UNIVERSIDAD DE PANAMÁ
CENTRO REGIONAL UNIVERSITARIO DE SAN MIGUELITO
FACULTADAD DE INFORMÁTICA ELECTRONICA Y COMUNICACIÓN
CARRERA: LICENCIATURA EN INFORMATICA PARA LA GESTIÓN
EUDCATIVA Y EMPRESARIAL
TRABAJO PRESENTADO A CONSIDERACIÓN DEL PROFESOR:
RUBEN D. HERRERA
ASIGNATURA:
SEGURIDAD EN REDES
COD. ASIGNATURA: 17455
COD. HORARIO: 3067
TRABAJO:
Investigación de los 15 hackers que consideran más "famosos", su
biografía sintética, sus ataques, sus cuantías y sus consecuencias.
Hombres y mujeres.
PRESENTADO POR LOS ESTUDIANTES:
GABRIEL GARCIA LAGUNA CÉDULA: 3-725-761
YAMILETH RODRIGUEZ CÉDULA: 8-796-1750
KEILA GONZÁLEZ CÉDULA: 8- 835-2055
FECHA DE ENTREGA:
LUNES 28 DE SEPTIEMBRE DE 2020
SEGUNDO SEMESTRE 2020
INTRODUCCIÓN
La palabra ‘hacker’ suele tener una connotación despectiva o negativa, pues se relaciona a
acciones ilícitas o a un ciberdelito. Por ello, existen otras denominaciones para mencionar a
quienes utilizan sus conocimientos con fines maliciosos, tales como ‘piratas informáticos’ o
‘hackers de sombrero negro’.
Sin embargo, quienes utilizan sus habilidades con el propósito de ayudar y desarrollar
sistemas de seguridad más avanzados son conocidos como ‘hackers de sombrero blanco’
(white hat hackers).
Lo cierto es que en el mundo de hoy, en donde las tecnologías de la información avanzan a
grandes velocidades, es más común ver ciberataques.
A continuación, te compartimos a los 15 hackers más famosos del mundo, describiendo,
por supuesto, su biografía sintética, sus ataques, sus cuantías y sus consecuencias.
1. Evgeniy Mikhailovich Bogachev:
Biografía: Cuando a alguien le otorgan
la etiqueta de “el hacker más buscado del
mundo”, lo que puede esperar es una
persona seria, un villano que pase
desapercibido y viva en un lugar donde
no le conozcan. Aunque parece que no es
el caso del ruso Evgeniy Mikhailovich
Bogachev. Estados Unidos recompensa
con tres millones de dólares a quien
ayude a capturar a este ciberdelincuente, pero ahora el New York Times ha desvelado que
vive tranquilamente en Rusia, donde disfruta de su vida de lujo, sus gatos y sus pijamas de
leopardo. El FBI acusa de Bogachev de estar detrás de una larga lista de delitos, entre los
que destaca el robo de unos cien millones de dólares. El ruso estaría detrás de la creación y
uso de Zeus, un troyano que accedía a ordenadores de decenas de países y extraía de ellos
información bancaria, contraseñas y cualquier tipo de datos sensibles. En 2011 modificó el
programa y pasó a llamarse GameOver Zeus. Se cree que infectó a un millón de
ordenadores hasta que lo cerraron en 2014 y de ahí que el FBI reparta por él la mayor
recompensa jamás ofrecida a un ciberdelincuente.
Sus ataques:
Según sus fuentes, creen que Bogachev habría contribuido con las labores de espionaje del
gobierno ruso. Aunque la inteligencia de Rusia disponga de sus propias herramientas de
hackeo, las actividades delictivas de Bogachev les habrían servido de gran ayuda para
recabar numerosos secretos gubernamentales.
Sus cuantías:
Han infectado más de un millón de ordenadores de todo el mundo con el objetivo de atacar
a pequeñas empresas.
Sus consecuencias:
Además de Game Over Zeus, también se le atribuye la creación de CryptoLocker, un
sistema de cifrado de archivos utilizado para extraer pagos de rescates a varios miles de
extorsionados, según el FBI y el Departamento de Estado de Estados Unidos. Para estos
estamentos Bogachev sería el líder de una banda de criminales cibernéticos en Rusia y
Ucrania. Cualquier información que se pueda ofrecer y facilite su detención se recompensa
con tres millones de dólares.
2. Nicolae Popescu:
Biografía: Se trata de otro de los
delincuentes informáticos más buscados del
planeta, cabecilla de una trama de estafa a
nivel global que operaba mediante la
implantación de anuncios falsos en webs de
subastas que nunca llegaron a los
ganadores. El FBI estadounidense ofrece un
millón de dólares por él, y pese a que
desmantelaron su banda en una macro
operación en 2012 -con dinero, armas y
vehículos de lujo de por medio-, a día de hoy Popescu sigue en paradero desconocido.
Sus ataques:
En un sofisticado plan de fraude en Internet en el que conspiradores de empresas
criminales, con sede en Rumania y en otras partes de Europa, publicaron anuncios en sitios
del mercado de subastas de Internet para vender mercancías. Dichos anuncios contenían
imágenes y descripciones de vehículos y otros artículos a la venta, pero esos artículos
realmente no existían. Los conspiradores se hicieron pasar por vendedores y luego
negociaron por correo electrónico con compradores desprevenidos en los Estados Unidos.
Estos "vendedores" enviaron facturas fraudulentas, que parecían provenir de servicios
legítimos de pago en línea, a los compradores víctimas, con instrucciones para el pago a
cuentas bancarias de otros conspiradores en los Estados
Sus cuantías:
Siendo requisados varios cientos de miles de dólares, armas y coches de lujo- éste logró
escapar y sgún el FBI POPESCU y sus cómplices obtuvieron de esta forma unos 3 millones
de dólares, ahora el FBI ofrece un millón de dólares por una pista que ayude a su detención.
Sus consecuencias:
Falsas subastas realizadas en páginas web como [Link] y [Link].
Las víctimas pensaban que pujaban por coches reales, pero nunca recibían los coches por
los que pagaban.
3. Kevin Mitnick:
Biografía: Si hablamos de pesos pesados del
cibercrimen, el nombre de Mitnick resuena a lo largo de
varias generaciones. Este hacker estadounidense fue
apodado ‘El Cóndor’ y se convirtió en “el criminal
informático más buscado de la historia” en la década de
los 80 por el Departamento de Justicia de EU. Entre sus
“proezas”, logró acceder a los sistemas ultra protegidos
de compañías como Nokia y Motorola. Su historia acabó
en arresto, perpetrado en 1995, siendo condenado a cinco
años de cárcel tras un lento proceso judicial. Liberado en
2002, hoy es autor y conferencista, trabaja como
consultor de seguridad para varias compañías, da charlas
de ciberseguridad en foros de todo el planeta y dirige su propia empresa de consultoría de
seguridad: Mitnick Security Consulting, LLC.
Sus ataques:
Su bautismo como infractor de la ley fue en 1981. Junto a dos amigos, entró físicamente a
las oficinas de COSMOS, de Pacific Bell. COSMOS (Computer System for Mainframe
Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas
norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas
obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias
sucursales y manuales del sistema COSMOS.
Sus cuantías:
La información robada tenía un valor equivalente a los 200 000 dólares.
Sus consecuencias:
Luego de que penetró sistemas ultra protegidos, como los de Nokia y Motorola, para robar
secretos corporativos, incluso, se sabe, llegó a hackear a otros hackers.
‘El Cóndor’ fue arrestado en 1995 y su encarcelamiento alcanzó gran popularidad entre los
medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido;
recibió una condena de más de 5 años tras las rejas.
4. Michael Calce:
Biografía: Calce nació en la zona de West Island de Montreal, Quebec.
Cuando tenía cinco años, sus padres se separaron y vivió con su madre
después de ganar una larga batalla por su custodia y cada dos fines de
semana se quedaba en la casa de su padre en Montreal. Se sintió aislado de
sus amigos en casa y preocupado por la separación de sus padres, por lo
que su padre le compró su propia computadora a la edad de seis años.
Sus ataques:
Este informático comenzó su “maliciosa carrera” hackeando los sitios web comerciales más
grandes del mundo.
El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a
eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet. ¿Cómo lo
descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats y con compañeros de
la escuela. Actualmente trabaja en una empresa de seguridad informática.
Sus cuantías:
Los ataques causaron 1.200 millones de dólares en daños económicos globales. Un informe
publicado dice que el fiscal del juicio le dio al tribunal una cifra de aproximadamente $ 7.5
millones de dólares.
Sus consecuencias:
El Tribunal Juvenil de Montreal lo condenó el 12 de septiembre de 2001 a ocho meses de
"custodia abierta", un año de libertad condicional, uso restringido de Internet y una pequeña
multa.
5. Adrián Lamo
Biografía: Boston, Massachusetts; 20 de febrero de 1981 Fallecio-
Wichita, Kansas; 16 de marzo de 2018. Fue
un hacker y periodista estadounidense, conocido principalmente por
irrumpir en redes informáticas de alta seguridad, por su posterior
detención, así como por haber delatado a Chelsea Manning, la soldado
que presuntamente filtró a WikiLeaks el vídeo que mostraba a soldados
estadounidenses asesinando a un fotógrafo de Reuters y a otros civiles
en Afganistán, además de otros muchos documentos clasificados del
ejército de los Estados Unidos que mostraban actitudes delictivas.
Sus ataques:
Su actividad no era del todo ilegal, pues consistía en infiltrarse a las redes de diferentes
empresas para encontrar fallos e informar al respecto, como The New York Times,
Microsoft, Yahoo!, Fortune 500 y Bank of America, entre otros.
Sus cuantías:
Aunque es originario de Boston, este hacker fue conocido en el mundo informático como el
‘hacker vagabundo’ debido a que viajaba a diferentes centros de Internet (cibercafés o
bibliotecas) para realizar sus ataques “en diversas jurisdicciones” y con la menor
exposición posible.
Sus consecuencias:
Sin embargo, en el caso del emblemático diario, Lamo robó información y por ello fue
sentenciado a seis meses de arresto domiciliario. Irónicamente, si se quiere ver así,
actualmente trabaja como periodista.
6. Vladimir Levin:
Biografía: Vladímir Leonídovich Levin, nacido en
Leningrado, Rusia en el año de 1967. Graduado de
bioquímico en matemáticas en la Universidad
Tecnológica de San Petersburgo, Rusia. Dejó la ciencia e
incursiono al robo de sistemas informáticos a entidades
bancarias, ya que esto le daría una mejor estabilidad
económica que sus propios conocimientos académicos.
Más bien parece sacado de una película, pero fue cierto.
Este joven pirata informático, consiguió desestabilizar el
sistema de seguridad informático de uno de los gigantes
de la banca mundial.
Sus ataques:
Sus comienzos fueron desde la computadora portátil con la que trabajaba en la empresa en
la que se encontraba en aquel momento, AO Saturn (en San Petersburgo). Aquí es donde
Levin comenzó su hazaña más conocida y perseguida. Accedió a la red
del Citibank (conocida entidad financiera) y obtuvo una lista de los códigos de cuenta y
contraseñas de cientos de usuarios. Durante las primeras semanas que Levin estuvo
accediendo a la red de Citibank.
Sus cuantías:
Pudo transferir alrededor de 3.7 millones de dólares que trasladaba a cuentas corrientes de
su grupo en Argentina, Estados Unidos, Finlandia, Holanda, Alemania e Israel.
Sus consecuencias:
En semanas posteriores a este encuentro se hicieron otras muchas transferencias a cuentas corrientes
mantenidas por Shore Corp. gracias a un amigo de Vladímir, Yevguenij Korolkov. Al menos 40
transferencias más fueron realizadas a Argentina, Suiza, Israel, California, Alemania y Holanda.
Cuando el banco notó las transferencias contactaron con las autoridades, quienes siguieron la pista
durante meses hasta Levin, quien finalmente sería arrestado por la INTERPOL en 1995 en el
aeropuerto de Heathrow, en Inglaterra y más tarde extraditado a los Estados Unidos.
7. Alexsey Belan:
Biografía: Es un hacker letón y ruso incluido en la
lista de los criminales más buscados por el FBI.
En la Corte de Estados Unidos, Belan ha sido
acusado de acceso ilegal a las redes informáticas
de tres empresas estadounidenses en los estados
de Nevada y California. Como resultado de las
infracciones cometidas en 2012 y 2013, un pirata
informático había robado datos personales de
empleados de las empresas, así como la
información personal de varios millones de usuarios registrados de sus servicios. Los
hallazgos se vendieron posteriormente a través de Internet.
Sus ataques:
Fue Hackear los sistemas de las tres mayores empresas de comercio electrónico del mundo,
así como robar y vender bases de datos con información sensible a millones de usuarios a
otros piratas informáticos del mundo.
Sus cuantías:
Este joven ruso que no llega a la treintena se trata del tercer cibercriminal más buscado por
Estados Unidos. ¿Su delito? Hackear los sistemas de las tres mayores empresas de
comercio electrónico del mundo, así como robar y vender bases de datos con información
sensible a millones de usuarios a otros piratas informáticos del mundo.
Sus consecuencias:
En estos momentos se encuentra en busca y captura, se han seguido sus pasos por Europa
del Este, Maldivas y el Sudeste asiático. La recompensa que se ofrece por Belan es de
100.000 dólares.
8. Soupnazi (Albert González):
Biografía: Albert González nació en Cuba en 1981. Los
padres de González, que habían emigrado a los Estados
Unidos desde Cuba en los años setenta, le compraron su
primer ordenador cuando tenía 12 años. Asistió a la South
Miami High School en Miami, Florida, donde fue descrito por
algunos de sus profesores como un líder "problemático" del
grupo de informáticos de la universidad. En el 2000 se
trasladó a la ciudad de Nueva York, donde vivió tres meses
antes de mudarse a Kearny, Nueva Jersey.
Sus ataques:
Es un hacker y criminal estadounidense acusado de organizar el robo de tarjetas de crédito
y la posterior reventa González y sus cómplices usaron un método de infiltración de código
SQL, utilizado para abrir la puerta trasera de varios sistemas corporativos para que el
paquete enviado pudiera inspeccionar los archivos (específicamente, los ARP Spoofing).
Este ataque le permitió entrar y robar todos los datos internos que quería de la empresa.
Sus cuantías:
- El incidente ocurrió en septiembre de 2007. Robó cerca de 5.000 números de tarjeta. Se
registraron transacciones fraudulentas por un total de 600.000 dólares en 675 de las tarjetas.
-Más de 170 millones de tarjetas y números de cajeros automáticos entre 2005 y 2007.
Sus consecuencias:
González fue arrestado el 7 de mayo de 2008 por cargos de piratería en la red corporativa
de Dave & Buster desde un restaurante en Islandia, Nueva York. González fue arrestado en
la habitación 1508 del National Hotel de Miami Beach. En varias incursiones relacionadas,
las autoridades incautaron 1,6 millones de dólares en efectivo, incluyendo 1,1 millones de
dólares en bolsas plásticas en una cápsula enterrada en el patio trasero de la casa de sus
padres, sus portátiles y varias pistolas Glock.8
9. Adeanna Cooke:
Biografía: Es una Ex-modelo para la firma
PlayBoy, Edad: 31 años joven, Fecha de nacimiento:
sábado 31 de diciembre de 1988, Lugar de
nacimiento: Brea, California, Estados Unidos,
Sus ataques:
Lo interesante en ella fue que siendo contratada para una sesión fotográfica normal, uno de
sus antiguos amigos quiso hacer dinero colocando su rostro en otro cuerpo sin ropa con un
fotomontaje y al enterarse ella del sitio web, inmediatamente tomo el asunto en sus manos y
hackeo el sitio sin informar o pedir ayuda a las autoridades; ofreciendo además apoyo a
mujeres con esta misma clase de problemas en la NET, nadie conocía sus habilidades.
Sus cuantías:
Por el momento la hacker no lo hizo por dinero solo fue una pequeña demostración que las
mujeres no importa su profesión o a que se dediquen el conocimiento llega hasta alcances
inexplicable.
Sus consecuencias:
Después Cooke también utilizó su don de hacking para ayudar a otras mujeres en
situaciones similares, llegando a ser conocida como la "Hacker fairy".
10. Anna Chapman:
Biografía: Chapman nació Anna Vasilyevna Kushchenko el 23 de
febrero de 1982. Anna obtuvo una maestría en economía con
honores de primera clase de la Universidad de Moscú . Según otras
fuentes, obtuvo su título de la Universidad de la Amistad de
los Pueblos de Rusia .
Sus ataques:
Es una hacker llevó durante años una doble vida, primero como estudiante en Londres y
luego como empresaria en Nueva York, cuando su verdadera profesión era la de agente
secreto al servicio de Vladimir Putin.
Sus cuantías:
Anna Chapman se mudó a Londres donde trabajó en NetJets, Barclays y, supuestamente, en
algunas otras compañías por breves períodos.
Sus consecuencias:
Fue arrestada en 2010 en Estados Unidos acusada de ser un agente encubierto de la
Federación Rusa. Se declaró culpable y fue extraditada a Rusia como moneda de cambio
por prisioneros estadounidenses.
11. Kimberly Vanvaeck (Gigabyte):
Biografía: El 25 de febrero de 2002, Kimberly Vanvaeck a los
17 años de edad, Vanvaeck, conocida como “Gigabyte” nació y
vive en el pueblo de Mechelen, Bélgica. Comenzó la
programación de virus a los 14 años dentro del equipo
"Metaphase VX", siempre como un Hobby. A los 17 años de
edad crea su principal innovación dentro de la escritura de virus
con el virus, escrito en el lenguaje C#, fue uno de los primeros en
infectar ordenadores con el Net Framework instalado.
Sus ataques:
Gigabyte es popular por ser una de las hacker más agresivas del mundo. Se piensa que es la
creadora de los peligrosos virus Coconut-A, Sahay-A y Sharp-A, los cuales no sólo están
diseñados para robar información privada, sino también para destruirla.
Sus cuantías:
Dice que ella escribió el gusano para hacer un punto social, así como un técnico. "Quiero
que la gente (y especialmente los chicos) sepan que hay chicas por ahí que les gusta las
ordenadores y no solo para jugar”.
Vanvaeck se graduó en Ingeniería Industrial en el Electronics-ICT. En la actualidad trabaja
donde estudió como asesora IT.
Sus consecuencias:
El 16 de febrero de 2004, salió la noticia de que una mujer de 19 años y estudiante de
tecnología, había sido detenida en Bélgica el día 9, acusada de estar detrás del “Nick”
Gigabyte, en el diario “La Libre Belgique”.
Se le imputaron 11 cargos por sabotaje informático, castigados con hasta 3 años de prisión
y multas de hasta 100.000 Euros. Fue puesta en libertad bajo fianza 24 horas después.
12. Joanna Rutkowska:
Biografía: Es una informática polaca conocida
principalmente por su investigación en malware y seguridad
de bajo nivel. Desde muy joven mostró un gran interés para
la informática. Ya en la escuela primaria comenzó a aprender
lenguaje de programación con MS-DOS. Terminó sus
estudios con un Máster en Informática por la Universidad
Politécnica de Varsovia. Está considerada como una de
las hackers más relevantes del mundo actualmente (Cinco
hackers que dejaron huella en 2006).
Aportaciones más destacadas
Rutkowska afirma que el gran problema de seguridad de la mayoría de los sistemas
operativos existentes es que funcionan con grandes núcleos que realizan todas las
funciones, de modo que si una amenaza logra introducirse tiene acceso a todo el
sistema. En contraposición a esto, ella propone la utilización de micronúcleos que
realicen las funciones básicas y que el resto de procesos tengan lugar aisladamente,
por lo que un ataque al núcleo no dañe todo el sistema.
Joanna Rutkowska es una hacker de sombrero blanco, pues dedica su esfuerzo y
trabajo a desarrollar software y herramientas para frenar a los hackers malos del
mundo. Rutkowska se volvió popular al demostrar las vulnerabilidades de Windows
Vista en 2006 y por fundar su startup de seguridad Invisible Things Labs.
13. Kristina Vladimirovna Svechinskaya:
Biografía: Nacida el 16 de febrero de 1989) es una ex-
hacker rusa de dinero. Mientras estudiaba en la
Universidad de Nueva York, en 2010 fue acusada de un
complot para defraudar a los bancos británicos y
estadounidenses y el uso de pasaportes falsos.
Sus ataques:
Según los cargos, Svechinskaya usó un caballo de Troya Zeus para atacar miles de cuentas
bancarias y abrió al menos cinco cuentas en Bank of America y Wachovia ,
Sus cuantías:
Recibieron $ 35,000 (£ 22,000) de dinero robado. Se estima que con otras nueve personas,
Svechinskaya había robado $ 3 millones en total. La próxima película rusa Botnet se basa
parcialmente en la historia de Svechinskaya.
Sus consecuencias:
Cuando fue arrestada en New York, Estados Unidos, a principios de octubre de 2010, al ser
acusada de integrar una red de fraudes por Internet que habría utilizado malwares y virus
troyanos para robar U$ 35 millones de varias cuentas bancarias [Link]. por sumas
considerables y el uso de pasaportes falsos. Según la acusación, Svechinskaya utilizaba el
troyano Zeus para atacar a miles de cuentas bancarias. Kristina quedó inicialmente en
libertad bajo fianza al pagar U$ 25.000, y luego permaneció a la espera de su juicio previsto
para junio de 2011.
14. Natasha Grigori:
Biografía: La primera integrante de esta lista de mujeres hackers es la fundadora de
[Link], una organización integrada por hackers de todo el mundo que utilizan sus
conocimientos para trackear a los distribuidores de contenido pornográfico ( en cualquiera
de sus formas) y así pasarles la información a las unidades criminales de delitos
telemáticos.
La función de esta organización se antoja fundamental en un país como [Link]., de donde
es Natasha Grigori, donde el negocio de la pornografía mueve al año entre 2 y 3 billones de
dólares.
Sus ataques:
Con el tiempo su emprendimiento se ha convertido en una organización integrada por
hackers de todo el mundo que utilizan sus conocimientos para crackear a los distribuidores
de contenidos ilegales y así pasarles la información a las unidades criminales de delitos
telemáticos.
15. David L. Smith:
Biografía: Este es uno de los piratas cibernéticos más
famosos de los Estados Unidos de Norte América,
David L. Smith de Aberdeen es el creador del Virus
Melissa, un Macrovirus que infecta documentos de
Microsoft Office. Te invito a leer este reporte y conocer
más de la biografía de este que sin lugar a dudas es uno
de los hacker más famosos de la historia.
Sus ataques:
"Yo no esperaba ni anticipar la cantidad de daño que tuvo lugar, cuando publiqué el virus,
que esperaba que el perjuicio económico sería menor e incidental". Específicamente el
virus se puede propagar en los procesadores de textos Microsoft Word 97 y Word 2000 y
Microsoft Excel 97, 2000 y 2003. Se puede enviar así mismo por correo electrónico desde
Microsoft Outlook 97 o 98.
Sus cuantías:
David L. Smith de Aberdeen reconoció en su declaración de culpabilidad que el virus
Melissa causó más de 80 millones de dólares en daños a las empresas norteamericanas, un
dato no sabido es el volumen de daño fuera de los estados unidos ya que un virus puesto en
la red, le llega al usuario más lejano.
Sus consecuencias:
Smith fue condenado a 10 años de prisión, pero como es sabido un ciberdelincuente es la
persona más idónea para atrapar a otro, pasando 20 meses en prisión y multado con 5.000
dólares este hacker no duro mucho tiempo en prisión, ya Smith posteriormente colaboraría
para ayudar al FBI en la búsqueda de Jan de Wit, el creador holandés del virus informático
Anna Kournikova.