Descargas gratis todos los recursos de Internet

 

Delitos informaticos,hackeo,ciberterrorismo.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

 amor y amistad
 amor y matrimonio
 Chicas lindas 
 
Chat 
 Quiero Novia Rusa
 Solo Para Mujeres
 Tipos de besos
 aNTIVIRUS:Proteje
  tu PC  G R a T I S
 all drivers device
 buscadores Latinos
 buscadores Mundo
 Delitos informaticos
 Descargas Gratis
 Drivers Gratis
 Iconos Gratis
 Informatica basica
 Messenger Gratis
 Messenger trucos
 Frases x messenger
 Nicks Prohibidos
 Trucos windows
 Virus y Troyanos
 Windows vista trucos

 
Descarga tu ANTIVIRUS   G R A T I S  !
Descarga tu ANTIVIRUS   G R A T I S  !
 becas
 biblioteca Nacional
 Curriculum 
 Diccionario 
 Informatica
 Museos
 Monografias
 Sinónimos
 Tesis de grado
 Test de Inteligencia
 Traductor 
 
Universidades
 Copiando
 Monografias.com
 No estudies
 alipso
 La Salvacion.com
 Rincon del Vago
 apuntes 21
 Unamos apuntes
 Escolares.net
 Copiale
 Oppapers(En ingles)
 casting modelos
 casting anfitrionas
 Trabajar argentina
 Trabajar en canada
 Trabajar en espana
 Trabajar en  USa
 Tu C.vitae on line
 Inmigración USa
 Loteria de Visas USa
 buscar Pareja
 Emoticons
 Mp3 trucos
 Nuevos amigos
 Seguridad para PC
 Vuelos casi gratis
 Fly low cost
 Chistes argentinos
 Discotecas b. Aires
 Fútbol argentino
 Horoscopo del dia
 Hostales en baires
 Top cantantes 
 Videos de musica

 
 Tarjetas virtuales
 Postales virtuales
 Postales animadas
 
Página de Inicio
 *avisar link roto*
  agradecimientos


Virus, hacking y privacidad en la era de la informaci?

 Producci? period?tica y textos: Eliezer budasoff
 



?Cu?to puede tardar un desconocido en acceder a las claves bancarias, los correos personales, los documentos de trabajo y los movimientos registrados de una persona? una computadora hogare? conectada a internet es atacada un promedio de 50 veces cada noche por virus, hackers y programas maliciosos que circulan por la red, y que pueden otorgar a otro el acceso total a la PC y sus contenidos. Especialistas en seguridad inform?ica y en sistemas hablan sobre el estado de situaci? y el desconocimiento de los usuarios. La historia del primer hacker entrerriano. La carrera fren?ica de la tecnolog?. Cr?icas de un futuro que lleg?hace tiempo.

?Podemos empezar con una historia rom?tica? Despu?, como suele suceder, la cosa se pone fea. Marzo de 1983, en una dependencia de la Polic? Federal:
un entrerriano de 24 a?s espera instrucciones para iniciar su demostraci??.?ad?de quieren viajar?", pregunta?.a cualquier lado, pibe, no te hag? el vivo?. El interrogado entonces toma el t?ex (antepasado del fax) y procede:
cuatro pasajes para Europa, como para que los dos comisarios puedan llevar a sus mujeres al viejo continente por una empresa decente. La confirmaci? llega en menos de un minuto?.Ya pueden pasar a buscar los tickets por la sucursal de Lufthansa", anuncia. Los polic?s se miran. No entienden nada, pero hay que verificar. Y cuando les dan los pasajes, entienden menos que nada. ?D?de est?el delito? ?Se lo puede acusar de brujer??

La leyenda dice que la Divisi? Computaci? -Delitos Inform?icos- de la Polic? Federal argentina se cre?en 1946, pero que intervino por primera vez en un caso cuando apareci?Yuyo barrag?. Ra? Horacio Yuyo barrag?, considerado por muchos como el primer hacker de argentina, naci?en el seno de una familia modelo de Concepci? del Uruguay. En 1978, a los 21 a?s, trabajaba como gerente de la sucursal Concordia de aerol?eas argentinas cuando descubri?que la terminal de t?ex que usaban para las ventas -conectada en forma directa por cable coaxil a Santa Fe- serv? para mucho m? que para hacer su trabajo. Un d? le lleg? un pedido de varios pasajes juntos: los tickets deb?n ser entregados en Londres, ten?n como destino buenos aires y deb?n ser pagados en Concordia, pero la comunicaci? con la sede principal de aerol?eas, en capital Federal, estaba cortada. barrag?, que cobraba comisi? y no quer? perder la venta, decidi?probar sus habilidades con el t?ex, y salte?la conexi? local. busc?en las gu?s de tr?ico a?eo los c?igos y claves que necesitaba, se comunic?con el Sistema Internacional de Comunicaciones aeron?ticas (SITa), hizo la reserva con los datos de aerol?eas, y a los pocos minutos tuvo la confirmaci?. Ese d? no perdi?la venta de los pasajes, pero posiblemente ya no le importaba:
hab? descubierto la puerta de entrada al sistema. Desde entonces, y m? despu? de su despido (en 1979), barrag? se dedic?a explotar y vivir del r?ito de sus habilidades. Comenz?a generar pasajes -a trav? de aerol?eas primero, y por otras empresas despu?- para venderlos a mitad de precio.

Lo descubrieron por primera vez en 1982, cuando pidi?un pasaje de Rosario a Tel aviv por KLM, y huy?a brasil. La historia que sigue es larga, y est? plagada de leyendas incre?les. Su primera detenci? en argentina fue la de 1983, por causa de un R?ex que hab? recibido como pago y que llev?a reparar: no pudo justificarlo con una factura y, acosado por la Polic?, tuvo que demostrar c?o se ganaba la vida. As? lo hizo, como se relata al inicio, pero no fue esa la causa que lo llev?a la Unidad 16 de la c?cel de caseros en abril de 1994, a partir de un pedido que ofici?el juez Juan Jos? Galeano. El magistrado solicit?para Yuyo prisi? preventiva cuando investigaba un caso que involucraba a los integrantes del grupo Los Pericos:
"Ellos hicieron en el 93 una gira por am?ica: viajaron de ac?a caracas, a Miami, a Chile y el regreso. En caracas descubrieron que los pasajes que usaban eran robados y se inici?una causa. El representante de ellos dice que yo le vend?los pasajes, y ac?estoy", les explic?el mismo barrag? a los periodistas Raquel Roberti y Fernando bonsembiante durante su arresto en caseros. En la causa en la que Galeano reconoci? su modus operandi, Yuyo nunca reneg?de las habilidades que pose?; simplemente, insisti?con un argumento de fuerza: ? no necesitaba revender pasajes robados, porque no val? el riesgo. Estaba claro que le conven? m? seguir su m?odo tradicional de conseguir pasajes nuevos y venderlos. Pablo andr? Urbano Hortal, entonces representante de Los Pericos, identific?a barrag? en la rueda de reconocimiento como la persona que le hab? vendido los pasajes.
Sin embargo, otro miembro del grupo que estuvo en el momento de concretar la
operaci?, no pudo reconocerlo.

Que el disco que editaron Los Pericos en 1993 -el a? que los agarraron con los pasajes truchos en caracas-, se haya llamado big Yuyo, puede que haya sido una infeliz coincidencia. Lo que no se puede dudar, es que a Yuyo sus colegas lo consideran un grande: "Lo que hizo es reloco. ?Desde argentonia, cuando ni se hablaba del magiclick! Es un pionero. Y es m? valioso porque no hay registro de que otra persona haya hecho por entonces algo parecido en ning? lugar del mundo; a lo mejor ser ?ico lo puso en esta situaci? tan dif?il. Pero sobre todo, lo que hay que rescatar es el hacking: ? pudo hackear un sistema sin nada", dec? El Chacal -otro veterano del hacking argentino- a los autores del libro Llaneros solitarios. Hackers, la guerrilla inform?ica?.El peligro -advert? El Chacal- es que lograrlo te hace sentir poderoso, y el poder es adictivo?.

Ya no es tan divertido

"Cuando hice mi tesis no exist? esta p?ina", me dice Gustavo Mart?ez, licenciado en Comunicaci? Social, y me extiende un papelito:
www.globinfo.com.ar?.Hoy, en esa p?ina, por 15 pesos consegu? los datos de cualquier persona del pa?. Cuando hice el trabajo el acceso era m? dif?il: todo eso no exist??. Afuera, el fr? recrudece con el atardecer.

adentro del bar el ruido es considerable, pero eso no impide que nuestra mesa, desde el inicio de la charla, quede sumergida en una burbuja?.Uno de los esfuerzos de mi trabajo fue intentar contarle a los otros, como dice Woody allen, que ?yo ser?paranoico pero eso no quiere decir que la gente no me persiga?. En ese momento (2001/2002), todo el anecdotario de mi tesis giraba alrededor de casos del extranjero. Es decir: casos que reflejaban el manejo y el abuso del poder a trav? de, digamos, la posesi? de datos referentes a las personas. Ac?hab? pocos casos. Y no volv?a abrir mucho la tesis. Pero a m?lo que me preocupaba era este tema: qu?poder tiene aqu? que sabe de m? y yo ni siquiera s?que sabe", me dice. Las paredes de la burbuja se agitan. Es el feliz encuentro entre dos paranoicos.

Globinfo argentina: "El informe de datos personales m? completo de la argentina", anuncian. All? por el m?ico precio de 5 d?ares, uno puede pedir un informe sobre el domicilio, los tel?onos, el "posible estado civil", los "posibles familiares y vecinos", la profesi? u ocupaci?, las obras sociales, los cheques rechazados, los juicios comerciales en capital Federal, "y probablemente, mucho m?!" sobre cualquier persona en argentina.

Por supuesto, all?tambi? se ofrece trabajo para quien tenga la vocaci? necesaria: ?.Nuestros reportes no son generados autom?icamente por una base de datos o un programa de computaci?, sino que son producidos personalmente
por investigadores freelance. cada informe es una investigaci? artesanal, que aunque se realiza en un tiempo acotado, refleja la capacidad y sagacidad del investigador, a la vez que el manejo apropiado de las fuentes y recursos"?.Creo que la mayor? de los ataques inform?icos buscan informaci?, porque la informaci? se comercia. La segunda raz? puede ser la b?queda de una recompensa econ?ica directa. Obtener un beneficio econ?ico inmediato. No vendiendo la informaci? sino a trav? del acceso a una tarjeta de cr?ito para comprar, o a trav? del env? de SPaM (correo basura) para lograr una venta o una comisi? por una venta, o quiz?el trabajo del tipo es hacer publicidad a trav? del SPaM", me dir?ese d? a la siesta, en la redacci? de UNO, Pablo Gietz, responsable de seguridad inform?ica del banco de Entre R?s?.Si vos tom? una PC hogare? normal conectada a internet, los ataques son permanentes. Est?cronometrado el tiempo que tarda una PC Windows sin medidas de seguridad conectada a internet en caerse o en ser tomada por control remoto; lo mismo para los virus. Eso es permanente e inevitable. Que pase o no pase depende de la habilidad que uno tenga para poderlo filtrar.
En una PC hogare? sin medidas de seguridad, entran. Y una vez que entraron ven si esa m?uina les sirve, si la informaci? les sirve, si pueden desde ah?montar un ataque y hacer triangulaciones, y est? usando la m?uina de una escuela, por ejemplo, pero el tipo la est? operando en alemania?.

a fines de 2006, la bbC decidi?hacer una investigaci? sobre la
vulnerabilidad de las PC hogare?s utilizando una computadora "trampa": se trataba de una m?uina que parec? normal cuando navegaba online, pero que registraba todo lo que ocurr? para descubrir los peligros a los que se enfrentaban los usuarios de internet?.Los resultados -se?laba la investigaci?- fueron reveladores: en una sola noche de acci? especialmente maliciosa, el PC fue atacado 53 veces, incluyendo un intento de secuestro que la habr? convertido en una computadora ?zombie? a disposici? de un hacker, que la habr? usado para cometer actos delictivos sin conocimiento del usuario. Tambi? ocurrieron 11 incursiones del virus ?blaster? que inhabilita la computadora en caso de ?ito junto a otras tres del virus ?Slammer? que destruye los PC y provoca que se reinicien continuamente?..

Por lo general, se?la Daniel benmelej, inform?ico que se desempe? en la parte de gerencia de sistemas de Sidecreer, "el com? de la gente tampoco conoce los riesgos a los que se enfrenta cuando elige sus claves de acceso en cosas muy comunes como en un cajero de banco. Muchas veces utiliza c?igos f?iles de probar por terceras partes para intentar entrar: fechas de nacimientos o n?eros de documentos, nombres de mascotas. Y en el caso de algunos aplicativos a los que se puede acceder a trav? de internet, como es el caso del Home banking, es muy com? tambi? que la gente utilice claves que son f?iles de recordar. Esas claves que uno recuerda con facilidad pueden ser tambi? razonadas o analizadas f?ilmente por otras personas?.

Roberto Miguel ?varez arig?, analista superior de sistemas y colega inform?ico de benmelej en Sidecreer, cierra el c?culo: "Sin darnos cuenta, sobre todo a partir de la nueva apertura de internet, dejamos rastros y huellas en cada lugar que visitamos. Por ah? uno no se da cuenta ni es consciente al momento de hacerlo, sobre todo el usuario com?, pero es utilizado por grandes empresas como medio para recabar informaci?, gustos personales y todo tipo de datos que son recopilados por empresas de internet. Esta informaci? en teor? es privada. Los mismos sitios establecen pol?icas de privacidad, pero en ciertos casos se cumple esto y en otros no. Y en otros sitios, la informaci? de, por ejemplo, el tipo de contrase? escogida por determinados usuarios que ingresan a otros sitios, es vendida, y hay todo un mercado negro sobre esto. Cuando alguien navega por internet y se da de alta en alg? sitio y pone un dato tan simple como la profesi? que tiene, esta informaci? hace vulnerable en ciertos aspectos a la persona, ya que brinda conocimientos a gente sobre la que tal vez uno ni siquiera tiene noci? que se los est? dejando?.

a elegir es otro precio

"En argentina estamos teniendo un promedio de 20 casos de robo de identidad por d?. Ac?en Paran? sucede. Tenemos conocimiento que sucede. Y dentro de la provincia tambi?. Nosotros actualmente estamos asesorando a una persona en un caso de un banco que no cumpli?con sus propias medidas de seguridad y sacaron un cr?ito a nombre de una persona del norte de la provincia, y a la que actualmente le quisieron hacer un juicio por una deuda que no era de ella.

Esta persona ahora est?haciendo juicio contra el Veraz y contra el banco que emiti?ese cr?ito y no era para ella. ah? por supuesto, entramos tambi? en el mercado negro de documentaci??. Para Luciano Salellas, auditor en Seguridad Inform?ica de Sr Hadden Security Consulting y propietario de una mirada m? enfocada desde la perspectiva de Estado o, concretamente, militar, "nos vamos a tener que acostumbrar a la dependencia porque no hay vuelta atr?. internet avanza cada vez m?: dependemos permanentemente de la telefon? celular, en cualquier momento vamos a empezar con la satelital y de internet. Hoy en d? est?pr?ticamente toda la informaci? digitalizada: cuesti? a la que, a nivel ciudadano, va a haber que adaptarse. Ahora, dentro de lo que tenga que ver con informaci? confidencial, que por ah?tenga que manejar una fuerza de seguridad del gobierno, o el propio gobierno, hay que plantearse la opci? de que cierta informaci? quiz?es mejor que siga en papel?..

Gietz tambi? establece una distinci?, pero en otro sentido: "El tema de los ataques es cuando son dirigidos. Una cosa es recibir los ataques, como yo te dec?, de ruido normal que tiene internet: robots, o troyanos, o virus que pegan para todos lados a ver a quien enganchan, y otra es una persona que dirige un ataque a vos empresa o a vos persona. Ah?es donde generalmente estamos en un problema. Eso es lo m? feo de estar de este lado de la cuesti?. Igualmente, el nivel de sofisticaci? del ataque es directamente proporcional al objetivo que persigue la persona", se?la. Y despu?, casi al final de la nota, cuenta sobre la existencia de la tecnolog? Tempest, suficiente como para alimentar cualquier paranoia basada en datos reales: una tecnolog? capaz de reconstruir, a partir de las se?les que irradian los monitores, la imagen mostrada en la pantalla que las provoc? Una tecnolog? muy costosa, por supuesto, pero probada en su funcionamiento, y que permitir? "a alguien sentado en una camioneta afuera del diario ver lo mismo que est? viendo vos en tu monitor?. Si uno rastrea informaci? sobre la tecnolog? Tempest a trav? de internet puede llevarse varias sorpresas; hay distintas posturas respecto de c?o reaccionar ante la posibilidad de la exposici? total. En un foro virtual, una persona preocupada por las b?quedas que ha hecho a trav? de internet, pregunta:
"?Qu?posibilidad existe de que vengan a golpear a mi puerta?" "?C?o puedo
evitarlo??. Y uno de los foristas, entre otros consejos, recomienda:

"-Pinchar la l?ea de un edificio de otra ciudad distinta a la tuya con un cable MUY largo.

-Es recomendable lanzar tu propio sat?ite de comunicaciones, al que s?o t? tienes acceso.

-Pinchar uno de los cables de comunicaci? (backbones) suboce?icos.

-Falsificar tu propia muerte.

-Empezar una org? de destrucci? con un aK-47 con todo aquel que te VEa. O ser elegido presidente de los EE.UU. (En su defecto de la NSa)

-Tener suficiente dinero como para que nada de lo anterior te importe?.

La noche ha ca?o definitivamente sobre la ciudad. Y Gustavo Mart?ez me habla de alicia en el pa? de las maravillas?.Nos invitan a la carrera loca de alicia. ?bueno, vamos a correr, vamos a jugar a la carrera loca?, le dicen a alicia. ??Y c?o es la carrera loca??. La carrera loca es as? ?Es la tele digital, es la tele digital, loco, nos va a hacer bien a todos. Es lo mejor que te puede pasar?. Pero cuando vos empez? a preguntar, te responden: ?No, segu? lo vas a entender corriendo. Vos corr?que vas a entender?. El problema es no interrogarse. Algo pas?en el medio: nosotros tenemos derecho a exigir, o a preguntarnos algunas cosas?. Y antes que se lo pregunte obligadamente, lo responde: "Yo soy un usuario permanente de internet. Ahora, tengo perfectamente claro los costos que estoy asumiendo.
Tengo perfectamente claro que de la privacidad en internet, olv?ate. Al mercado no le interesa el concepto de privacidad: cuanto m? conozca de tus h?itos mejor?..

-?Y c?o hac? para dormir despu? de pensar todo esto?
-bueno.Yo me voy a ir de ac?sin nada.
Dice, y ambos nos levantamos de la mesa.
Un (in)justo final

Podr? ser un buen remate para esta nota, por supuesto, si no fuera tristemente cierto. Fue, a modo de advertencia: no es conveniente buscar informaci? sobre virus y hackers por internet, por m? que se quiera terminar una nota period?tica con informaci? directa de la fuente. Escribo esto a las 5 de la madrugada. He reiniciado mi computadora unas quince veces. En las ?timas dos horas se bajaron ocho programas, entre antivirus y detectores de programas esp?s y software malicioso, para tratar de detener los virus o gusanos que comenzaron a asediar a esta PC desde que apareci?el primer p?rafo de esta nota, y utilic?t?minos como divulgaci? de virus, hacking, tecnolog? tempest, acceso remoto, privacidad y datos personales en el buscador del Google. En una nota realizada por mail, R?ulo balcar, ingeniero en Sistemas de Informaci?, hab? relatado que una de las cosas m? tediosas que le hab?n tocado pasar era haber "tenido que luchar con virus" en su propia "PC, por entrar a p?inas de hackers y descargar programas?. No he llegado a descargar programas: apenas si intent?enterarme de algunas cosas, pero recib?la misma respuesta. Esta nota se termina aqu? con la computadora funcionando en Modo a prueba de fallos, sin conexi? a internet. Cualquier desacierto en la informaci?, cada cual sabr?a qui? echarle la culpa. ?Se puede acusar a desconocidos por brujer??

?...Los resultados -se?laba la investi-gaci?- fueron reveladores: en una sola noche de acci? especial-mente maliciosa, el PC fue atacado 53 veces, incluyendo un intento de secuestro que la habr? convertido en una computadora ?zombie? a disposici? de un hacker..?.

?...Hay una tecnolog? capaz de reconstruir, a partir de las se?les que irradian los monitores, la imagen mostrada en la pantalla que las provoc? Una tecnolog? muy costosa, por supuesto, pero probada en su funcio-namiento, y que permitir? "a alguien sentado en una camioneta afuera del diario ver lo mismo que est? viendo vos en tu monitor?.


FUENTE: DIaRIO UNO
(http://www.unoentrerios.com.ar)

http://www.unoentrerios.com.ar/?mod=buscardet&id=26618

Un agradecimiento especial al
Se?r:LUCIaNO SaLELLaS
aUDITOR EN SEGURIDaD INFORMaTIca
SR HaDDEN SECURITY CONSULTING
Tel: (0054-0343) 155-121-554
E mail: [email protected]
www.sr-hadden.com.ar
Por enviarnos este excelente ?ticulo y colaboraci? con este portal.

Otros  temas relacionados:
all device drivers
antivirus gratis
buscadores Latinos
buscadores Mundiales
Como hacer la primera p?ina web
Delitos informaticos
Descargas gratis
Detecci? de virus
Drivers gratis
Historia de la computadora
Iconos gratis
Informatica basica
Internet
Microsoft
Movie Maker
Que cosa son los blogs
Riesgos informaticos
Reparaci? de computadoras
Robo de identidad
Seguridad informatica_Gestion riesgos
Terminos informaticos
Tienda virtual en internet
Virus y Troyanos
Como instalar windows xp

Delitos informaticos|auditoria y seguridad informatica|Ciberterrorismo
Virus Hacking privacidad en la informaci?|Seguridad tarjetas de credito
Free sms message  | Invia messaggi sms gratis |Mensajes de texto sms gratis
 P?inas blancas mundial|Mensajes bonitos
 
|Mensajes de amor|love sms text

Emigrar a Canada,maestrias en Canda,trabajar en Canda,oportunidades en canda
claro,mensajes claro,sms claro
Mensajes cositas de amor para novios
Telefonica,mensajes telefonica,sms telefonica
 
 buscando trabajo
 capacitación
 carta presentación
 Cv estrategias
 Cv para los de 40
 Como te evaluan
 Como te presentas
 Cualquier cosa no !
 Cuanto pedir
 Errores fatales
 Emigrar
 Globalizandome
 La entrevista clave
 Nadie te llama
 Odio a mi Jefe
 Publica tu C.vitae
 Prefieren solteras
 Por que trabajar ?
 Te despidieron ?
 Tu primer empleo
 Tu Cv on line 

 Codigos postales
 Embajadas
 Ministerios
 Multas transito
 Organismos

 Claro mensajes 
 Diccionario sms
 Free sms message 
 Pgamarillas
 Pgblancas
 Mensajes  claro
 Mensajes dia madre
 Mensajes Telefonica
 Mensajes Navideños
 Mensajes Positivos
 Mensajes Año Nuevo
 Mensajes Nextel
 Enviar sms a todo el
 mundo GRaTIS !

 Elenco Telf. Mundial
 Invia messaggi sms
 Gratis mondiale
 
 Trucos x celulares

 Radios bs as
 Television vivo
 Rad  Tv Sudamerica
 Tv Internacional

 Webmasters

Mensajes de texto|Mensaje de texto|Inviare messaggi sms |Free sms sending|Free sms love message | Invia messaggi sms gratis |Mensajes de amor|P?inas blancas
Mensajes bonitos|
claro|mensajes claro|telefonica|Movistar|mensajes telefonica|Messenger|Iconos messenger||antivirus|antivirus gratis
drivers gratis|vuelos baratos|Vuelos low cost|voli low cost| low cost airlines|compagnie low cost
|Freeadware removal software