You are on page 1of 30

AO DE LA PROMOCIN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMTICO

UNIVERSIDAD NACIONAL
PEDRO RUZ GALLO



Facultad De Ciencias Fsicas y Matemticas
Ingeniera en Computacin e Informtica


TRABAJO MONOGRFICO
LOS HACKER Y LA INFORMACION GUBERNAMENTAL


Profesor : Agustn Rodas Malca
Curso : Metodologa del Estudio y Comunicacin
Alumno : Daz Camacho Eduardo Jean Phol





Lambayeque, Octubre del 2014
Pgina 2

ndice
DEDICATORIA ------------------------------------------------------------------------------------------------- 4
AGRADECIMIENTO ------------------------------------------------------------------------------------------- 5
INTRODUCCIN ---------------------------------------------------------------------------------------------- 6
Captulo I Los Hackers -------------------------------------------------------------------------------------- 7
1.1.- Qu es un Hacker? -------------------------------------------------------------------------------------------- 7
1.2.- Tipos de Hacker. ------------------------------------------------------------------------------------------------- 9
1.2.1.- Black Hat Hackers ------------------------------------------------------------------------------------------------------- 9
1.2.2.- White Hat Hackers ------------------------------------------------------------------------------------------------------ 9
1.2.3.- Gray Hat Hackers ------------------------------------------------------------------------------------------------------- 10
1.2.4.- Crackers ------------------------------------------------------------------------------------------------------------------- 10
1.2.5.- Script Kiddies ------------------------------------------------------------------------------------------------------------ 10
1.2.6.- Phreaker ------------------------------------------------------------------------------------------------------------------ 10
1.2.7.- Newbie -------------------------------------------------------------------------------------------------------------------- 11
1.2.8.- Lammer ------------------------------------------------------------------------------------------------------------------- 11
1.3.- Requisitos para ser un Hacker ----------------------------------------------------------------------------- 12
1.3.1.- Adoptar la mentalidad hacker: ------------------------------------------------------------------------------------- 12
1.3.2.- Aprenda programacin: ---------------------------------------------------------------------------------------------- 12
1.3.3.- Aprenda a usar Linux: ------------------------------------------------------------------------------------------------- 13
1.3.4.- Aprenda ingls: --------------------------------------------------------------------------------------------------------- 13
1.3.5.- Afliese a una comunidad de hackers en lnea: ----------------------------------------------------------------- 13
1.3.6.- Comunquese con otros hackers: ---------------------------------------------------------------------------------- 13
1.4.- La Diferencia Entre Hacker Y Cibercriminal ------------------------------------------------------------ 14
Captulo II Los Hackers El Gobierno Peruano y la CIA ---------------------------------------------- 16
2.1.- Qu es la CIA? ------------------------------------------------------------------------------------------------ 16
2.2.- Ataques Cibernticos a los pases Gubernamentales. ---------------------------------------------- 18
2.2.1.- Per.-: Estado y Ministro del Interior. ---------------------------------------------------------------------------- 18
2.2.1.1.- Estado: -------------------------------------------------------------------------------------------------------------- 18
2.2.1.2.- Ministro del Interior: -------------------------------------------------------------------------------------------- 20
RPP Noticias, Ciencia y Tecnologa (28-07-2013) --------------------------------------------------- 20
2.2.2.- EEUU: Gobierno Estadounidense y Megaupload. ------------------------------------------------------------- 21
2.2.2.1.- Hackean a empresa que evala a empleados del Gobierno ---------------------------------------------- 21
2.2.2.2.- Megaupload: ------------------------------------------------------------------------------------------------------ 22
2.2.3.- Mxico: Secretara de Seguridad Pblica. ----------------------------------------------------------------------- 24
2.3.- Los 10 hackers ms buscados por la CIA ---------------------------------------------------------------- 25
2.3.1. Kevin Mitnick ------------------------------------------------------------------------------------------------------------- 25
2.3.2. Kevin Poulson------------------------------------------------------------------------------------------------------------- 25
2.3.3. Adrian Lamo -------------------------------------------------------------------------------------------------------------- 25
Pgina 3

2.3.4. Stephen Wozniak -------------------------------------------------------------------------------------------------------- 26
2.3.5. Loyd Blankenship -------------------------------------------------------------------------------------------------------- 26
2.3.6. Michael Calce ------------------------------------------------------------------------------------------------------------- 26
2.3.7. Robert Tappan Morris -------------------------------------------------------------------------------------------------- 27
2.3.8. Masters of Deception -------------------------------------------------------------------------------------------------- 27
2.3.9. David L. Smith ------------------------------------------------------------------------------------------------------------ 27
2.3.10. Sven Jaschan ------------------------------------------------------------------------------------------------------------ 28
BIBLIOGRAFA ------------------------------------------------------------- Error! Bookmark not defined.






















Pgina 4

DEDICATORIA








A los estudiantes universitarios
para que sirva de gua en su
formacin profesional.
















Pgina 5

AGRADECIMIENTO








A Dios y a mis padres,
gracias por todo su cario,
comprensin y confianza
que me dan da a da
para salir adelante en este proceso
de mi formacin acadmica.















Pgina 6

INTRODUCCIN

Para ser un hacker se requiere ms que buena comprensin de cmo funcionan los
ordenadores y las redes. Tambin es necesario tener la actitud correcta.
Entre los datos infiltrados no solo se encuentran nmeros de telfono y dems datos
privados de los afectados, si no tambin datos bancarios y documentos delicados de alta
seguridad.
Literalmente desprotegidas al carecer de tecnologa de punta, algunas de las principales
instituciones de los gobiernos han sido vulneradas reiteradamente por hackers que han
tratado de colapsar la red gubernamental en ocasiones para acceder a informacin
clasificada a lo largo del ltimo ao, revela una investigacin de MILENIO.
Las instituciones estn expuestas a un gran nmero de amenazas cibernticas
En respuesta a distintas solicitudes de informacin realizadas a lo largo de un periodo de
varios meses, distintas dependencias dieron cuenta de incidentes en los que hackers
trataron y en ocasiones lograron superar sus firewalls con virus informticos.
Empero, Gobernacin enlist haber detectado en sus servidores los siguientes virus:
Backdor.win32.Agent.sca, Word.win32.autorun.cww, worm.win32-autorun.dcm,
Trojan.win32.Agent.ayck, IRC-Worm.win.32.small.bg y email-worm.win32.Brontok.q.
Un total de 106 equipos en la dependencia, que tiene conexiones con reas tan sensibles
como el Centro de Investigaciones sobre Seguridad Nacional (CISEN) y el Instituto Nacional
de Migracin, han sido infectados con estos programas dainos.
En tanto, la Polica de Delitos informticos repuso que tan solo en mayo de 2013, registr
un rcord de 509 ataques a sus servidores, mientras que la Procuradura General de la
Repblica admiti haber detectado una infeccin con el virus klif, un spyware capaz de
retransmitir informacin de una computadora a otro usuario.
La PDI sostuvo que su informacin es altamente protegida porque, de ser penetrada por
terceros, la delincuencia puede tener acceso directamente a los bancos de informacin, a
fin de manipular, destruir total o parcialmente y descargar los datos reservados y
confidenciales.


Pgina 7

Captulo I
Los Hackers
1.1.- Qu es un Hacker?

Un hacker es aquella persona experta en alguna rama de la tecnologa, a
menudo informtica, que se dedica a intervenir y/o realizar alteraciones tcnicas con
buenas o malas intenciones sobre un producto o dispositivo.
La palabra hacker es tanto un neologismo como un anglicismo. Proviene del ingls y tiene
que ver con el verbo hack que significa recortar, alterar. A menudo los hackers se
reconocen como tales y llaman a sus obras hackeo o hackear.

El trmino es reconocido mayormente por su influencia sobre la informtica y la Web,
pero un hacker puede existir en relacin con diversos contextos de la tecnologa, como los
telfonos celulares o los artefactos de reproduccin audiovisual. En cualquier caso, un
hacker es un experto y un apasionado de determinada rea temtica tcnica y su
propsito es aprovechar esos conocimientos con fines benignos o malignos.
Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos de
corregir errores o desperfectos de una tecnologa, poner a disposicin del pblico su
saber, crear nuevos sistemas y herramientas son conocidos como white hats o hackers
blancos. Se especializan en buscar bugs o errores en sistemas informticos, dndolos a
conocer a las compaas desarrolladoras o contribuyendo a su perfeccionamiento. A
menudo se renen en comunidades online para intercambiar ideas, datos y herramientas.
En cambio, los black hats o hackers negros son aquellos que tambin intervienen en
los sistemas pero de una manera maliciosa, en general buscando a satisfaccin econmica
o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o
legalmente a sistemas privados, robar informacin, destruir datos y/o herramientas y
colapsar o apropiarse de sistemas.
Pgina 8

Y eso no es todo. Dentro de la comunidad de hackers existen tambin otros personajes,
como los lammer, aquellos que pretenden hacer hacking sin tener el debido
conocimiento para ello, o los luser, el trmino con el cual los hackers se refieren al
usuario comn que no tiene saber sobre la tecnologa, o los samuri, los que llevan a
cabo acciones maliciosas por encargo, sin conciencia de comunidad ni de intercambio.
Otra categora la configuran los piratas informticos que, lejos de considerarse expertos
en tecnologa, su inters est dado por la copia y distribucin ilegal de informacin,
productos y conocimiento.




















Definicin ABC Tu diccionario echo fcil, de www.definicionabc.com
Pgina 9

1.2.- Tipos de Hacker.
En este artculo te vengo a hablar sobre 8 Tipos de Hackers que existen y sus respectivos
perfiles. Muchos no saben diferenciarlos ya que se le conoce como Hacker o se dice que es
un Hacker a cualquiera que puede hackear una pgina web, romper un password, si sabe
de programacin, en fin, hasta a los que arreglan computadoras algunas le dicen que son
tremendos Hackers.
La mayor parte del tiempo se usa la palabra Hacker de forma incorrecta ya que no
conocemos realmente el significado de la misma y la asociamos a personas con solo
conocimientos en computadoras. Pues hay varios tipos de Hackers y quiero
mencionarte 8 Tipos de Hackers Que Debes Conocer a continuacin:
1.2.1.- Black Hat Hackers
Los Black Hat Hackers o Hackers de Sombrero Negro son los chicos malos, los que
comnmente se les refiere como simples Hackers. El trmino se usa mucho
especficamente para los Hackers que rompen la seguridad de una Computadora,
un Network o crean Viruses de Computadora.
Los Black Hat Hackers continuamente buscan la forma de entrar o romper la
seguridad de lo que quieren, hacindole la vida ms difcil a los White Hat
Hackers. Los Black Hat Hackers a menudo buscan el camino de menor resistencia,
ya sea por alguna vulnerabilidad, error humano, vagancia o algn nuevo mtodo
de ataque. La motivacin nmero uno de un Black Hat Hackers es el dinero.
La clasificacin de Sombrero Negro proviene de la identificacin de los villanos en
las pelculas antiguas del viejo oeste que tpicamente usaban Sombreros Negros.
1.2.2.- White Hat Hackers
Los White Hat Hackers o Hackers de Sombrero Blanco son los chicos buenos, los
ticos. Regularmente son los que penetran la seguridad de sistemas para
encontrar vulnerabilidades. Algunos son consultores de seguridad, trabajan para
alguna compaa en el rea de seguridad informtica protegiendo los sistemas de
los Black Hat Hackers.
Pgina 10

Los White Hat Hackers algunos fueron Black Hats y brincaron al bando de los
buenos o tienen los conocimientos de ellos y los utilizan para hacer el bien.
La clasificacin de Sombrero Blanco proviene de la identificacin de los Hroes en
las pelculas antiguas del viejo oeste que tpicamente usaban Sombreros Blancos.
1.2.3.- Gray Hat Hackers
Los Gray Hat Hackers o Hackers de Sombrero Gris son los que juegan a ser los
buenos y los malos, en otras palabras, tienen tica ambigua. Tienen los
conocimientos de un Black Hat Hacker y los utilizan para penetrar en sistemas y
buscar vulnerabilidades para luego ofrecer sus servicios para repararlos bajo
contrato.
1.2.4.- Crackers
Los Crackers caen en el bando de los Black Hats. Estos comnmente entran en
sistemas vulnerables y hacen dao ya sea robando informacin, dejando algn
virus, malware, trojan en el sistema y crean puertas traseras para poder entrar
nuevamente cuando les plazca.
Tambin se le conoce como Crackers a los que disean programas para romper
seguridades de Softwares, ampliar funcionalidades del software o el hardware
original conocidos como Cracks, Key Generators, etc. Esto lo hacen muchas veces
mediante ingeniera inversa.
1.2.5.- Script Kiddies
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de
otros para penetrar algn sistema, red de computadora, pgina web, etc. ya que
tiene poco conocimiento sobre lo que est pasando internamente en la
programacin.
1.2.6.- Phreaker
El Phreaker se puede decir que es el Hacker de los sistemas telefnicos, telefona
mvil, tecnologas inalmbricas y el Voz sobre IP (VoIP). Un phreaker es una
persona que investiga los sistemas telefnicos, mediante el uso de tecnologa por
Pgina 11

el placer de manipular un sistema tecnolgicamente complejo y en ocasiones
tambin para poder obtener algn tipo de beneficio como llamadas gratuitas.
1.2.7.- Newbie
El Newbie o el Novato es el que se tropieza con una pgina web sobre Hacking y
baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los
programas para ver que hacen. Pocas veces logrando penetrar algn sistema
vulnerable y despus no saber qu hacer. Es un principiante inofensivo en busca
de ms informacin sobre Hacking.
A veces se les confunde con un Lammer al comenzar a presumir sobre sus
nuevas habilidades adquiridas y muchas veces terminan siendo una de 2 cosas:
Lammers o maduran y se convierten en Hackers.
1.2.8.- Lammer
El Lammer no es nada ms y nada menos el que se cree Hacker y no tiene los
conocimientos necesarios ni la lgica para comprender que es lo que realmente
est sucediendo cuando utiliza algn programa ya hecho para hackear y romper
alguna seguridad. Muchas veces se las hecha de que es un Hacker.
Es el que ha bajado cientos de libros y videos de sitios donde se propaga la
piratera de diversos temas de hacking, te lo dice y no ha ledo ni visto ninguno de
los videos, solamente los almacena convirtindose en lo que yo le llamo un
Download Junkie.
Es el que te dice Ah no te metas conmigo o te hackeo tu cuenta de Facebook o tu
email Es el que se cree que todo lo sabe, que dice que programa en varios
lenguajes de programacin como Ruby, C++, Phyton entre otros. Es mas es el que
dice que sabe programar en lenguaje binario solo con 0 y 1.



San Miguel, Alex. (2011). Puerto Rico, Security, Networking & Marketing, de
axelsanmiguel.com
Pgina 12

1.3.- Requisitos para ser un Hacker
Si usted quiere entender la cultura de los hackers, su fisiologa y sus motivaciones debe de
leer un documento llamado La Conciencia de Hacker. Se trata de un breve ensayo
escrito por un viejo hacker de nombre The Mentor.
Dicho ensayo fue escrito mientras l estaba en prisin. Pronto, el ensayo se propag por la
Internet hacindose rpidamente popular, siendo as aceptado al poco tiempo como el
manifiesto oficial dentro de la cultura hacker. Este documento es considerado la piedra
angular de la filosofa hacker.
Para ser un hacker se requiere ms que buena comprensin de cmo funcionan los
ordenadores y las redes. Tambin es necesario tener la actitud correcta. A continuacin le
mostramos los pasos recomendados extrados de la gua escrita por el famoso hacker
de Eric Steven Raymond para todas aquellas personas que quieren convertirse en un
futuro hacker.
1.3.1.- Adoptar la mentalidad hacker:
Los hackers tienen su propio credo. Si quiere convertirse en hacker, debe repetir
las siguientes afirmaciones hasta el punto que la interiorice en su mente:
El mundo est lleno de problemas fascinantes que hay que resolver.
Nadie debera tener que resolver un problema dos veces.
El aburrimiento y la monotona son el mal.
La libertad es buena.
La actitud no es sustituida de la competencia.
1.3.2.- Aprenda programacin:
Aprenda a programar algunos de los lenguajes de programacin ms populares
tales como Java, PHP, C, C + +, Python, Perl y otros. Usted puede aprender a
programar tomando cursos o leyendo libros, pero la lectura y la escritura de cdigo
de otros programadores es el mtodo ms efectivo para convertirse en un
programador avanzado.
Pgina 13

1.3.3.- Aprenda a usar Linux:
Linux es el sistema operativo por defecto en el reino de los hackers. Linux es
software libre y fue hecho por hackers para hackers. Se trata de un proyecto de
cdigo abierto, lo que significa que usted puede leer, escribir y modificar su cdigo
fuente.
Usted puede adaptar Linux de acuerdo a sus necesidades individuales. Tambin
tiene todas las herramientas necesarias para convertirse en un hacker como son:
compiladores, lenguajes de programacin, herramientas de seguridad,
herramientas de penetracin, la documentacin, la comunidad y mucho ms.
1.3.4.- Aprenda ingls:
El ingls es el idioma estndar dentro de la cultura hackers y el Internet. Aprender
a hablar y a escribir correctamente el idioma ingls ya que es requisito casi
obligatorio para ser aceptado dentro de la comunidad hacker. Los hackers tienden
a ser fuertes y groseros con aquellas personas que son saben escribir
correctamente en ingls.
1.3.5.- Afliese a una comunidad de hackers en lnea:
La mayora de las comunidades de hackers son dirigidas y administradas por
voluntarios. nase a una comunidad. Ayude a otros miembros, haga preguntas,
escriba guas y comparta sus conocimientos. Al mostrar su dedicacin a la
comunidad esto le traer el respeto y la admiracin de los dems miembros.
1.3.6.- Comunquese con otros hackers:
Para los hacker el dinero no es su principal motivacin, por lo tanto, en un mundo
donde el dinero no es un signo de status lo es la reputacin. Dentro de una
comunidad hacker usted gana reputacin a travs de las siguientes acciones:
brindando su tiempo, sus energas, su creatividad y su cooperacin a la comunidad
y sus miembros.
El intercambio de informacin tcnica y de ideas es la mejor manera de mantenerse en contacto y
conocer a otros hackers.
Blog Corporativo CAPACITY (2011). De, www.blog.capacityacademy.com
Pgina 14

1.4.- La Diferencia Entre Hacker Y Cibercriminal
Existe una confusin generalizada, principalmente en los medios de comunicacin masivos
en cuanto al uso del trmino hacker.

La palabra Hacker en la cultura popular es asociada a la figura de delincuente. Algo que
no puede estar ms lejos de toda realidad.

Un hacker es simplemente una persona con altos conocimientos computacionales que
utiliza sus capacidades y habilidades para descubrir vulnerabilidades en las redes y
sistemas informticos. La motivacin primordial de un hacker es la bsqueda del
conocimiento per se y el respeto de la comunidad hacker.

La actividad de penetrar en los sistemas y redes de informacin en la bsqueda de
vulnerabilidades es toda una profesin en s. En la industria de la seguridad informtica a
esta actividad se le denomina hacking tico.

Todas las grandes empresas del mundo, sin importar su naturaleza, necesitan los servicios
de expertos informticos para que validen la seguridad de sus sistemas y redes
computacionales.
Estos trabajos obviamente son ejecutados por hackers bajo previa autorizacin
soportados por un acuerdo contractual de los servicios, ya que estos son los que conocen
las intrngulis de las ltimas tcnicas de penetracin y asalto de informacin.

Ahora bien, un cibercriminal es un individuo que se aprovecha de las vulnerabilidades de
las redes y sistemas de informacin para llevar a cabo actos tipificados por ley como
criminales: robo de informacin, destruccin informacin, extorsin, divulgacin de
informacin confidencial, distribucin de pornografa infantil, envo de correo basura,
terrorismo, fraudes, robo de identidad, falsificacin de informacin, piratera, etc.

Pgina 15

En los crculos y en las comunidades de seguridad informtica a los primeros se les
denominan White Hat Hackers (Hackers de sombrero blanco), a los segundos Black Hat
Hackers (Hacker de sombrero negro), aunque antiguamente se les deca Crackers tambin.

























Blog Corporativo CAPACITY (2014). De, www.blog.capacityacademy.com
Pgina 16

Captulo II
Los Hackers El Gobierno Peruano y la CIA
2.1.- Qu es la CIA?
La Agencia Central de Inteligencia fue creada en 1947 con la firma del Acta de Seguridad
Nacional, por el Presidente Harry S. Truman. El acta tambin, cre un puesto de Director
Central de Inteligencia (DCI) para servir como jefe de la Comunidad de Inteligencia de los
Estados Unidos; actuar como asesor superior del Presidente en asuntos relacionados con
la seguridad nacional; y servir como jefe de la Agencia Central de Inteligencia. El Acta de la
Reforma de Inteligencia y Prevencin del Terrorismo de 2004 enmend el Acta de
Seguridad Nacional para proporcionar un Director Nacional de Inteligencia quien asumira
algunos de los roles anteriormente cumplidos por el DCI, con un Director separado de la
Agencia Central de Inteligencia.
El Director de la Agencia Central de Inteligencia sirve como cabeza de la Agencia Central
de la Inteligencia, y reporta al Director Nacional de Inteligencia. Las responsabilidades del
director de la CIA incluyen:
Recolecta informacin de inteligencia a travs de fuentes humanas, y por otros
medios apropiados; excepto que no tiene poderes policiales, ni comparendo
judicial, o poderes legales o funciones de seguridad interna;
Correlaciona y evala la inteligencia relacionada con la seguridad nacional y provee
la apropiada diseminacin de tal inteligencia;
Proporciona direccin general y coordina la recoleccin de inteligencia nacional
fuera de los Estado Unidos a travs de fuentes humanas de la Comunidad de
Inteligencia autorizadas para realizar tal recoleccin, y en coordinacin con otros
departamentos, agencias o elementos del Gobierno de los Estados Unidos y
aquellos involucrados en tal recoleccin, asegurando que se haga el uso ms
efectivo de los recursos y que se lleve a cabo con apropiada responsabilidad en
cuanto a los riesgos de los Estados Unidos y aquellos involucrados en tal
recoleccin; y
Realiza otras funciones y deberes relacionados a la inteligencia que afectan la
seguridad nacional segn instruya el Presidente o el Director Nacional de
Inteligencia.
La funcin de la Agencia Central de Inteligencia es asistir al Director de la Agencia Central
de Inteligencia en llevar a cabo sus responsabilidades anteriormente delineadas.
Para realizar su misin, la CIA se compromete en la investigacin, el desarrollo y el
despliegue de alta tecnologa con propsitos de trabajos de inteligencia. Como una
Pgina 17

agencia separada, la CIA sirve como una fuente independiente de anlisis de tpicos de
inters, y tambin trabaja de cerca con las otras organizaciones de la Comunidad de
Inteligencia para asegurar al consumidor de inteligencia ya sean los funcionarios que
dictan las polticas de Washington o el comandante en el campo de batalla- que reciba
la mejor inteligencia posible.
Como las cambiantes realidades globales han reordenado la agenda de seguridad
nacional, la CIA ha satisfecho estos retos:
Creando centros especiales multidisciplinarios para dirigirse a asuntos de tan alta
prioridad como la no proliferacin, el contra-terrorismo, la contra-inteligencia, el
crimen organizado internacional y el trfico de narcticos, el medio ambiente y la
inteligencia del control de armas.
Forjando sociedades ms fuertes entre las disciplinas de recoleccin de diferentes
inteligencias y los anlisis de todas las fuentes.
Tomando parte activa en los trabajos analticos de la Comunidad de Inteligencia y
produciendo anlisis de todas las fuentes en el rango total de tpicos que afectan
la seguridad nacional.
Contribuyendo a la efectividad de la Comunidad de Inteligencia, en general,
administrando los servicios de inters comn en anlisis imaginario y en una
recoleccin de fuentes abiertas; y participando en asociaciones con otras agencias
de inteligencia en las reas de investigacin y desarrollo de recoleccin tcnica.
Enfatizando la adaptabilidad de su enfoque de la recoleccin de inteligencia, la CIA puede
adecuar su apoyo a los consumidores claves y ayudarlos a satisfacer sus necesidades
cuando enfrentan los asuntos del pos Guerra Fra Mundial.









CIA (2012), https://www.cia.gov/es
Pgina 18

2.2.- Ataques Cibernticos a los pases Gubernamentales.
2.2.1.- Per.-: Estado y Ministro del Interior.
2.2.1.1.- Estado:
El colectivo Anonymous vulner la seguridad de diversas webs del Gobierno
en el marco de las festividades por Fiestas Patrias, entre los sitios afectados
se encontraron la pgina de la Presidencia de la Repblica del Per
(www.presidencia.gob.pe), as como las municipalidades.

"Esta fecha conmemoramos la independencia de nuestro pas, pero en
realidad somos libres? Libertad es que controlen nuestra
educacin? Libertad es que no podamos salir a la calle sin estar
preocupados porque nos roben o suframos un accidente? Libertad es vivir
en un pas en que no existe la justicia, pues todos los jueces y fiscales tienen
precio?", dejaron escrito en la web hackeada de la Municipalidad de
Carabayllo.

Este ataque se dio como parte de las actividades de su "Operacin
Independencia", la cual tiene como etiqueta en Twitter
#OpIndependencia. Asimismo, invitaron a participar en su canal de IRC para
continuar con los comentarios de su protesta.
Esta no es la primera agresin ciberntica contra los sitios oficiales del
Estado, pues el 28 de julio de 2012 se repiti el incidente.

"Hoy 28 de julio es el da en el que recordamos uno de los ms grandes
logros en nuestra historia, hoy se conmemora la lucha de nuestros hroes
por nuestra independencia. Ya han pasado casi dos siglos de este hecho,
pero la lucha an no ha cesado. En la sociedad en la que vivimos hay un
enemigo silencioso que nos priva de nuestra libertad, un enemigo
Pgina 19

alimentado por el gobierno y los medios de informacin corruptos; la
ignorancia", escribieron en aquella ocasin en la web de la Presidencia.

El ataque se dio como parte de las actividades de su Operacin Independencia la cual
tuvo inicios tras el discurso por Fiestas Patrias del presidente del Per, Ollanta Humala
Tasso.






Figura 1- Smbolo Anonymous Per














El Comercio, Poltica (26-10-2013)

Pgina 20

2.2.1.2.- Ministro del Interior:
Las cuentas de correo electrnico del titular del Interior, Walter Albn, y de
su antecesor, Wilfredo Pedraza, fueron hackeadas por LulzSec Per, grupo
vinculado a Anonymous, segn inform este mismo en su cuenta de
Twitter.

En uno de los correos difundidos y que estaba dirigido al ministro Walter
Albn, con fecha 10 de diciembre del 2013, se le informa que el
contralor Fuad Khoury tiene 16 efectivos a cargo de su seguridad: 2
oficiales, 10 suboficiales y 4 motociclistas, cantidad que, de acuerdo al
remitente, solo reciben los presidentes de los poderes pblicos. En la
comunicacin se indica que a Khoury solo le corresponde cuatro efectivos
para su seguridad.

Fuentes del Ministerio del Interior informaron a elcomercio.pe que tras
este hecho se han tomado acciones para reforzar la seguridad de su sistema
informtico, entre ellas el cambio de contraseas de acceso. Tambin se
indic que el sector emitira un comunicado al respecto.
Asimismo, fuentes de la Contralora nos indicaron que tambin se
pronunciaran al respecto en los prximos minutos.

Otros documentos que tambin fueron hackeados estn relacionados al caso Lpez
Meneses, el Movadef y el retiro de generales de la PNP.








Figura 2- Ministro del Interior Walter Albn
RPP Noticias, Ciencia y Tecnologa (28-07-2013)

Pgina 21

2.2.2.- EEUU: Gobierno Estadounidense y Megaupload.

2.2.2.1.- Hackean a empresa que evala a empleados del Gobierno
(Washington/AP)
Dos agencias del gobierno de Estados Unidos limitaron el mircoles sus
operaciones con un importante contratista que supervisa cientos de miles
de verificaciones de antecedentes de empleados civiles y militares que
tienen alguna autorizacin de seguridad despus de que report que haba
recibido un ataque ciberntico.
El contratista, USIS, no identific a un sospechoso pero indic en un
comunicado que el ataque ciberntico tiene todas las caractersticas de
estar apoyado por un pas. Un funcionario del Departamento de
Seguridad Nacional (DHS) dijo que la intrusin podra haber puesto en
peligro la informacin de algunos de sus empleados.
USIS, compaa anteriormente conocida como U.S. Investigations Services,
Inc., ha sido criticada por el Congreso en meses recientes por su
desempeo en la verificacin de antecedentes de Edward Snowden, ex
analista de la Agencia de Seguridad Nacional (NSA), y Aaron Alexis, un
contratista de las fuerzas armadas que mat a 12 personas durante tiroteos
en una instalacin de la Marina de Estados Unidos en septiembre de 2013.
Contratistas privados realizan las verificaciones de antecedentes de ms de
dos tercios de los 4,9 millones de empleados del gobierno federal con algn
nivel de autorizacin de seguridad, y USIS se hace cargo de cerca de la
mitad de ellas. Muchas de tales investigaciones son llevadas a cabo bajo
contratos con la Oficina de Administracin de Personal (OPM), el DHS y el
Departamento de Defensa.
Una portavoz de la OPM dijo que la agencia detuvo temporalmente todas
las revisiones de antecedentes de USIS para trabajo de campo por
precauciones de sobra. La vocera, Jackie Koszczuk, dijo que la interrupcin
permitir a USIS tomar las medidas necesarias para proteger sus
sistemas.
Pgina 22

Las propias computadoras de la OPM fueron infiltradas a principios de este
ao por hackers chinos, segn report el diario New York Times. La base de
datos de la agencia tambin fue infiltrada en marzo antes de que la
amenaza fuera detectada y bloqueada, report el peridico en julio.
Un vocero del DHS dijo que la agencia emiti rdenes de detener la
provisin de informacin delicada adicional a USIS hasta que se tenga
confianza de que la compaa es capaz de proteger ese material. El
portavoz, Peter Boogard, agreg que el FBI ha iniciado una investigacin
sobre el asunto. Boogard dijo que la agencia trabaja por su cuenta para
identificar el alcance de las infiltraciones y dnde ocurrieron.

2.2.2.2.- Megaupload:

En el 2012 grupo de piratas informticos Anonymous dej fuera de
servicio durante aproximadamente una hora el sitio del FBI (fbi.gov), en
protesta por el cierre de la pgina de descargas Megaupload.

"fbi.gov todava no te sents censurado? Esperamos que realmente te guste
probar de tu propia medicina!#Anonymous #OpMegaupload", dice el
tweet con el que @AnonymousIRC, una de las cuentas en Twitter de los
hackactivistas, anunci poco despus de las 22:00 de este jueves que la
pgina haba sido hackeada.

As, Anonymous dej fuera de servicio durante aproximadamente una hora
nada menos que al mismsimo portal de la Federal Bureau of Investigation
(FBI) dentro de la serie de ataques en el marco de la bautizada Operacin
Represalia, a raz del cierre de Megaupload.

"ERROR. The requested URL could not be retrieved" se poda leer en el sitio
web gubernamental mientras estuvo hackeado.

Pgina 23

Pasadas las 23:00, la pgina web volvi a estar en servicio. Sin embargo, el
error mencionado segua apareciendo de forma intermitente al cargar el
sitio.

Con el hackeo del portal del FBI, el grupo de hacktivistas coron una
jornada en la que previamente tumb la web del Departamento de Justicia
de Estados Unidos y de la de la productora Universal Music, entre otras.

El FBI cerr este jueves el sitio de descargas, que est acusado por las
autoridades estadounidense de constituirse en "una organizacin criminal
responsable de una enorme red de piratera informtica mundial" que
caus ms de 500 millones de dlares en daos a los derechos de autor.

El operativo contra Megaupload tambin arroj cuatro detenidos en Nueva
Zelanda por el presunto delito de piratera informtica. Al respecto, las
autoridades aseguraron que este procedimiento no tiene relacin alguna
con el proyecto de ley antipiratera SOPA, promovido por el Congreso de
EEUU.






Figura 3 Hackean la Pg. Oficial del FBI

ltima hora (19-01-2012)
Pgina 24

2.2.3.- Mxico: Secretara de Seguridad Pblica.

Hackean pginas de gobierno mexicano
El grupo Anonymous anunci un ataque a pginas gubernamentales mexicanas e
hizo referencia a la inseguridad que se vive en el pas
El grupo de hackers Anonymous atac la pgina de la Secretara de Seguridad
Pblica (SSP).
Por la maana se difundi un video en las redes sociales del grupo de hackers
donde anunciaban un ataque a pginas gubernamentales mexicanas e hicieron
referencia a la inseguridad que se vive en el pas.
Por su parte, la Secretara de la Defensa Nacional (Sedena) inform que por
cuestiones tcnicas la pgina web de la institucin, que contiene exclusivamente
informacin de carcter pblico, est momentneamente fuera de servicio.
Sin hacer referencia a un ataque de hackers, seal que los sistemas informticos y
la red de comunicacin interna se encuentran funcionando con total normalidad.
En un comunicado atribuy la inhabilitacin a una saturacin en el ancho de
banda empleado para el servicio de la pgina web.







La Razn de Mxico (15-09-2011)

Pgina 25

2.3.- Los 10 hackers ms buscados por la CIA

2.3.1. Kevin Mitnick
La lista de hackers la encabeza el norteamericano Kevin Mitnick, tambin conocido
como El Cndor. El Departamento de Justicia de Estados Unidos lo calific como
el criminal informtico ms buscado de la historia" de ese pas.
Mitnick cobr fama a partir de los aos 80, cuando logr penetrar sistemas ultra
protegidos, como los de Nokia y Motorota, robar secretos corporativos y hasta
hackear a otros hackers.
Lo apresaron en 1995 y su encarcelamiento alcanz gran popularidad entre los
medios por la lentitud del proceso y las estrictas condiciones a las que estaba
sometido (se le aisl del resto de los presos y se le prohibi realizar llamadas
telefnicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002 se dedica a la consultora y el asesoramiento en
materia de seguridad, a travs de su compaa Mitnick Security.

2.3.2. Kevin Poulson
Poulson logr fama en 1990 por hackear las lneas telefnicas de la radio KIIS-FM
de Los ngeles, para asegurarse la llamada nmero 102 y ganar as un Porsche 944
S2.
Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista
y editor de la revista Wired y en 2006 ayud a identificar a 744 abusadores de
nios va MySpace.

2.3.3. Adrian Lamo
Originario de Boston, es conocido en el mundo informtico como El hacker
vagabundo por realizar todos sus ataques desde cibercafs y bibliotecas.
Su trabajo ms famoso fue la inclusin de su nombre en la lista de expertos de
New York Times y penetrar la red de Microsoft.
Pgina 26

Tambin adquiri fama por tratar de identificar fallas de seguridad en las redes
informticas de Fortune 500 y, a continuacin, comunicarles esas fallas
encontradas.
Actualmente trabaja como periodista.

2.3.4. Stephen Wozniak
Wozniak comenz su carrera como hacker de sistemas telefnicos para realizar
llamadas gratis; se dice que hasta llam al Papa en los aos 70.
Ms tarde form Apple Computer con su amigo Steve Jobs y hoy apoya a
comunidades educativas de escasos recursos con moderna tecnologa.

2.3.5. Loyd Blankenship
Tambin conocido como El Mentor, era miembro del grupo hacker Legion of
Doom, que se enfrentaba a Masters of Deception.
Es el autor del manifiesto hacker La conciencia de un hacker que escribi en
prisin luego de ser detenido en 1986 y del cdigo para el juego de rol
Ciberpunk, por lo tanto, gran parte de su fama apunta tambin a su vocacin de
escritor.
Sus ideas inspiraron la cinta "Hackers", donde actu Angelina Jolie.
Actualmente es programador de videojuegos.

2.3.6. Michael Calce
En sexta posicin el peridico ubic a Michael Calce, quien comenz su maliciosa
carrera hackeando los sitios web comerciales ms grandes del mundo.
El da de San Valentn de 2000, con apenas 15 aos de edad, lanz un ataque que
afect a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de
Internet.
Cmo lo descubrieron? l mismo se vanaglori de su hazaa en algunos chats.
Actualmente trabaja en una empresa de seguridad informtica.
Pgina 27

2.3.7. Robert Tappan Morris
En noviembre de 1988, Robert Tappan Morris, tambin apodado RTM, cre un
virus informtico que infect a cerca de seis mil grandes mquinas Unix,
hacindolas tan lentas que quedaron inutilizables, causando millonarias prdidas.
El virus realizaba dos tareas: enviarse a otras mquinas y duplicarse en la mquina
infectada. Si el gusano hubiera funcionado en otros sistemas adems de UNIX
sobre mquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de
dimensiones "apocalpticas", segn expertos.
Este hacker fue el primero en ser procesado por la ley de fraude computacional en
Estados Unidos y un disco duro que contiene el cdigo de su virus se exhibe en el
Museo de la Ciencia de Boston.
Actualmente es profesor asociado del Instituto Tecnolgico de Massachussets
(MIT).

2.3.8. Masters of Deception
Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los
sistemas de telfono de Estados Unidos.
Sus "mritos"? En los 80 se dieron un festn atacando los sistemas telefnicos del
pas, el mayor golpe fue entrar al sistema de la compaa AT&T. Fueron procesados
en 1992 y varios terminaron presos.

2.3.9. David L. Smith
Autor del famoso virus Melissa, que se propag con xito por correo electrnico en
1999. Fue condenado a prisin por causar daos por ms de 80 millones de
dlares.



Pgina 28

2.3.10. Sven Jaschan
Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras
una denuncia de sus vecinos que perseguan la recompensa incitada por la
empresa Microsoft, ya que el virus afectaba directamente la estabilidad de
Windows 2000, 2003 Server y Windows XP.
En ese momento Sven Jaschan slo tena 17 aos.












Alto nivel Recuperado de, www.altonivel.com.mx
Pgina 29

BIBLIOGRAFA

Definicin ABC Tu diccionario echo fcil
Recuperado de
http://www.definicionabc.com/tecnologia/hacker-2.php#ixzz3CY6Seinz

San Miguel, Alex. (2011). Puerto Rico
Security, Networking & Marketing
Recuperado de
http://axelsanmiguel.com/8-tipos-de-hackers-que-debes-conocer/

Blog Corporativo CAPACITY
Information Technology Academy (29-12-2011)
Recuperado de
http://blog.capacityacademy.com/2011/12/29/como-convertirse-en-hacker/

Blog Corporativo CAPACITY
Information Technology Academy (22-10-2014)
Recuperado de
http://blog.capacityacademy.com/2014/05/22/10-libros-para-convertirse-en-hacker/

CIA (2012)
Central Intelligence Agency
Recuperado de
https://www.cia.gov/es

El Comercio, Poltica (26-10-2013)
Recuperado de
http://elcomercio.pe/politica/gobierno/hackean-correos-electronicos-ministro-interior-
noticia-1678386
Pgina 30

RPP Noticias
Ciencia y Tecnologa (28-07-2013)
Recuperado de
http://www.rpp.com.pe/anonymous-hackea-presidencia-del-peru-noticia_617362.html

Per21.PE (06-08-2014)
Mundo
Recuperado de
http://peru21.pe/mundo/estados-unidos-hackers-agencias-gobierno-ataque-cibernetico-
2194969

Ultima hora (19-01-2012)
Ciencia y Tecnologa
http://www.ultimahora.com/anonymous-cumplio-hackeo-la-pagina-del-fbi-n497204.html

La Razn de Mxico (15-09-2011)
Mxico
Recuperado de
http://razon.com.mx/spip.php?article91917

Alto nivel
Recuperado de
http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html

You might also like