Descargas gratis todos los recursos de Internet

Delitos informaticos,hackeo,ciberterrorismo.

Te gusta ? entonces.. Facebook !!

 

 Busco novia Rusa
 Chatear con Mexicanas
 Chatear con Rusas
 Citas online
 Crisis de pareja
 Matrimonio ideal
 Matrimonio con Rusas
 Mi primera cita
 Te amo en varios idiomas
 
 All drivers device
 Buscadores Latinos
 Buscadores Mundo
 Codecs gratis
 Como armar una PC
 Controladores gratis
 Convertir videos
 Delitos informaticos
 Descargas Gratis
 Drivers Gratis
 Eliminar gusanos
 Eliminar spyware
 Eliminar temporales
 Eliminar virus
 Iconos Gratis
 Informatica Basica
 Internet seguro
 Messenger Gratis
 Messenger trucos
 Frases x messenger
 Malwares
 Nicks prohibidos
 Password seguras
 Partes de la Pc
 Partes disco duro
 Peligros redes P2P
 Programas espia
 Screensavers gratis
 
Sistemas operativos
 Trucos windows
 Usb pendrive
 Virus y Troyanos
 Windows vista trucos

 
 Biblioteca Nacional
 Curriculum 
 Diccionario 
 Informatica
 Maestrias Mexico
 Museos Mexico
 Monografias
 Test de Inteligencia
 Traductor 
 Universidades

 
 Becas y maestrias
 Circulos de estudio
 Maestrias online
 Monografias
 Tecnicas de estudio
 
 Casting modelos
 Trabajar Argentina
 Trabajar en Canada
 Trabajar en Espana
 Trabajar en  USA
 Tu C.vitae on line
 Inmigración USA
 Loteria de Visas USA
 Kapersky
 2014
 antivirus

  Descarga el mas
  famososo Antivirus
  Gratis

 ESET
 NOD32
 free
 antivirus

 Baja el ùltimo
 antivirus 2014


 
PANDA
 2014

 GRATIS

 Máxima seguridad
 para tu pc
 Mp3 trucos
 Seguridad para PC
 Vuelos casi gratis
 Fly low cost
 
 Discotecas en DF
 Fùtbol Mexicano
 Grafitis Famosos
 Hipódromo
 Horoscopo del dia
 Hostales en DF
 Musica
 Ticketmaster México
 Top Cantantes
 Videos de musica
 
 Tarjetas virtuales
 Postales virtuales
 Postales animadas
 
Página de Inicio

 *Avisar Link roto*
  Agradecimiento

 

Virus, hacking y privacidad en la era de la información

 Producción periodística y textos: Eliezer Budasoff
 

¿Cuánto puede tardar un desconocido en acceder a las claves bancarias, los correos personales, los documentos de trabajo y los movimientos registrados de una persona? una computadora hogareña conectada a internet es atacada un promedio de 50 veces Cada noche por virus, hackers y programas maliciosos que circulan por la red, y que pueden otorgar a otro el acceso total a la PC y sus contenidos.





Especialistas en seguridad informática y en sistemas hablan sobre el estado de situación y el desconocimiento de los usuarios. La historia del primer hacker entrerriano. La carrera frenética de la tecnología. Crónicas de un futuro que llegó hace tiempo.

¿Podemos empezar con una historia romántica? Después, como suele suceder, la cosa se pone fea. Marzo de 1983, en una dependencia de la Policía Federal:
un entrerriano de 24 años espera instrucciones para iniciar su demostración.
"¿Adónde quieren viajar?", pregunta. "A cualquier lado, pibe, no te hagás el vivo". El interrogado entonces toma el télex (antepasado del fax) y procede:
cuatro pasajes para Europa, como para que los dos comisarios puedan llevar a sus mujeres al viejo continente por una empresa decente. La confirmación llega en menos de un minuto. "Ya pueden pasar a buscar los tickets por la sucursal de Lufthansa", anuncia. Los policías se miran. No entienden nada, pero hay que verificar. Y cuando les dan los pasajes, entienden menos que nada. ¿Dónde está el delito? ¿Se lo puede acusar de brujería?

La leyenda dice que la División Computación -Delitos Informáticos- de la Policía Federal Argentina se creó en 1946, pero que intervino por primera vez en un caso cuando apareció Yuyo Barragán. Raúl Horacio Yuyo Barragán, considerado por muchos como el primer hacker de Argentina, nació en el seno de una familia modelo de Concepción del Uruguay. En 1978, a los 21 años, trabajaba como gerente de la sucursal Concordia de Aerolíneas Argentinas cuando descubrió que la terminal de télex que usaban para las ventas -conectada en forma directa por cable coaxil a Santa Fe- servía para mucho más que para hacer su trabajo. Un día le llegó un pedido de varios pasajes juntos: los tickets debían ser entregados en Londres, tenían como destino Buenos Aires y debían ser pagados en Concordia, pero la comunicación con la sede principal de Aerolíneas, en Capital Federal, estaba cortada. Barragán, que cobraba comisión y no quería perder la venta, decidió probar sus habilidades con el télex, y salteó la conexión local. Buscó en las guías de tráfico aéreo los códigos y claves que necesitaba, se comunicó con el Sistema Internacional de Comunicaciones Aeronáuticas (SITA), hizo la reserva con los datos de Aerolíneas, y a los pocos minutos tuvo la confirmación. Ese día no perdió la venta de los pasajes, pero posiblemente ya no le importaba:
había descubierto la puerta de entrada al sistema. Desde entonces, y más después de su despido (en 1979), Barragán se dedicó a explotar y vivir del rédito de sus habilidades. Comenzó a generar pasajes -a través de Aerolíneas primero, y por otras empresas después- para venderlos a mitad de precio.

Lo descubrieron por primera vez en 1982, cuando pidió un pasaje de Rosario a Tel Aviv por KLM, y huyó a Brasil. La historia que sigue es larga, y está plagada de leyendas increíbles. Su primera detención en Argentina fue la de 1983, por causa de un Rólex que había recibido como pago y que llevó a reparar: no pudo justificarlo con una factura y, acosado por la Policía, tuvo que demostrar cómo se ganaba la vida. Así lo hizo, como se relata al inicio, pero no fue esa la causa que lo llevó a la Unidad 16 de la cárcel de Caseros en abril de 1994, a partir de un pedido que ofició el juez Juan José Galeano. El magistrado solicitó para Yuyo prisión preventiva cuando investigaba un caso que involucraba a los integrantes del grupo Los Pericos:
"Ellos hicieron en el 93 una gira por América: viajaron de acá a Caracas, a Miami, a Chile y el regreso. En Caracas descubrieron que los pasajes que usaban eran robados y se inició una causa. El representante de ellos dice que yo le vendí los pasajes, y acá estoy", les explicó el mismo Barragán a los periodistas Raquel Roberti y Fernando Bonsembiante durante su arresto en Caseros. En la causa en la que Galeano reconoció su modus operandi, Yuyo nunca renegó de las habilidades que poseía; simplemente, insistió con un argumento de fuerza: él no necesitaba revender pasajes robados, porque no valía el riesgo. Estaba claro que le convenía más seguir su método tradicional de conseguir pasajes nuevos y venderlos. Pablo Andrés Urbano Hortal, entonces representante de Los Pericos, identificó a Barragán en la rueda de reconocimiento como la persona que le había vendido los pasajes.
Sin embargo, otro miembro del grupo que estuvo en el momento de concretar la
operación, no pudo reconocerlo.

Que el disco que editaron Los Pericos en 1993 -el año que los agarraron con los pasajes truchos en Caracas-, se haya llamado Big Yuyo, puede que haya sido una infeliz coincidencia. Lo que no se puede dudar, es que a Yuyo sus colegas lo consideran un grande: "Lo que hizo es reloco. ¡Desde Argentonia, cuando ni se hablaba del magiclick! Es un pionero. Y es más valioso porque no hay registro de que otra persona haya hecho por entonces algo parecido en ningún lugar del mundo; a lo mejor ser único lo puso en esta situación tan difícil. Pero sobre todo, lo que hay que rescatar es el hacking: él pudo hackear un sistema sin nada", decía El Chacal -otro veterano del hacking argentino- a los autores del libro Llaneros solitarios. Hackers, la guerrilla informática. "El peligro -advertía El Chacal- es que lograrlo te hace sentir poderoso, y el poder es adictivo."

Ya no es tan divertido

"Cuando hice mi tesis no existía esta página", me dice Gustavo Martínez, licenciado en Comunicación Social, y me extiende un papelito:
www.globinfo.com.ar. "Hoy, en esa página, por 15 pesos conseguís los datos de cualquier persona del país. Cuando hice el trabajo el acceso era más difícil: todo eso no existía". Afuera, el frío recrudece con el atardecer.
Adentro del bar el ruido es considerable, pero eso no impide que nuestra mesa, desde el inicio de la charla, quede sumergida en una burbuja. "Uno de los esfuerzos de mi trabajo fue intentar contarle a los otros, como dice Woody Allen, que ´yo seré paranoico pero eso no quiere decir que la gente no me persiga´. En ese momento (2001/2002), todo el anecdotario de mi tesis giraba alrededor de casos del extranjero. Es decir: casos que reflejaban el manejo y el abuso del poder a través de, digamos, la posesión de datos referentes a las personas. Acá había pocos casos. Y no volví a abrir mucho la tesis. Pero a mí lo que me preocupaba era este tema: qué poder tiene aquél que sabe de mí, y yo ni siquiera sé que sabe", me dice. Las paredes de la burbuja se agitan. Es el feliz encuentro entre dos paranoicos.

Globinfo Argentina: "El informe de datos personales más completo de la Argentina", anuncian. Allí, por el módico precio de 5 dólares, uno puede pedir un informe sobre el domicilio, los teléfonos, el "posible estado civil", los "posibles familiares y vecinos", la profesión u ocupación, las obras sociales, los cheques rechazados, los juicios comerciales en Capital Federal, "y probablemente, mucho más!" sobre cualquier persona en Argentina.
Por supuesto, allí también se ofrece trabajo para quien tenga la vocación necesaria: ".Nuestros reportes no son generados automáticamente por una base de datos o un programa de computación, sino que son producidos personalmente
por investigadores freelance. Cada informe es una investigación artesanal, que aunque se realiza en un tiempo acotado, refleja la capacidad y sagacidad del investigador, a la vez que el manejo apropiado de las fuentes y recursos".

"Creo que la mayoría de los ataques informáticos buscan información, porque la información se comercia. La segunda razón puede ser la búsqueda de una recompensa económica directa. Obtener un beneficio económico inmediato. No vendiendo la información sino a través del acceso a una tarjeta de crédito para comprar, o a través del envío de SPAM (correo basura) para lograr una venta o una comisión por una venta, o quizá el trabajo del tipo es hacer publicidad a través del SPAM", me dirá ese día a la siesta, en la redacción de UNO, Pablo Gietz, responsable de seguridad informática del Banco de Entre Ríos. "Si vos tomás una PC hogareña normal conectada a Internet, los ataques son permanentes. Está cronometrado el tiempo que tarda una PC Windows sin medidas de seguridad conectada a Internet en caerse o en ser tomada por control remoto; lo mismo para los virus. Eso es permanente e inevitable. Que pase o no pase depende de la habilidad que uno tenga para poderlo filtrar.
En una PC hogareña sin medidas de seguridad, entran. Y una vez que entraron ven si esa máquina les sirve, si la información les sirve, si pueden desde ahí montar un ataque y hacer triangulaciones, y están usando la máquina de una escuela, por ejemplo, pero el tipo la está operando en Alemania."

A fines de 2006, la BBC decidió hacer una investigación sobre la
vulnerabilidad de las PC hogareñas utilizando una computadora "trampa": se trataba de una máquina que parecía normal cuando navegaba online, pero que registraba todo lo que ocurría para descubrir los peligros a los que se enfrentaban los usuarios de Internet. "Los resultados -señalaba la investigación- fueron reveladores: en una sola noche de acción especialmente maliciosa, el PC fue atacado 53 veces, incluyendo un intento de secuestro que la habría convertido en una computadora ´zombie´ a disposición de un hacker, que la habría usado para cometer actos delictivos sin conocimiento del usuario. También ocurrieron 11 incursiones del virus ´Blaster´ que inhabilita la computadora en caso de éxito junto a otras tres del virus ´Slammer´ que destruye los PC y provoca que se reinicien continuamente.".

Por lo general, señala Daniel Benmelej, informático que se desempeña en la parte de gerencia de sistemas de Sidecreer, "el común de la gente tampoco conoce los riesgos a los que se enfrenta cuando elige sus claves de acceso en cosas muy comunes como en un cajero de banco. Muchas veces utiliza códigos fáciles de probar por terceras partes para intentar entrar: fechas de nacimientos o números de documentos, nombres de mascotas. Y en el caso de algunos aplicativos a los que se puede acceder a través de internet, como es el caso del Home Banking, es muy común también que la gente utilice claves que son fáciles de recordar. Esas claves que uno recuerda con facilidad pueden ser también razonadas o analizadas fácilmente por otras personas".
Roberto Miguel Álvarez Arigós, analista superior de sistemas y colega informático de Benmelej en Sidecreer, cierra el círculo: "Sin darnos cuenta, sobre todo a partir de la nueva apertura de Internet, dejamos rastros y huellas en cada lugar que visitamos. Por ahí, uno no se da cuenta ni es consciente al momento de hacerlo, sobre todo el usuario común, pero es utilizado por grandes empresas como medio para recabar información, gustos personales y todo tipo de datos que son recopilados por empresas de internet. Esta información en teoría es privada. Los mismos sitios establecen políticas de privacidad, pero en ciertos casos se cumple esto y en otros no. Y en otros sitios, la información de, por ejemplo, el tipo de contraseña escogida por determinados usuarios que ingresan a otros sitios, es vendida, y hay todo un mercado negro sobre esto. Cuando alguien navega por Internet y se da de alta en algún sitio y pone un dato tan simple como la profesión que tiene, esta información hace vulnerable en ciertos aspectos a la persona, ya que brinda conocimientos a gente sobre la que tal vez uno ni siquiera tiene noción que se los está dejando".

A elegir es otro precio

"En Argentina estamos teniendo un promedio de 20 casos de robo de identidad por día. Acá en Paraná, sucede. Tenemos conocimiento que sucede. Y dentro de la provincia también. Nosotros actualmente estamos asesorando a una persona en un caso de un banco que no cumplió con sus propias medidas de seguridad y sacaron un crédito a nombre de una persona del norte de la provincia, y a la que actualmente le quisieron hacer un juicio por una deuda que no era de ella. Esta persona ahora está haciendo juicio contra el Veraz y contra el banco que emitió ese crédito y no era para ella. Ahí, por supuesto, entramos también en el mercado negro de documentación". Para Luciano Salellas, auditor en Seguridad Informática de Sr Hadden Security Consulting y propietario de una mirada más enfocada desde la perspectiva de Estado o, concretamente, militar, "nos vamos a tener que acostumbrar a la dependencia porque no hay vuelta atrás. Internet avanza cada vez más: dependemos permanentemente de la telefonía celular, en cualquier momento vamos a empezar con la satelital y de Internet. Hoy en día está prácticamente toda la información digitalizada: cuestión a la que, a nivel ciudadano, va a haber que adaptarse. Ahora, dentro de lo que tenga que ver con información confidencial, que por ahí tenga que manejar una fuerza de seguridad del gobierno, o el propio gobierno, hay que plantearse la opción de que cierta información quizá es mejor que siga en papel.".

Gietz también establece una distinción, pero en otro sentido: "El tema de los ataques es cuando son dirigidos. Una cosa es recibir los ataques, como yo te decía, de ruido normal que tiene Internet: robots, o troyanos, o virus que pegan para todos lados a ver a quien enganchan, y otra es una persona que dirige un ataque a vos empresa o a vos persona. Ahí es donde generalmente estamos en un problema. Eso es lo más feo de estar de este lado de la cuestión. Igualmente, el nivel de sofisticación del ataque es directamente proporcional al objetivo que persigue la persona", señala. Y después, casi al final de la nota, cuenta sobre la existencia de la tecnología Tempest, suficiente como para alimentar cualquier paranoia basada en datos reales: una tecnología capaz de reconstruir, a partir de las señales que irradian los monitores, la imagen mostrada en la pantalla que las provocó. Una tecnología muy costosa, por supuesto, pero probada en su funcionamiento, y que permitiría "a alguien sentado en una camioneta afuera del diario ver lo mismo que estás viendo vos en tu monitor". Si uno rastrea información sobre la tecnología Tempest a través de Internet puede llevarse varias sorpresas; hay distintas posturas respecto de cómo reaccionar ante la posibilidad de la exposición total. En un foro virtual, una persona preocupada por las búsquedas que ha hecho a través de Internet, pregunta:
"¿Qué posibilidad existe de que vengan a golpear a mi puerta?" "¿Cómo puedo
evitarlo?". Y uno de los foristas, entre otros consejos, recomienda:

"-Pinchar la línea de un edificio de otra ciudad distinta a la tuya con un cable MUY largo.

-Es recomendable lanzar tu propio satélite de comunicaciones, al que sólo tú tienes acceso.

-Pinchar uno de los cables de comunicación (backbones) suboceánicos.

-Falsificar tu propia muerte.

-Empezar una orgía de destrucción con un AK-47 con todo aquel que te VEA. O ser elegido presidente de los EE.UU. (En su defecto de la NSA)

-Tener suficiente dinero como para que nada de lo anterior te importe."

La noche ha caído definitivamente sobre la ciudad. Y Gustavo Martínez me habla de Alicia en el país de las maravillas. "Nos invitan a la carrera loca de Alicia. ´Bueno, vamos a correr, vamos a jugar a la carrera loca´, le dicen a Alicia. ´¿Y cómo es la carrera loca?´. La carrera loca es así: ´Es la tele digital, es la tele digital, loco, nos va a hacer bien a todos. Es lo mejor que te puede pasar´. Pero cuando vos empezás a preguntar, te responden: ´No, seguí, lo vas a entender corriendo. Vos corré que vas a entender´. El problema es no interrogarse. Algo pasó en el medio: nosotros tenemos derecho a exigir, o a preguntarnos algunas cosas". Y antes que se lo pregunte obligadamente, lo responde: "Yo soy un usuario permanente de Internet. Ahora, tengo perfectamente claro los costos que estoy asumiendo.
Tengo perfectamente claro que de la privacidad en Internet, olvídate. Al mercado no le interesa el concepto de privacidad: cuanto más conozca de tus hábitos mejor.".

-¿Y cómo hacés para dormir después de pensar todo esto?
-Bueno.Yo me voy a ir de acá sin nada.
Dice, y ambos nos levantamos de la mesa.
Un (in)justo final

Podría ser un buen remate para esta nota, por supuesto, si no fuera tristemente cierto. Fue, a modo de advertencia: no es conveniente buscar información sobre virus y hackers por Internet, por más que se quiera terminar una nota periodística con información directa de la fuente. Escribo esto a las 5 de la madrugada. He reiniciado mi computadora unas quince veces. En las últimas dos horas se bajaron ocho programas, entre antivirus y detectores de programas espías y software malicioso, para tratar de detener los virus o gusanos que comenzaron a asediar a esta PC desde que apareció el primer párrafo de esta nota, y utilicé términos como divulgación de virus, hacking, tecnología tempest, acceso remoto, privacidad y datos personales en el buscador del Google. En una nota realizada por mail, Rómulo Balcar, ingeniero en Sistemas de Información, había relatado que una de las cosas más tediosas que le habían tocado pasar era haber "tenido que luchar con virus" en su propia "PC, por entrar a páginas de hackers y descargar programas". No he llegado a descargar programas: apenas si intenté enterarme de algunas cosas, pero recibí la misma respuesta. Esta nota se termina aquí, con la computadora funcionando en Modo a prueba de fallos, sin conexión a Internet. Cualquier desacierto en la información, cada cual sabrá a quién echarle la culpa. ¿Se puede acusar a desconocidos por brujería?

"...Los resultados -señalaba la investi-gación- fueron reveladores: en una sola noche de acción especial-mente maliciosa, el PC fue atacado 53 veces, incluyendo un intento de secuestro que la habría convertido en una computadora ´zombie´ a disposición de un hacker..."

"...Hay una tecnología capaz de reconstruir, a partir de las señales que irradian los monitores, la imagen mostrada en la pantalla que las provocó. Una tecnología muy costosa, por supuesto, pero probada en su funcio-namiento, y que permitiría "a alguien sentado en una camioneta afuera del diario ver lo mismo que estás viendo vos en tu monitor."


FUENTE: DIARIO UNO
(http://www.unoentrerios.com.ar)

http://www.unoentrerios.com.ar/?mod=buscardet&id=26618

Un agradecimiento especial al
Señor:LUCIANO SALELLAS
AUDITOR EN SEGURIDAD INFORMATICA
SR HADDEN SECURITY CONSULTING
Tel: (0054-0343) 155-121-554
E mail: sr_hadden@hotmail.com
www.sr-hadden.com.ar
Por enviarnos este excelente árticulo y colaboración con este portal.


Informatica basica|Virus y Troyanos|Antivirus gratis|Detección de virus
Software| Descargas gratisDrivers| Buscadores Latinos
Buscadores Mundiales |Iconos|Microsoft|Sistemas Operativos
Terminos informaticos|
All device drivers|Delitos informaticos|
Curso completo de reparación de computadoras|Historia de la computadora


Delitos informaticos|Auditoria y seguridad informatica|Ciberterrorismo
Virus Hacking privacidad en la información
Free sms message  | Invia messaggi sms gratis |Mensajes de texto sms gratis
 Guias y elencos telefonicos de todo el mundo|Mensajes Bonitos 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

 Buscando trabajo
 Capacitación
 Carta presentación
 Cv estrategias
 Cv para los de 40
 Como te evaluan
 Como te presentas
 Cualquier cosa no !
 Cuanto pedir
 Errores fatales
 Emigrar
 Globalizandome
 La entrevista clave
 Nadie te llama
 Odio a mi Jefe
 Publica tu C.vitae
 Prefieren solteras
 Por que trabajar ?
 Te despidieron ?
 Tu primer empleo
 
Tu Cv on line 

 Consulados en USA
 Delegaciones
 Embajadas en el df.
 Gobernación
 Infracciones
 Secretarias 
 Servicio postal
 Presidencia 
 Tramites
 Tu curp
 Organismos

 Free sms message
 Love messages
 P. Amarillas mexico
 Pag Blancas mexico
 Mensaje Iusacell
 Mensajes dia madre
 Mensajes telefonica
 Mensajes  Navidad
 Mensajes de ano
 nuevo 

 Mensajes graciosos
 Frases de amor

claro,mensajes claro,sms claro
Mensajes sms de amor
Telefonica,mensajes telefonica,sms telefonica
 Nextel Mexico
 Sms Telcel
 Sms Mexico
 Mensajes Telmex
 Mensajes Unefon
 Enviar sms a todo el
 mundo GRATIS !

 Elenco Telf. Mundial
 Invia messaggi sms
 Gratis mondiale
SMS GRATIS MUNDIAL !
Emigrar a Canada,maestrias en Canada,trabajar en Canada,oportunidades en canada

 Radios de Mexico 
 Radios Mundiales
 Tv Azteca
 Televisa.com
 Tv Internacional
 Televisión on line
 Televisión digital

 Webmasters

Mensajes de texto|Mensaje de texto|Inviare messaggi sms |Free sms sending|Free sms message |Love sms|Love sms text message|Invia messaggi sms gratis |Mensajes claro|Mensajes telefonica|Páginas blancas|Mensajes Bonitos| claro|Movistar|mensajes telefonica|Messenger|download messenger|antivirus|antivirus gratis|drivers gratis|vuelos baratos|Vuelos low cost|voli low cost| low cost airlines|compagnie low cost