Ataques informáticos históricos

17
Ataques informáticos Un ataque informático es una acción que tiene lugar cuando una persona, mediante el uso de algún tipo de sistema informático (sea el que sea) intenta acceder o dañar de alguna forma otro sistema informático ajeno. Hay diversos tipos de ataques informáticos, los más famosos y utilizados son: - Ataque de denegación de servicios: También se le denomina ataque DoS (en inglés, Denial of Service). Probablemente el más común, consiste en provocar una “saturación” al servidor que es atacado, lo que provoca que el sitio web, servidor o red sea inaccesible debido a la saturación de peticiones que le llegan. Una ampliación del Dos es el DDos, que es exactamente lo mismo pero desde varios puntos de conexión, es decir, no solo un ordenador.

description

Algunos de los ataques informáticos más importantes de la historia.

Transcript of Ataques informáticos históricos

Page 1: Ataques informáticos históricos

Ataques informáticos

Un ataque informático es una acción que tiene lugar cuando una persona,

mediante el uso de algún tipo de sistema informático (sea el que sea) intenta

acceder o dañar de alguna forma otro sistema informático ajeno. Hay diversos

tipos de ataques informáticos, los más famosos y utilizados son:

- Ataque de denegación de servicios: También se le denomina ataque DoS

(en inglés, Denial of Service). Probablemente el más común, consiste en

provocar una “saturación” al servidor que es atacado, lo que provoca que el

sitio web, servidor o red sea inaccesible debido a la saturación de peticiones

que le llegan. Una ampliación del Dos es el DDos, que es exactamente lo

mismo pero desde varios puntos de conexión, es decir, no solo un ordenador.

Créditos de la imagen

- Man in the Middle: También se denomina MitM, es un tipo de ataque

informático en el cual el atacante supervisa una comunicación entre dos partes

y falsifica los intercambios que hay en la comunicación, de modo que puede

hacerse pasar por una de las dos partes y la información también la recibe él.

Page 2: Ataques informáticos históricos

Créditos de la imagen

- Ataque de día cero: También conocido como 0-day attack o exploit, es un

tipo de ataque informático en el cual se “explotan” o aprovechan ciertas

vulnerabilidades o agujeros de seguridad que aun no se conocen. Finalmente

estas vulnerabilidades salen a la luz y se publica un parche mediante el cual se

suelen tapar estos agujeros de seguridad.

Créditos de la imagen

Page 3: Ataques informáticos históricos

HISTORIA DE LOS VIRUS

- Creeper: Conocido como el primer virus. Era un programa experimental que

se auto replicaba y fue diseñado por Bob Thomas en 1971. No causaba daño,

ni era esa su función, sino que era un experimento para comprobar si se podía

crear un programa que se moviese entre ordenadores. Creeper fue diseñado

para infectar a sistemas informáticos que poseían el sistema operativo TENEX.

Creeper se extendía mediante ARPANET y se copiaba a si mismo al sistema

objetivo, donde mostraba el mensaje "I'm the creeper, catch me if you can!"

- Reaper: Fue el primer antivirus. Se diseñó como un virus, un malware, con

sus características. Pero su función era introducirse en las computadoras

infectadas por Creeper y eliminarlo. De forma que era como un antídoto y fue el

primer antivirus, aunque tuviera diseño de virus.

- La década de los 80 fue donde los virus y troyanos tuvieron un gran auge, los

informáticos se interesaban por estos programas malignos y el número de ellos

que circulaba por Internet aumentaba.

- Brain: Conocido como el primer virus masivo y el primero para el sistema

MS-DOS. Fue creado por dos pakistaníes, Basit y Alvi Amjad en 1986. Brain

infectaba los sectores de arranque de las unidades de almacenamiento

(principalmente disquetes). Sus diseñadores afirmaban que:

“no habían creado la aplicación como un virus con intención de causar daños, sino que Brain surgió como una forma de proteger frente al emergente pirateo los programas que ellos mismos creaban y comercializaban en su tienda "Brain Computer Services"”

- Gusano de Morris: Primer ejemplar de malware auto replicable que afectó a

internet. Su aparición tuvo lugar el día 2 de noviembre de 1988 y fue creado por

Robert Morris, que actualmente es profesor del MIT. Se deduce que afectó al

Page 4: Ataques informáticos históricos

10% de todas las máquinas de Internet (unas

6.000 de las 60.000 que habría). El programa

intentaba averiguar las contraseñas de otras

computadoras. Se descubrió que no todas las

computadoras eran afectadas, ya que solo se

propagó por las computadoras VAX de Digital

Equipment Corp y las fabricadas por Sun

Microsystems, que usaban UNIX.

El programa se replicaba de una máquina a

otra aprovechando una debilidad de Sendmail.

Morris no lo programó con la intención de hacer daño,

pero a causa de un error o “bug” en su código, los efectos

en la época en la que tuvo lugar fueron catastróficos.

Produjo fallos en sistemas informáticos de universidades, corporaciones y

laboratorios de gobierno en todo el mundo antes de su rastreo y eliminación.

Su erradicación costó casi un millón de dólares, sumado a las pérdidas por

haberse detenido casi toda la red, las pérdidas totales se estimaron en 96

millones de dólares.

El juicio fue en enero de 1990, y aunque sus abogados aseguraban que Morris "intentaba ayudar a la seguridad de Internet cuando su programa se salió de su control por accidente", la fiscalía argumentó que el gusano "no se trató de un error, sino de un ataque contra el gobierno de los Estados Unidos".

Esto llevó a Morris a ser la primera persona condenada por la justicia bajo un

delito de fraude y abuso informático.

- Elk Cloner: Primer virus informático que tuvo una expansión real y no

como un concepto de laboratorio. Fue programado por Rich Skrenta, un

estudiante de 15 años, para los ordenadores Apple II en 1982. Se propagaba

infectando los disquetes de los Apple II, ya que cuando la computadora

arrancaba desde un disquete el cual ya estaba infectado, también arrancaba

Créditos de la imagen

Page 5: Ataques informáticos históricos

el virus de forma automática. Este virus hacía un seguimiento del acceso al

disco, y si se accedía a un disquete este virus se copiaba e infectaba el

disquete, propagándose disco a disco.

No afectaba al uso cotidiano del ordenador, ya que no estaba diseñado para

hacer daño de forma intencionada (como muchos de los primeros virus). Pero

podía corromper discos con una copia del DOS (sistema operativo de disco),

sobreescribiendo las pistas reservadas sin importar el contenido. Aunque cada

arranque número 50 con un disco infectado, en la pantalla salía un “poema”.

Su

traducción:

Elk Cloner: El programa con personalidad

Obtendrá todos tus discos

se meterá en tus chips

¡Sí, es Cloner!

Se pegará a ti como pegamento

Page 6: Ataques informáticos históricos

cambiará también tu RAM

¡Pásalo, Elk Cloner!

Ataques informáticos históricos.

Kevin Poulsen y Kiss FM: Un conocido hacker buscado ya por el FBI, debido

a acusaciones por espiar las líneas telefónicas de

una actriz de Hollywood y por acceder a ordenadores

del FBI, provocó uno de los que se conocen como

los peores ataques informáticos de la historia.

En 1990 en Los Ángeles la emisora de radio KISS-

FM sorteaba un precioso Porsche a la llamada

número 102 tras una serie de canciones. Kevin

bloqueó todas las líneas telefónicas, de modo que solo entraban sus llamadas.

Ganó el Porsche, pero esto lo delató y fue detenido. Le condenaron a unos 4

años de cárcel y a indemnizar a la emisora de radio.

Adrian Lamo y The New York Times: Actualmente es periodista y se le

conoce por haber delatado a Bradley Manning, el militar

que filtraba datos a Wikileaks, ya que ambos mantenían

contacto. En febrero de 2002 se introdujo en la base de

datos del famoso “The New York Times”, y accedió a

varios archivos clasificados de su base de datos.

Además también accedió a la base de datos de

Microsoft y explotó algunos fallos en la seguridad de

LexisNexis.

Créditos de la imagen

Créditos de la imagen

Page 7: Ataques informáticos históricos

En agosto de 2003 se publicó una orden de detención por haber cometido

delitos informáticos contra The New York Times, LexisNexis Microsoft. Se

entregó poco después y fue condenado a seis meses en casa de sus padres,

dos de libertad condicional y pagar 65.000 dólares.

Mafiaboy y el Proyecto Rivolta: El 7 de febrero del año 2000, un joven de

15 años llamado Michael Calce, en la red conocido como Mafiaboy, lanzó el

Proyecto Rivolta que era un tipo de ataque de denegación de servicios (Dos),

cuyo objetivo era tirar los servidores de Yahoo!, que por aquel entonces estaba

en la cima de los buscadores de Internet. Su objetivo, según él, era demostrar

su dominio y el de su cibergrupo. En respuesta a éste ataque otro hacker, o

grupo de hackers, tiró Buy.com.

Para demostrar su dominio Mafiaboy respondió a ello tirando abajo los

servidores de Ebay, CNN, Amazon y Dell. Aunque años más tarde dijo que este

segundo ataque había sido de forma involuntaria. Hizo que le pillaran por

chulearse en varios chats de Internet de que el

había sido el responsable del ataque. Las

fuerzas de seguridad canadienses (ya que él es

de Canadá, de Québec) y estadounidenses

empezaron a sospechar cuando dijo ser

también el responsable del ataque a Dell,

cuando ni siquiera se había publicado aún la

noticia.

Se estima que en total hizo perder varios millones de dólares y fue condenado

en 2001 por el Tribunal de Menores de Montreal a ocho meses de “custodia

abierta”, un año de libertad condicional, el uso limitado de Internet y una

pequeña multa.

Conficker: Gusano que apareció en octubre de 2008 y está diseñado para

atacar a los sistemas con Windows, ya que explota una vulnerabilidad de este

sistema operativo. Muchos son los intentos que se han hecho por descubrir al

autor o autores de este gusano, pero ninguno ha dado resultado, aunque

Créditos de la imagen

Page 8: Ataques informáticos históricos

recientes investigaciones por parte del FBI afirman que el primer caso de

infección se dio en Ucrania.

En marzo del 2009 era un 6% de los ordenadores del mundo los contagiados, y

podrían ser usados como ordenadores “zombi” para iniciar un ataque

informático. Además, al infectar un nuevo

sistema, podría descargar desde un servidor otro

tipo de malware Según Microsoft1 los síntomas

para saber si tu equipo está infectado son los

siguientes:

• Se han desactivado las directivas de bloqueo de cuenta.• Se han deshabilitado las actualizaciones automáticas, los

servicios de informe de errores, el Servicio de transferencia inteligente en segundo plano (BITS) y Windows Defender.

• Los controladores de dominio responden con lentitud a las solicitudes del cliente.

• La red está saturada.• No se puede obtener acceso a diversos sitios Web relacionados

con la seguridad.• No se ejecutarán algunas herramientas relacionadas con la

seguridad.

Jonathan James, la NASA y el Departamento de Defensa de los EEUU: Con tan solo 16 años, en agosto de 1999 Jonathan James se introdujo en los

sistemas informáticos de la NASA y en los del Departamento de Defensa de los

1 Tomado de: http://support.microsoft.com/kb/962007/es

Créditos de la imagen

Page 9: Ataques informáticos históricos

Estados Unidos. Logró tener acceso a miles de

mensajes confidenciales, nombres de usuario y

contraseñas y software confidencial.

Él dijo en una entrevista anónima que estaba por

así decirlo, jugando, y esto representaba un reto

para él. Fue el primer adolescente en ir a la

cárcel por hacking.

Rusia intenta silenciar a Cyxymu: Georgy Yajaia,

mejor conocido en el mundo de Internet como “Cyxymu” es un bloggero

georgiano que fue víctima de una serie de ataques informáticos en Agosto del

2009 en las redes sociales de Facebook, Google Blogger, LiveJournal y

Twitter.

El blogger parece que expresaba su opinión crítica sobre el conflicto de Osetia,

siendo especialmente crítico con Rusia y Georgia. Cyxymu culpa a hackers

rusos y a Rusia de intentar silenciarle.

El jefe de seguridad de Facebook, Max Kelly afirmaba que: “se trató de un

ataque simultáneo a lo largo de un número de propiedades con el objetivo de

evitar que su voz fuera oída”. Este ataque tiró durante unas horas Twitter.

Además Facebook y Livejournal se vieron seriamente afectados, lo que

provocó enormes lentitudes e incluso

alguna caída.

Melissa: Melissa es un virus que se

propaga mediante documentos de

Microsoft Office, y se podía enviar por

Microsoft Outlook, por sí mismo a los

50 primeros contactos de la libreta de

direcciones. Se empezó a propagar

en marzo de 1999, a una velocidad

increíblemente rápida, y algunas compañías llegaron a bloquear sus

Créditos de la imagen

Créditos de la imagen

Page 10: Ataques informáticos históricos

conexiones a Internet, como

Microsoft o Intel.

Fue creado por David L. Smith,

y se sorprendió al ver la

velocidad de propagación y los

daños causados, ya que el lo

creó como memoria de una

bailarina topless de Florida de

la cual se había enamorado.

Causó unos 80 millones de

dólares a empresas

norteamericanas y fue

condenado a 10 años de prisión y multado con 5000

dólares.

Gusano de Morris: Este gusano ya le hemos comentado anteriormente en

este trabajo. Fue el primer caso de malware auto replicable, por lo que el

Internet de aquella época no estaba preparado para ello. Se supone que Morris

estaba haciendo un experimento para mejorar la seguridad de Internet (al

menos eso declaró en el juicio), y al ser auto replicable se descontroló,

llegando a afectar a un 10% de todas las computadoras de Internet en aquella

época, provocando un caos inmenso.

Pags web usadas:

Créditos de la imagen

Page 11: Ataques informáticos históricos

http://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico

http://blog.tresw.com/general/vulnerabilidades-dia-cero-0-day-exploits/

http://www.taringa.net/posts/noticias/16350202/Los-Peores-ataques-informaticos-de-la-histori-

a.html

http://es.wikipedia.org/wiki/Creeper_(virus)

http://malwaridades.blogspot.com.es/2012/04/virus-brain.html

http://es.wikipedia.org/wiki/Gusano_Morris

http://www.eldinamo.cl/2010/12/13/los-ataques-informaticos-mas-destructivos-de-la-historia/

http://www.eldinamo.cl/2010/12/14/los-ataques-informaticos-mas-destructivos-de-la-historia-se-

gunda-parte-y-final/

http://www.alfonsoarjona.net/2010/10/hackers-historicos-kevin-poulsen-o-como-hacer-las-co-

sas-mal/

http://es.wikipedia.org/wiki/Adrian_Lamo

http://www.thedailybeast.com/articles/2010/12/11/hackers-10-most-famous-attacks-worms-and-

ddos-takedowns.html

http://en.wikipedia.org/wiki/MafiaBoy

http://es.wikipedia.org/wiki/Conficker

http://support.microsoft.com/kb/962007/es

http://robosmasfamosos.blogspot.com.es/2009/12/jonathan-james-el-joven-que-hackeo-la.html

http://es.wikipedia.org/wiki/Jonathan_James

http://www.soitu.es/soitu/2009/08/07/vidadigital/1249638012_790523.html

http://www.abc.es/20090812/medios-redes-web/cyximu-bloguero-victima-ciberataque-

200908121613.html

http://es.wikipedia.org/wiki/Melissa_(inform%C3%A1tica)

http://es.answers.yahoo.com/question/index?qid=20080216123609AAlBdO8