La Historia de Kevin Mitnick “ Un fantasma en el Sistema”💻🔥 1 Ciberseguridad

La Historia de Kevin Mitnick “ Un fantasma en…

Nació el 6 de agosto de 1963 en los Estados Unidos, Kevin Mitnick o el “CONDOR” “Fantasma de los cables” llegaron a ser sus apodos más famosos. Fue arrestado por el FBI para luego ser juzgado y encarcelado por cinco años, incluyendo ocho meses en una celda de aislamiento. 

A los 16 años comenzó por una obsesión por las redes de seguridad del sistema administrativo de su colegio, pero no lo hizo para alterar sus nota, simplemente “mirar”. Durante la Universidad en el sur de california , logró entrar ilegalmente a la famosa ARPAnet una procesadora de Internet,  tratando de acceder a la computadora del Pentágono. Sin éxito fue sentenciado a 6 meses en una prisión juvenil. 
Entre la lista de las múltiples compañías a las que mandó ataques estan, motorola, apple, qualcomm, con claves de acceso muy poco comunes y sin sentido alguno como “NO”, “PANIX”, “fuckjkt”, “fuckhood”, etc. 

Es un experto autodidacta en mostrar las vulnerabilidades de sistemas operativos complejos y dispositivos de telecomunicaciones. Su hobby como adolescente consistía en el estudio y uso de métodos, tácticas y estrategias para evitar la seguridad de los ordenadores, y para aprender más acerca del funcionamiento de sistemas informáticos y de telecomunicaciones, dejando de lado el Phishing, estafas y engañar al FBI. Y por si no lo sabías, al día se han llegado a registrar hasta 250 mil casos de Phishing tan solo en 2019. ¿Te sientes protegido ahora?


Como (ex) hacker más famoso del mundo, Kevin Mitnick ha sido el tema de innumerables noticias y artículos en revistas a lo largo y ancho del mundo. Ha hecho apariciones como invitado en numerosos programas de radio y televisión, aportando su experta visión sobre la seguridad en la red y las nuevas tecnologías. 

Hoy en día se dedica a la consultoría desde la óptica particular de la ingeniería social; considera que más allá de las técnicas de hardware y software que se pueden implementar en las redes, el factor determinante de la seguridad de las mismas es la capacidad de los usuarios de interpretar correctamente las políticas de seguridad y hacerlas cumplir. Si bien una gran historia de motivacion, pasion y dedicacion por las cosas que nos gustan.

Si tienes un hobby, alguna habilidad o en verdad te apasiona algo, enfócate hasta donde tu mente pueda llegar. 

Recuerda que podemos resolver todas tus dudas en temas de tecnología, queremos escucharte y saber cuales son los temas de tu interés y así lograr ayudarte. Este fue un tema de suma importancia donde nuestra finalidad es asesorarte, aprendiendo identificar y evitar este tipo de ataques. 

Muchas gracias por leer nuestro artículo, te invitamos a seguirnos en nuestras redes sociales y suscribirte al Blog para recibir todos.

Si te gusto el artículo y quieres conocer más sobre el tema visita nuestro Canal de Youtube o da clic en el siguiente vídeo:

Estafando desde la Prisión de Tocoron "Caso Real 2019"😱💸 2 Ciberseguridad

Estafando desde la Prisión de Tocoron “Caso Real 2019″😱💸

Durante el año 2019, a los venezolanos nos tocó vivir un sin número de experiencias muy particulares, en una Venezuela convulsa; un gobierno dividido, una economía rota, los sistemas públicos y privados resquebrajándose a pedazos, la resignación del ciudadano común, el apagón nacional del sistema eléctrico. A esos eventos que nos afectaban a todos por igual, se sumaba uno que pulula en el ambiente digital y que afecta de manera más personal: el robo de identidad (Phishing).

En Venezuela existe un control de cambio de divisas, el cual restringe la libre comercialización de dólares. Y como dicen, a cada restricción, se le consigue una vuelta. Nació el mercado negro de los billetes verdes, el cual ha evolucionado hasta convertirse en una maquinaria oscura cada vez más prolija, que incluso fue perdiendo su tabú y aprovechaba la difusión de las redes sociales para la oferta y la demanda.

Un día de mediados de marzo, me escribe al Whatsapp Erika, una amiga colega de la universidad donde yo trabajaba. El motivo, consultarme si mi mamá  estaba vendiendo unos dólares por Facebook. Me pareció muy sospechoso, porque mamá no es esa clase de persona que ofrezca nada por Facebook, exceptuando memes. Procedí a preguntarle a mamá directamente, y ella confirmo nuestras terribles sospechas. Había alguien haciéndose pasar por ella en su cuenta de Facebook.

Otros amigos comenzaron a llamar a mamá y a preguntarle por lo de los dólares. Uno de ellos desafortunadamente había caído en la trampa. El modus operandi del estafador, era ofrecer dólares a un precio un poco más bajo que el del mercado negro, por Messenger de Facebook a los amigos de mi mamá que veía conectados, y para la transferencia les daba los datos de cuenta de un tal Carlos Gallardo.

Por suerte, logramos restaurar la contraseña de su cuenta de  Facebook, a través de un enlace de recuperación a su correo electrónico y otros pasos adicionales. Al revisar su email, nos dimos cuenta que en los correos leídos de días atrás, había ya un correo de recuperación de contraseña desde Facebook. Más alarmas y paranoia se activaron en nosotros. Alguien se había metido a su correo electrónico para luego acceder a su Facebook. ¿Como era todo esto posible?

Todo había empezado unos meses atrás. Cuando mi mamá recibió un correo aparentemente oficial e inofensivo de parte de Outlook, el cual le informaba que debía actualizar sus datos en pro de no perder su cuenta. Mi mamá, muy diligente ella, procedió a llenar rápidamente el formulario, con su cuenta de correo y contraseña. De esta manera, inocentemente cayó en las redes de un pescador de identidades (Estafador o Hacker).

Al darnos cuenta de cómo era el algoritmo del engaño, cambiamos las contraseñas a todos sus correos electrónicos, de las cuentas de sus bancos, de sus redes sociales.

Unos dias después, me encontré con mi amiga Erika, quien me dijo que al saber que era un estafador el que la estaba contactando a nombre de mi mamá, le dijo que lo denunciaría a la policía ya que tenía sus datos (los cuales suministraba para la transferencia de dinero). El estafador le sugirió que no se atreviera a denunciar a nadie, dado que ellos trabajaban desde Tocoron – una prisión de renombre en Venezuela por sus reos de alta peligrosidad – y que como tenían guardado todos los contactos de Facebook, podían hacerle la vida no grata a la víctima.

Nunca sabremos si el pescador en efecto estaba en Tocoron. Lo que si podemos hacer es ser más suspicaces ante cualquier correo que te pida que suministres datos personales, no abrir enlaces que te envíen por correo y por las redes sociales, y siempre, siempre contactar personalmente a cualquier amigo que este ofreciendo algún negocio que suene increíblemente bueno por redes sociales.

Muchas gracias por leer nuestro artículo, si te gusto, te invitamos a seguirnos en nuestras redes sociales y suscribirte al Blog para recibir todos.

¡Me acaban de hackear el servidor! 3 Comunicación

¡Me acaban de hackear el servidor!

¡Necesito que vengas ahorita! ¡Me acaban de hackear el servidor!

Esas fueron las palabras que desafortunadamente escuché en la llamada telefónica de una persona a quien le intervinieron un Sistema y empezaron a borrar la información que contenía, poner pornografía en sus sitios y por si no fuera poco, empezaron a publicar los datos de los usuarios en las redes sociales.

Acudí lo más rápido que pude al llamado y cuando llegué, el servidor estaba apagado, tuve que volver a encenderlo y empecé a respaldar una de las páginas web que no habían sido atacadas pero al tratar de iniciar el respaldo de la siguiente página, ya no existía la base de datos por que el hacker estaba volviendo a atacar y borró la bases de datos en ese momento, desafortunadamente todo estaba perdido para mi amiga.

Cuando tuve un poco más de tiempo en analizar el Sistema por donde se coló el hacker, me di cuenta que no cumplia con los estándares básicos de seguridad y mucho menos cumplia con las buenas prácticas de seguridad para ese tipo de sistemas. Después de ver el código fuente no me sorprendió que hubieran sido víctimas de un hackeo. Entonces empecé a indagar acerca del por qué el sistema estaba en esas condiciones y me di cuenta de varias cosas:

  • Tienen un programador que avisó de la condición del sistema y no lo dejaron repararlo porque no había tiempo de hacerlo.
  • No se usaban ningún tipo de frameworks los cuales ayudan a proteger los sistemas en temas de seguridad.
  • Existían malas prácticas de seguridad entre las conexiones con las bases de datos las cuales hicieron posibles que al acceder a una base de datos se pudiera acceder a todas las demás.
  • Las contraseñas no tenían nada de seguridad, una de las contraseñas era Admin123 🤦‍♂️
  • El servidor utilizaba un Sistema Operativo Windows el cual es muy inseguro e inestable y no ayuda para nada en este tipo de situaciones.

Con todo esto, me di cuenta que para que suceda este tipo de situaciones se debe ser tener un descontrol total de lo que está sucediendo en cuanto a términos de programación además de no permitir tomar las decisiones correctas y depender de que una persona no técnica determine el rumbo de las decisiones importantes en temas de programación.

Después de identificar estos problemas, decidí ayudarlos y hacerles plan de protección y auditoría en donde yo evaluaría las decisiones técnicas que se toman y evitar que existan este tipo de problemas desde el punto de vista técnico así como para la dirección de la empresa ofreciéndoles asesoría para poder tomar las mejores decisiones desde el punto de vista técnico ayudando a no tener gastos innecesarios y ayudarlos a sacarle el mayor provecho a la persona encargada de la implementación de los sistemas.

Afortunadamente se tomó la decisión correcta y ya estamos trabajando para volver a hacer el sistema con un mucho mejor elaborado esquema de seguridad, productividad (mejorando considerablemente los tiempos de desarrollo) y evidentemente bajando costos de producción.

error

Enjoy this blog? Please spread the word :)