. Tras conseguir aislar el gusano y estudiar su código, identificaron las rutinas
de infección y crearon una "vacuna". En una semana volvieron a la normalidad todos
los ordenadores.
El gusano sólo afectaba a dos modelos de máquinas que trabajaban con sistemas
operativos UNIX de la variante BSD (Berkeley...). Realizaba dos tareas: enviarse a otras
máquinas y duplicarse en la máquina infectada. Si el gusano hubiera funcionado en
otros sistemas además de UNIX BSD sobre máquinas Sun Microsystems Sun 3 y VAX,
los resultados hubieran sido de dimensiones "apocalípticas".
El Gusano fue diseñado para comprobar si la máquina ya estaba infectada y si no era así
la infectaba. Pero Morris creía que muchos administradores intentarían hacer creer al
virus que la máquina ya estaba infectada, para contrarrestar esto el virus siempre
infectaba a la máquina tuviera o no el virus anteriormente, lo que provocó que se
infectaran 6.000 servidores. Arpanet empleaba UNIX, como sistema operativo. Se
estima que el coste de la reparación de los daños causados por el gusano en cada sistema
varía entre $ 200 a más de $ 53000. El virus explota varias vulnerabilidades para
acceder a los sistemas orientados, en particular:
 Un agujero en el modo de depuración de Unix el programa sendmail.
 Un buffer overflow fingered, que es un agujero en el servicio de red.
 Rexec / rsh red de acceso sin contraseña.

Timothy Lloyd

Nos remontamos al año 1996, Tim Lloyd programador jefe de Omega


(empresa proveedora de la NASA y de la armada estadounidense) es despedido tras 11
años en la compañía.
Sin embargo, anteriormente Tim ya había previsto tal desenlace y, 10 días después de su
despido, explota una bomba lógica que destruye los programas y la información de los
empleados en el departamento de producción, provocando más de 10 millones de
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.

dólares en pérdidas.
Como si de una película se tratara, el agente especial Hoffman, de los Servicios Secretos
americanos, comienza una investigación forense que duraría 4 años y que acabaría con
los huesos de Tim en la cárcel, gracias sobretodo a la colaboración de la
empresa Ontrack Data International Inc.

Pero una de las cosas más increibles de este caso es el análisis técnico de la bomba
lógica de Tim, que desvelaba un programa de ¡tan solo 6 líneas de código!:

1. 7/30/96 n Si, la fecha del boom!


2. F:n La unidad de acceso al servidor
3.F:\LOGIN\LOGIN 12345
n Automáticamente devuelve el usuario 12345, sin contraseña y con privilegios de
acceso al servidor de ficheros
4. CD \PUBLICn Acceso a un directorio público, un área común de almacenamiento en
el servidor de ficheros
5. FIX.EXE /Y F:\*.*n FIX.EXE es un ejecutable para DOS que realmente es un
comando de borrado, pero que muestra en pantalla la palabra 'corregir' en lugar de
'borrar'. Se trata de una versión de Deltree.exe modificada.
n /Y fuerza el borrado de los ficheros (no pregunta)n F:\*.* borra todos los ficheros y
carpetas del volúmen del servidor
6. PURGE F:\ /ALL
n Fuerza el purgado de toda la información eliminada

Kevin Poulsen - "Dark Dante"

El primer acto de intrusión conocido de Kevin Poulsen fue en 1983, cuando tenía 17
años. En ese momento, sus padres le habían comprado un TRS-80 con los que entran
con un pirata informático más antiguo en el ARPAnet (la predecesora de Internet) de la
Universidad de California (UCLA).1
También conocido como Dark Dante, Poulsen ganó el reconocimiento por su hackeo de
las líneas de telefónicas de los Angeles y de la radio KIIS-FM, garantizando que él sería
la persona que llama 102 y ganar el premio de un Porsche 944 S2. Fue arrestado en abril
de 1991. En Junio de 1994, fue declarado culpable de los delitos de escuchas ilegales,
espionaje electrónico, fraude, blanqueo de dinero y obstrucción a la justicia; la sentencia
fue de 51 meses de prisión, y multado por 56.000 dólares en restitución, a la emisora de
radio, por el Porsche.

Vladimir Levin
Sus comienzos fueron desde la computadora portátil con la que trabajaba en la empresa
en la que se encontraba en aquel momento, AO Saturn (en San Petersburgo).
Aquí es donde Levin comenzó su hazaña más conocida y perseguida. Accedió a la red
del Citibank (conocida entidad financiera) y obtuvo una lista de los códigos de cuenta y
contraseñas de cientos de usuarios. Durante las primeras semanas que Levin estuvo
accediendo a la red de Citibank, pudo transferir alrededor de 3.7 millones de dólares que
trasladaba a cuentas corrientes de su grupo en Argentina, Estados
Unidos, Finlandia, Holanda, Alemania e Israel. Para tal hazaña contó con el apoyo
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.

inicial de un conductor de autobús (quien también era hombre de negocios) y que Levin
había conocido en julio de 1994, al cual informó de lo que había podido hacer y del que
se hizo amigo y socio, formando un grupo internacional de hackers.
En semanas posteriores a este encuentro se hicieron otras muchas transferencias a
cuentas corrientes mantenidas por Shore Corp. gracias a un amigo de Vladímir,
Yevguenij Korolkov. Al menos 40 transferencias más fueron realizadas
a Argentina, Suiza, Israel,California, Alemania y Holanda.
Cuando el banco notó las transferencias contactaron con las autoridades, quienes
siguieron la pista durante meses hasta Levin, quien finalmente sería arrestado por
la INTERPOL en 1995 en el aeropuerto de Heathrow, en Inglaterra y más tarde
extraditado a los Estados Unidos.
Se declaró culpable de los cargos, ante las evidencias que demostraban su participación
en los hechos y los alardes públicos que colaboradores suyos realizaron sobre las
enormes cantidades de dinero que poseían en cuentas bancarias personales en Tel
Aviv,Israel. Aunque llegó a robar más de 10 millones de dólares, fue sentenciado
únicamente a 3 años de prisión y a pagar a Citibank 240,015 dólares (más adelante la
entidad recuperaría cerca de 400,000 dólares), una cantidad mínima para lo que se había
sustraído. Esto fue así porque las compañías de seguros ya habían abonado el dinero de
los robos.
Cuatro miembros del grupo de Levin fueron declarados culpables de cometer
conspiración y fraude contra Citibank y también fueron sentenciados. Además, durante
todo el proceso Vladímir Levin acusó a uno de sus abogados de ser miembro del FBI, lo
que causó mayor polémica.
Gary McKinnon - "Solo"

Gary McKinnon, también conocido como Solo, (nacido en Glasgow en 1966) es


unhacker británico acusado por los Estados Unidos de haber perpetrado «el mayor
asalto informático a un sistema militar de todos los tiempos». Desde junio de 2006 se
encuentra defendiéndose de una posible extradición a los Estados Unidos. En febrero
de 2007 una solicitud está siendo escuchada en el Tribunal Superior deLondres.
Gary McKinnon ha luchado durante 6 años contra la extradición a los Estados Unidos,
donde arriesga entre 60 y 70 años de cárcel y al pago de una indemnización de 2
millones de dólares por intrusión informática en el período de febrero de 2001 a marzo
de 2002. La apelación será decidida en estos días (Junio de 2008) en la última instancia
británica de apelación, un panel en la Cámara de los Lores. Después de la audiencia, los
integrantes de la Cámara disponen hasta de 3 semanas para anunciar su decisión.
Gary McKinnon admite haber realizado las intrusiones de las que se le acusa. Sin
embargo, cuestiona el calificativo de terrorista con que se le ha tratado luego de
intervenir sistemas militares estadounidenses.
Durante seis años, Gary McKinnon ha luchado contra la extradición a Estados Unidos.
En 2002 fue detenido y confesó haber intervenido en 1997 los sistemas TI de las fuerzas
armadas estadounidenses y de NASA. McKinnon explicó que su única intención había
sido encontrar información sobre Ovnis y proyectos militares secretos.
Hace dos años, el tribunal supremo británico falló que McKinnon podría ser extraditado
a EE.UU, por lo que su abogado elevó una apelación ante la última instancia judicial
posible, la Cámara de los Lores. Los lores presentaron su conclusión, que autoriza la
extradición.
El abogado de McKinnon intentará ahora recurrir al tribunal europeo de derechos
humanos, con el fin de evitar la extradición. El abogado destaca que el marco punitivo
es totalmente desproporcionado para los cargos que se imputan a su cliente.
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.

Sin embargo, Estados Unidos califica el caso como “el mayor ataque militar
cibernético de su historia", por lo que se propone invocar la ley antiterrorista al
procesar a McKinnon. Esta situación podría enviar al hacker, a prisión por el resto
de su vida.

Kevin Mitnick - "fantasma de los cables"

Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de


los Hackers yphreakers estadounidense más famosos. Su nick o apodo fue Cóndor.
También apodado por él mismo "fantasma de los cables"1
Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en
algunos de los ordenadores más seguros de los Estados Unidos.2 Ya había sido
procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos

El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad
entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del
juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que
estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas
telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el
asesoramiento en materia de seguridad, a través de su compañía Mitnick Security
(anteriormente llamada Defensive Thinking).
La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en
1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos
destaca la novela Takedown, que relata su último arresto, y de la cual han sacado una
película con el mismo título, Takedown, en el año 2000.
Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman.
En ella también se narran los hechos acontecidos los últimos años antes de su arresto,
aunque desde una perspectiva más intimista y no tan enfocada al autobombo por parte
de los captores como la anterior.
Uno de los miembros del equipo que contribuyó al arresto de Mitnick fue Tsutomu
Shimomura, experto en seguridad informática e hijo del profesor Osamu Shimomura,
uno de los tres ganadores del Premio Nobel de Química 2008.
Nombre:Kathleen Elizabet Bazurto Rodriguez.
Cpa5 distancia.

http://top8delitosinformaticos.blogspot.com/
https://es.wikipedia.org/wiki/Richard_Stallman
https://www.welivesecurity.com/la-es/2013/11/12/top-10-condenados-por-delitos-
informaticos-quienes-fueron-primeros-historia/

http://trapegua.blogspot.com

https://www.pandasecurity.com

You might also like