miércoles, 18 de marzo de 2015

Kevin Poulsen – alias Dark Dante


Nacido en 1965, este hacker obtuvo acceso a las líneas telefónicas de la estación de radio KIIS-FM de Los Ángeles para hacer “la llamada 102” que le hizo acreedor a un nuevo Porsche; más allá, Poulsen ingresó a la base de datos del FBI y continuó cometiendo actos en contra de medios de comunicación locales. Tiempo después, Kevin fue atrapado en un supermercado y presentado ante la ley, donde recibió la sentencia de 5 años en prisión.

¿Qué hace actualmente?

Poulsen se convirtió en un prolífico autor y miembro editorial de noticias en la revista Wired donde ha publicado artículos sobre la industria tecnológica. También ha recibido varios premios por sus publicaciones.
Estos son algunos de los hackers más famosos de la historia, así como los primeros en haber recibido sentencias por sus actos delictivos en la red, sin embargo, la lista es mucho más amplia y ha crecido constantemente, dejando a muchos más casos por ser explorados.
¿Cuál es tu opinión de los hackers que se han convertido en criminales?

George Hotz – alias geohot


A Hotz se debe el primer hack que se hizo al iPhone original años atrás. Este joven nacido en 1989 inició las herramientas necesarias para poder utilizar el teléfono de Apple con otros operadores telefónicos que no fueran AT&T, para después seguir trabajando en hacer jailbreaks (desbloqueo se software para poder instalar diferentes herramientas no autorizadas por Apple) a los dispositivos con iOS que la compañía de la manzana lanzó en años posteriores. Además de esto, Hotz hackeó el software de PlayStation 3 en 2009 parar activar funciones como la emulación de juegos de PS2 entre otras cosas. Sony llevó a la corte a Hotz por lo que hizo, pero esto no tuvo repercusiones mayores ya que la empresa llegó a un acuerdo con George para dejarlo libre.

¿Qué hace actualmente?

Después de su largo historial de modificaciones al software de dispositivos de consumo tan populares como iPhone o PS3, Hotz recibió un empleo en Facebook en 2011 con un cargo desconocido; para inicios de 2012 se supo George ya no laboraba más en esa empresa.

Adrian Lamo – también conocido como el “hacker sin hogar”


Lamo solía pasar el tiempo migrando entre centros de Internet (o ciber cafés) para realizar sus ataques “en diversas jurisdicciones”. Su actividad, aunque no totalmente ilegal, consistía en infiltrarse a las redes de diferentes empresas para encontrar fallos e informarles al respecto; los nombres que incluye su trabajo son The New York Times, Microsoft, Yahoo y Bank of America, aunque en el caso del NYT, Lamo robó información de los colaboradores de este diario, por lo que fue sentenciado a seis meses de arresto domiciliario.

¿Qué hace actualmente?

Lamo no ha sido criminalizado como los otros hackers en este artículo, y su trabajo ha servido para mejorar la seguridad de diferentes firmas. Hoy en día, Adrian es un periodista exitoso y conferencista.

Jonathan James – alias c0mrade



James fue uno de los jóvenes que encajan en la descripción de “no sabía lo que hacía, pero lo hacía muy bien”. Él llegó a decir que su afición por la informática lo llevaba cada vez más lejos, a pesar de que sus límites traspasaran el límite de lo legal. Entre los ataques que realizó destaca el que implementó en la red del Departamento de Defensa estadounidense para ver información de los empleados, así como a la NASA, de donde robó software valuado en 1.7 millones de dólares. La sentencia que recibió fue de 6 meses en prisión.

¿Qué hace actualmente?

Lamentablemente, aun cuando James se había planteado la posibilidad de establecer una empresa de seguridad en cómputo, decidió quitarse la vida en mayo de 2008, supuesta mente por miedo a ser inculpado de crímenes cibernéticos que no cometió.

Kevin Mitnick – alias Condor



Uno de los más famosos hackers quien tuvo sus primeros pasos en los años setenta, inicialmente utilizando el sistema de acceso para los autobuses en Los Ángeles y poder viajar gratis, hasta cuando en 1979 irrumpió en la red de la empresa Digital Equipment Corporation y hurtó software, por lo que se le sentenció a 1 años de prisión; al salir libre, Mitnick reincidió y se volvió prófugo de la ley, tiempo durante el que continuó teniendo actividad criminal, robando información de empresas y personas. Cuando finalmente fue capturado a mediados de los noventa, Mitnick fue condenado a más de 5 años tras las rejas.

Vladimir Leonidovich



En 1994 Vladimir Leonidovich fue acusado de ser la mente maestra de una serie de fraudes tecnológicos que permitieron a el y a la banda que conformaba, substraer diez millones de dólares, en cuentas corporativas de CITIBANK, (conocida entidad financiera) de donde obtuvo una lista de códigos de cuentas y contraseñas de cientos de usuarios. Para tal hazaña conto con el apoyo inicial de un conductor de autobús (que también era hombre de negocios) y que y que Levin había conocido en julio de 1994.
Durante las primeras semanas que Levin estuvo accediendo  a la red de CITIBANK pudo transferir alrededor de 3.7 millones de dólares que trasladaba a cuentas corrientes de su grupo en Argentina, Estados Unidos, Finlandia, Holanda, Alemania e Israel. En semanas posteriores se hicieron otras muchas transferencias a cuentas corrientes mantenidas por Shore Corp. Cuando el banco noto las transferencias contactaron con la autoridades, quienes siguieron las pistas durante meses hasta que en 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los Estados Unidos.

Las investigaciones establecieron que desde su computadora instalada en la empresa AO saturn, de San Petersburgo, donde trabajaba, Levin interrumpió  en las cuentas del CITIBANK  de New York y transfirió los fondos a cuentas avientas en Finlandia, Israel y en el Bank Of América  de San Francisco.

Hackers y Cracker


Hacker:

Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.2 Lasubcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker»,3 sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.

Cracker:
El término cracker (del inglés cracker, y este de to crack, ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad.1 Los crackerspueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2 Se entiende también como cracker a todo aquel que de forma ilegal, compromete la seguridad de un sistema informático en pro de un beneficio. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.
Cracker, no debe, en ninguna acepción del término, confundirse con un hacker

Recomendaciones para evitar ser victimas de delitos informaticos


1 la forma más sencilla de prevenir ser víctima de un crimen informático es no proporcionar ningún dato personal en respuesta  a un correo electrónico. Las empresas legítimas nunca le pedirán contraseñas por correo electrónico. Evite abrir cualquier cosa que usted considere que sea peligroso.
2. asegúrese que usted visite su banco  o sitio web financiero a través de su ordenador de internet con la dirección del sitio web correo. Revise no haber cometido un pequeño error al escribir la URL.
3. SI por error responde a un correo electrónico malicioso o responde a lo que usted piensa que podría ser un sitio web fraudulento, contacte con su institución financiera correspondiente para recibir consejo. No se demore en buscar ayuda. Revise su cuenta periódicamente para cualquier actividad inusual.
Como proteger su computadora:
1.       Es importante utilizar solo un equipo seguro para acceder a su cuenta bancaria por internet.
2.       El uso de servidores públicos como los que están en los cafés, está totalmente desaconsejado.
3.       Mantener el equipo al día  con la protección del anti-virus, cortafuegos y los parches más recientes.
4.       Evite el uso de la opción “recomendar mu nombre de usuario y contraseña” cuando se acceda a información financiera sensible.
5.       Usar contraseña diferente para su banco y para su dirección de correo electrónico.
6.       No utilice contraseñas fáciles de adivinar, o contraseñas que se relacionan estrechamente con usted. Su fecha de nacimiento, nombre, mascota favorita etc.
7.       Si utiliza una red inalámbrica es importante que nunca deje su computadora desatendida.
8.       Al acceder a las cuentas bancarias en línea, asegúrese de que sus datos están encriptados entre el banco y su equipo buscando el símbolo del candado en la esquina inferior derecha de la ventana del navegador.

9.       Tenga cuidado con cualquier “pop-up”  que aparezca cuando este revisando su cuenta bancaria en internet.

Definición


Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañaror denadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robochantajefalsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackersviolación de los derechos de autorpornografía infantilpedo filia en Internet, violación de información confidencial y muchos otros.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
tipos de delitos informáticos:
  • Fraudes cometidos mediante la manipulación de computadoras: Esto puede suceder al interior de instituciones bancarias o cualquier empresa en su nomina, ya que la gente de sistemas puede accesar a los tipos de programas y registros.
  • manipulación de datos de salida: Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo.

  • Fraude efectuado por manipulación informática: Accesando a los programas establecidos en un sistema de información, y manipulándolos para obtener una ganancia monetaria.
  • Sabotaje informático: Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente.
  • Virus: Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa daños muy graves.
  • Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. 

  • Piratas informáticos: Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar graves daños a las empresas.
  • Reproducción no autorizada de programas informáticos de protección legal: Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.

  • Acceso no autorizado a sistemas o servicios: penetrar todo lugar indiscretamente sin tener acceso a ese sitio.

Realidad en honduras sobre los delitos informáticos:
En mi opinión en Honduras se debería tener más conocimiento acerca de la evolución de la tecnología y las consecuencias que se producen por la falta de conocimiento de esta y la poca importancia y tratamiento que le están dando en el país. Honduras debería crear una ley sobre los Delitos Informáticos, así como también modificar el Código Penal Hondureño que contenga sanciones y castigos a los responsable de delitos informáticos.
Honduras es un novato en cuestión de tecnología en comparación con otra potencias como Estados Unidos  en donde si existe penalización contra los responsables de delitos informáticos, nuestro país debería asesorarse o pedir ayuda a estos países para poder implementar leyes contra personas que cometan estos delitos en nuestro país, ya que Honduras también está sujeto a estos delitos y si en algún dado caso se da el infractor queda