Ataques informáticos históricos
-
Upload
enrique-cerdeno -
Category
Documents
-
view
212 -
download
0
description
Transcript of Ataques informáticos históricos
Ataques informáticos
Un ataque informático es una acción que tiene lugar cuando una persona,
mediante el uso de algún tipo de sistema informático (sea el que sea) intenta
acceder o dañar de alguna forma otro sistema informático ajeno. Hay diversos
tipos de ataques informáticos, los más famosos y utilizados son:
- Ataque de denegación de servicios: También se le denomina ataque DoS
(en inglés, Denial of Service). Probablemente el más común, consiste en
provocar una “saturación” al servidor que es atacado, lo que provoca que el
sitio web, servidor o red sea inaccesible debido a la saturación de peticiones
que le llegan. Una ampliación del Dos es el DDos, que es exactamente lo
mismo pero desde varios puntos de conexión, es decir, no solo un ordenador.
Créditos de la imagen
- Man in the Middle: También se denomina MitM, es un tipo de ataque
informático en el cual el atacante supervisa una comunicación entre dos partes
y falsifica los intercambios que hay en la comunicación, de modo que puede
hacerse pasar por una de las dos partes y la información también la recibe él.
Créditos de la imagen
- Ataque de día cero: También conocido como 0-day attack o exploit, es un
tipo de ataque informático en el cual se “explotan” o aprovechan ciertas
vulnerabilidades o agujeros de seguridad que aun no se conocen. Finalmente
estas vulnerabilidades salen a la luz y se publica un parche mediante el cual se
suelen tapar estos agujeros de seguridad.
Créditos de la imagen
HISTORIA DE LOS VIRUS
- Creeper: Conocido como el primer virus. Era un programa experimental que
se auto replicaba y fue diseñado por Bob Thomas en 1971. No causaba daño,
ni era esa su función, sino que era un experimento para comprobar si se podía
crear un programa que se moviese entre ordenadores. Creeper fue diseñado
para infectar a sistemas informáticos que poseían el sistema operativo TENEX.
Creeper se extendía mediante ARPANET y se copiaba a si mismo al sistema
objetivo, donde mostraba el mensaje "I'm the creeper, catch me if you can!"
- Reaper: Fue el primer antivirus. Se diseñó como un virus, un malware, con
sus características. Pero su función era introducirse en las computadoras
infectadas por Creeper y eliminarlo. De forma que era como un antídoto y fue el
primer antivirus, aunque tuviera diseño de virus.
- La década de los 80 fue donde los virus y troyanos tuvieron un gran auge, los
informáticos se interesaban por estos programas malignos y el número de ellos
que circulaba por Internet aumentaba.
- Brain: Conocido como el primer virus masivo y el primero para el sistema
MS-DOS. Fue creado por dos pakistaníes, Basit y Alvi Amjad en 1986. Brain
infectaba los sectores de arranque de las unidades de almacenamiento
(principalmente disquetes). Sus diseñadores afirmaban que:
“no habían creado la aplicación como un virus con intención de causar daños, sino que Brain surgió como una forma de proteger frente al emergente pirateo los programas que ellos mismos creaban y comercializaban en su tienda "Brain Computer Services"”
- Gusano de Morris: Primer ejemplar de malware auto replicable que afectó a
internet. Su aparición tuvo lugar el día 2 de noviembre de 1988 y fue creado por
Robert Morris, que actualmente es profesor del MIT. Se deduce que afectó al
10% de todas las máquinas de Internet (unas
6.000 de las 60.000 que habría). El programa
intentaba averiguar las contraseñas de otras
computadoras. Se descubrió que no todas las
computadoras eran afectadas, ya que solo se
propagó por las computadoras VAX de Digital
Equipment Corp y las fabricadas por Sun
Microsystems, que usaban UNIX.
El programa se replicaba de una máquina a
otra aprovechando una debilidad de Sendmail.
Morris no lo programó con la intención de hacer daño,
pero a causa de un error o “bug” en su código, los efectos
en la época en la que tuvo lugar fueron catastróficos.
Produjo fallos en sistemas informáticos de universidades, corporaciones y
laboratorios de gobierno en todo el mundo antes de su rastreo y eliminación.
Su erradicación costó casi un millón de dólares, sumado a las pérdidas por
haberse detenido casi toda la red, las pérdidas totales se estimaron en 96
millones de dólares.
El juicio fue en enero de 1990, y aunque sus abogados aseguraban que Morris "intentaba ayudar a la seguridad de Internet cuando su programa se salió de su control por accidente", la fiscalía argumentó que el gusano "no se trató de un error, sino de un ataque contra el gobierno de los Estados Unidos".
Esto llevó a Morris a ser la primera persona condenada por la justicia bajo un
delito de fraude y abuso informático.
- Elk Cloner: Primer virus informático que tuvo una expansión real y no
como un concepto de laboratorio. Fue programado por Rich Skrenta, un
estudiante de 15 años, para los ordenadores Apple II en 1982. Se propagaba
infectando los disquetes de los Apple II, ya que cuando la computadora
arrancaba desde un disquete el cual ya estaba infectado, también arrancaba
Créditos de la imagen
el virus de forma automática. Este virus hacía un seguimiento del acceso al
disco, y si se accedía a un disquete este virus se copiaba e infectaba el
disquete, propagándose disco a disco.
No afectaba al uso cotidiano del ordenador, ya que no estaba diseñado para
hacer daño de forma intencionada (como muchos de los primeros virus). Pero
podía corromper discos con una copia del DOS (sistema operativo de disco),
sobreescribiendo las pistas reservadas sin importar el contenido. Aunque cada
arranque número 50 con un disco infectado, en la pantalla salía un “poema”.
Su
traducción:
Elk Cloner: El programa con personalidad
Obtendrá todos tus discos
se meterá en tus chips
¡Sí, es Cloner!
Se pegará a ti como pegamento
cambiará también tu RAM
¡Pásalo, Elk Cloner!
Ataques informáticos históricos.
Kevin Poulsen y Kiss FM: Un conocido hacker buscado ya por el FBI, debido
a acusaciones por espiar las líneas telefónicas de
una actriz de Hollywood y por acceder a ordenadores
del FBI, provocó uno de los que se conocen como
los peores ataques informáticos de la historia.
En 1990 en Los Ángeles la emisora de radio KISS-
FM sorteaba un precioso Porsche a la llamada
número 102 tras una serie de canciones. Kevin
bloqueó todas las líneas telefónicas, de modo que solo entraban sus llamadas.
Ganó el Porsche, pero esto lo delató y fue detenido. Le condenaron a unos 4
años de cárcel y a indemnizar a la emisora de radio.
Adrian Lamo y The New York Times: Actualmente es periodista y se le
conoce por haber delatado a Bradley Manning, el militar
que filtraba datos a Wikileaks, ya que ambos mantenían
contacto. En febrero de 2002 se introdujo en la base de
datos del famoso “The New York Times”, y accedió a
varios archivos clasificados de su base de datos.
Además también accedió a la base de datos de
Microsoft y explotó algunos fallos en la seguridad de
LexisNexis.
Créditos de la imagen
Créditos de la imagen
En agosto de 2003 se publicó una orden de detención por haber cometido
delitos informáticos contra The New York Times, LexisNexis Microsoft. Se
entregó poco después y fue condenado a seis meses en casa de sus padres,
dos de libertad condicional y pagar 65.000 dólares.
Mafiaboy y el Proyecto Rivolta: El 7 de febrero del año 2000, un joven de
15 años llamado Michael Calce, en la red conocido como Mafiaboy, lanzó el
Proyecto Rivolta que era un tipo de ataque de denegación de servicios (Dos),
cuyo objetivo era tirar los servidores de Yahoo!, que por aquel entonces estaba
en la cima de los buscadores de Internet. Su objetivo, según él, era demostrar
su dominio y el de su cibergrupo. En respuesta a éste ataque otro hacker, o
grupo de hackers, tiró Buy.com.
Para demostrar su dominio Mafiaboy respondió a ello tirando abajo los
servidores de Ebay, CNN, Amazon y Dell. Aunque años más tarde dijo que este
segundo ataque había sido de forma involuntaria. Hizo que le pillaran por
chulearse en varios chats de Internet de que el
había sido el responsable del ataque. Las
fuerzas de seguridad canadienses (ya que él es
de Canadá, de Québec) y estadounidenses
empezaron a sospechar cuando dijo ser
también el responsable del ataque a Dell,
cuando ni siquiera se había publicado aún la
noticia.
Se estima que en total hizo perder varios millones de dólares y fue condenado
en 2001 por el Tribunal de Menores de Montreal a ocho meses de “custodia
abierta”, un año de libertad condicional, el uso limitado de Internet y una
pequeña multa.
Conficker: Gusano que apareció en octubre de 2008 y está diseñado para
atacar a los sistemas con Windows, ya que explota una vulnerabilidad de este
sistema operativo. Muchos son los intentos que se han hecho por descubrir al
autor o autores de este gusano, pero ninguno ha dado resultado, aunque
Créditos de la imagen
recientes investigaciones por parte del FBI afirman que el primer caso de
infección se dio en Ucrania.
En marzo del 2009 era un 6% de los ordenadores del mundo los contagiados, y
podrían ser usados como ordenadores “zombi” para iniciar un ataque
informático. Además, al infectar un nuevo
sistema, podría descargar desde un servidor otro
tipo de malware Según Microsoft1 los síntomas
para saber si tu equipo está infectado son los
siguientes:
• Se han desactivado las directivas de bloqueo de cuenta.• Se han deshabilitado las actualizaciones automáticas, los
servicios de informe de errores, el Servicio de transferencia inteligente en segundo plano (BITS) y Windows Defender.
• Los controladores de dominio responden con lentitud a las solicitudes del cliente.
• La red está saturada.• No se puede obtener acceso a diversos sitios Web relacionados
con la seguridad.• No se ejecutarán algunas herramientas relacionadas con la
seguridad.
Jonathan James, la NASA y el Departamento de Defensa de los EEUU: Con tan solo 16 años, en agosto de 1999 Jonathan James se introdujo en los
sistemas informáticos de la NASA y en los del Departamento de Defensa de los
1 Tomado de: http://support.microsoft.com/kb/962007/es
Créditos de la imagen
Estados Unidos. Logró tener acceso a miles de
mensajes confidenciales, nombres de usuario y
contraseñas y software confidencial.
Él dijo en una entrevista anónima que estaba por
así decirlo, jugando, y esto representaba un reto
para él. Fue el primer adolescente en ir a la
cárcel por hacking.
Rusia intenta silenciar a Cyxymu: Georgy Yajaia,
mejor conocido en el mundo de Internet como “Cyxymu” es un bloggero
georgiano que fue víctima de una serie de ataques informáticos en Agosto del
2009 en las redes sociales de Facebook, Google Blogger, LiveJournal y
Twitter.
El blogger parece que expresaba su opinión crítica sobre el conflicto de Osetia,
siendo especialmente crítico con Rusia y Georgia. Cyxymu culpa a hackers
rusos y a Rusia de intentar silenciarle.
El jefe de seguridad de Facebook, Max Kelly afirmaba que: “se trató de un
ataque simultáneo a lo largo de un número de propiedades con el objetivo de
evitar que su voz fuera oída”. Este ataque tiró durante unas horas Twitter.
Además Facebook y Livejournal se vieron seriamente afectados, lo que
provocó enormes lentitudes e incluso
alguna caída.
Melissa: Melissa es un virus que se
propaga mediante documentos de
Microsoft Office, y se podía enviar por
Microsoft Outlook, por sí mismo a los
50 primeros contactos de la libreta de
direcciones. Se empezó a propagar
en marzo de 1999, a una velocidad
increíblemente rápida, y algunas compañías llegaron a bloquear sus
Créditos de la imagen
Créditos de la imagen
conexiones a Internet, como
Microsoft o Intel.
Fue creado por David L. Smith,
y se sorprendió al ver la
velocidad de propagación y los
daños causados, ya que el lo
creó como memoria de una
bailarina topless de Florida de
la cual se había enamorado.
Causó unos 80 millones de
dólares a empresas
norteamericanas y fue
condenado a 10 años de prisión y multado con 5000
dólares.
Gusano de Morris: Este gusano ya le hemos comentado anteriormente en
este trabajo. Fue el primer caso de malware auto replicable, por lo que el
Internet de aquella época no estaba preparado para ello. Se supone que Morris
estaba haciendo un experimento para mejorar la seguridad de Internet (al
menos eso declaró en el juicio), y al ser auto replicable se descontroló,
llegando a afectar a un 10% de todas las computadoras de Internet en aquella
época, provocando un caos inmenso.
Pags web usadas:
Créditos de la imagen
http://es.wikipedia.org/wiki/Ataque_inform%C3%A1tico
http://blog.tresw.com/general/vulnerabilidades-dia-cero-0-day-exploits/
http://www.taringa.net/posts/noticias/16350202/Los-Peores-ataques-informaticos-de-la-histori-
a.html
http://es.wikipedia.org/wiki/Creeper_(virus)
http://malwaridades.blogspot.com.es/2012/04/virus-brain.html
http://es.wikipedia.org/wiki/Gusano_Morris
http://www.eldinamo.cl/2010/12/13/los-ataques-informaticos-mas-destructivos-de-la-historia/
http://www.eldinamo.cl/2010/12/14/los-ataques-informaticos-mas-destructivos-de-la-historia-se-
gunda-parte-y-final/
http://www.alfonsoarjona.net/2010/10/hackers-historicos-kevin-poulsen-o-como-hacer-las-co-
sas-mal/
http://es.wikipedia.org/wiki/Adrian_Lamo
http://www.thedailybeast.com/articles/2010/12/11/hackers-10-most-famous-attacks-worms-and-
ddos-takedowns.html
http://en.wikipedia.org/wiki/MafiaBoy
http://es.wikipedia.org/wiki/Conficker
http://support.microsoft.com/kb/962007/es
http://robosmasfamosos.blogspot.com.es/2009/12/jonathan-james-el-joven-que-hackeo-la.html
http://es.wikipedia.org/wiki/Jonathan_James
http://www.soitu.es/soitu/2009/08/07/vidadigital/1249638012_790523.html
http://www.abc.es/20090812/medios-redes-web/cyximu-bloguero-victima-ciberataque-
200908121613.html
http://es.wikipedia.org/wiki/Melissa_(inform%C3%A1tica)
http://es.answers.yahoo.com/question/index?qid=20080216123609AAlBdO8