Listado de las mujeres hackers más atractivas del planeta

Te presento las mujeres hackers más famosas y bellas que existen en el mundo. Estoy seguro que hay algunas otras que están buenísimas, pero no son tan conocidas por sus hazañas o trabajos como las que figuran en el presente listado.

Sabemos que cuando se menciona la palabra hacker solemos imaginar al típico hombre informático: un tipo algo rechoncho, de poca higiene, que se las pasa encerrado en su muy desordenada habitación pasando largas horas frente a la computadora, pero estás mujeres nos hacen pensar diferente...

En este artículo veremos como estás mujeres, además de ser hermosas, han dejado demostrado que son muy inteligentes.

Lista de Hackeadoras y Creadoras de Virus Informáticos Más Conocidas del Mundo


Si bien, más abajo detallamos un poco las biografías de cada una de ellas, el listado es el siguiente:

 1- Adeanna Cooke.
 2- Anna Chapman.
 3- Yaiza Rubio.
 4- Ying Cracker.
 5- Kimberly Vanvaeck.
 6 -Joanna Rutkowska.
 7 -Raven Adler.
 8- Xiao Tian.
 9- Kristina Vladimirovna.
10- Justine Aitel.
11- Jude Milhon.
12- Natasha Grigori.

Fotos y Biografías Con Los Hechos Que Hicieron Famosas A Estas Mujeres


Ahora sí, las fotos y una biografía resumida de todas estas hermosas féminas que también son hackers expertas:

1- Adeanna Cooke.

Es una Ex-modelo (conejita) para la firma PlayBoy, y lo interesante en ella fue que siendo contratada para una sesión fotográfica normal, uno de sus antiguos amigos quiso hacer dinero colocando su rostro en otro cuerpo sin ropa con un fotomontaje y al enterarse ella del sitio web, inmediatamente tomo el asunto en sus manos y hackeo el sitio sin informar o pedir ayuda a las autoridades.

Ex-modelo Adeanna Cooke

Después Cooke también utilizó su don de hacking para ayudar a otras mujeres en situaciones similares, llegando a ser conocida como la "Hacker fairy".

2- Anna Chapman.

Anna Chapman nacida el 23 de febrero de 1982, es una hacker rusa que parece que salió de una película de espías. Esta imponente pelirroja de ojos verdes llevó durante años una doble vida, primero como estudiante en Londres y luego como empresaria en Nueva York, cuando su verdadera profesión era la de agente secreto al servicio de Vladimir Putin.

Anna Chapman

Fue arrestada en 2010 en Estados Unidos acusada de ser un agente encubierto de la Federación Rusa. Se declaró culpable y fue extraditada a Rusia como moneda de cambio por prisioneros estadounidenses.

3- Yaiza Rubio.

La analista de inteligencia en ciberseguridad de la plataforma ElevenPaths de Telefónica, estudió Ciencias de la Información y tiene tres máster en Análisis de Inteligencia, Logística y Economía de la Defensa, y Derecho Tecnológico y de las TICS.

Yaiza Rubio

Se ha convertido en la primera hacker Española en participar en las dos macroconvenciones de hackers celebradas en Las Vegas: DefCON y Black Hat.

4- Ying Cracker.

Ying Cracker es conocida como una maestra del hackeo en Shanghái. Es una de las hackers más bella del mundo y una profesora de Shanghái, China. Enseña a la gente lo básico para iniciar el hacking. Se volvió popular en un Forum llamado "Chinese Hottie Hackers" donde consiguió una gran base de Fans.

Ying Cracker

Por otra parte su trabajo es impresionante, siendo una experta en software para hacking, escribiendo y lucrando de cursos en este tipo de herramientas, también ayuda a otros a romper (crack) software.

Algo interesante a mencionar de ella es que logro cambiarse su apellido por el de CRACKER. Cobra de 500 a 5,000 RMB (Renmimbi) Yuan Chino por ayudar a las personas y Hackear cualquier programa.

5- Kimberly Vanvaeck (Gigabyte).

Kimberly Vanvaeck a.k.a Gigabyte nació y vive en el pueblo de Mechelen, Bélgica, a pocos kilómetros al norte de Bruselas. Comenzó a programar desde muy pequeña, a los 6 años de edad ya utilizaba y programaba un "Commodore64" de un familiar.

Kimberly Vanvaeck

Comenzó la programación de virus a los 14 años dentro del equipo "Metaphase VX", siempre como un Hobby. A los 17 años de edad crea su principal innovación dentro de la escritura de virus con el virus, escrito en el lenguaje C#, fue uno de los primeros en infectar ordenadores con el Net Framework instalado.

Gigabyte es popular por ser una de las hacker más agresivas del mundo. Se piensa que es la creadora de los peligrosos virus Coconut-A, Sahay-A y Sharp-A, los cuales no sólo están diseñados para robar información privada, sino también para destruirla.

6- Joanna Rutkowska.

Nació en 1981, en Varsovia (Polonia). Esta muy joven polaca comenzó a interesarse por la programación con un X86 y Ms-Dos creando su primer virus a los 14 años.

Joanna Rutkowska

Joanna Rutkowska es una hacker de sombrero blanco, pues dedica su esfuerzo y trabajo a desarrollar software y herramientas para frenar a los hackers malos del mundo. Rutkowska se volvió popular al demostrar las vulnerabilidades de Windows Vista en 2006 y por fundar su startup de seguridad Invisible Things Labs.

7- Raven Adler.

Raven tiene un doble nivel en seguridad de redes e ingeniería de pruebas ISP. Es quizá la hacker más significativa de la lista, pues también fue la primera mujer en presentarse a la conferencia de hackers DefCon.

Raven Adler

Ahora, Adler trabaja desarrollando software para detectar posibles hackeos y proteger la información de compañías. También es consultora y escribe artículos para revistas especializadas.

8- Xiao Tian.

Justo al finalizar su adolescencia (los 19 años) se volvió famosa al formar el grupo "China Girl Security Team", un grupo de hackers especialmente para mujeres, que es el más grande en china en la actualidad con más de 2200 miembros.

Xiao Tian

Tian creo el equipo porque sintió que no había espacio para chicas adolescentes como ella en un mundo del hacking dominado por hombres.

9- Kristina Vladimirovna Svechinskaya.

Kristina Svechinskaya Vladimirovna, nació en la ciudad de Irkutsk, centro administrativo del óblast de Irkutsk, y una de las ciudades más pobladas de Siberia, Rusia, el 16 de febrero 1989, viajó a Estados Unidos trabajó como camarera y luego fue estudiante de la New York University Stern School of Business.

Kristina Vladimirovna Svechinskaya

Sus ojos celestes y su notable belleza rusa, hicieron de esta joven la "Hacker más sexy del mundo", cuando fue arrestada en New York, Estados Unidos, a principios de octubre de 2010, al ser acusada de integrar una red de fraudes por Internet que habría utilizado malwares y virus troyanos para robar U$ 35 millones de varias cuentas bancarias EE.UU. por sumas considerables y el uso de pasaportes falsos.

Según la acusación, Svechinskaya utilizaba el troyano Zeus para atacar a miles de cuentas bancarias. Kristina quedó inicialmente en libertad bajo fianza al pagar U$ 25.000, y luego permaneció a la espera de su juicio previsto para junio de 2011.

10- Justine Aitel.

Justine Aitel es el CEO de Immunity, una compañía que se especializa en pruebas de penetración, análisis de la vulnerabilidad y la seguridad. Inmunidad creó la herramienta de penetración de las pruebas de la CANVAS, utilizada para buscar puntos débiles en la red.

Justine Aitel

Una prueba más de que ser hacker no significa vivir a espaldas de le ley, que también es prestar un buen servicio cuidando la seguridad online...

11- Jude Milhon.

Nasió el 12 de marzo de 1939, Washington D. C., Estados Unidos, su fallecimiento fue 19 de julio de 2003, en Berkeley, California. Jude Milhon fue una de las primeras hackers del mundo.

Jude Milhon

Empezó su carrera en 1967, cuando se unió al grupo Cypherpunks. Después, formó parte del Computer Professionals for Social Responsibility. Durante su vida escribió diversos libros y artículos sobre el tema para convencer a toda una generación de que el hacking no forzosamente se utiliza para hacer el mal.

12- Natasha Grigori.

Natasha Grigori fue una de las pioneras del pirateo femenino. Comenzó su carrera como hacker en la década de 1980, pero saltó a la fama gracias a que fundó el sitio web antichildporn.org en los 90.

Natasha Grigori

Con el tiempo su emprendimiento se ha convertido en una organización integrada por hackers de todo el mundo que utilizan sus conocimientos para crackear a los distribuidores de contenidos ilegales y así pasarles la información a las unidades criminales de delitos telemáticos.

Espero te haya gustado este listado de 12 mujeres hackers y hermosas... creo que es la lista más completa por el momento, pero ahora quiero aprovechar para recomendarte nuestra publicación de los mejores hackers del mundo y nuestro post anterior sobre los virus más famosos de la historia.

Referencias:

1- Linux en Español.

2- LinuxParty.

3- Qore.

4- Hack Story.

En nuestro tiempo los virus informáticos proliferan como una peste. Estos crecen cada día y se salen de los parámetros de una forma muy creativa e ingeniosa (según la su creador) con el objetivo de robar información, dañar equipos o lo que sea que su programador se proponga.

Virus Informáticos Más Famosos de La Historia

A consecuencia de la evolución de los virus, misma que se a producido durante toda la historia de la computación, las firmas de seguridad informática se han mantenido en una constante lucha contra ellos, para evitar que estos afecten los sistemas de información que la tecnología nos permite tener en nuestros días.

Historia de Los Virus Que Afectan Nuestras Computadoras y Dispositivos Móviles


Los virus informáticos nacen con el desarrollo de la informática. La historia de este tipo de contenidos tan maliciosos, y que se adapta rápidamente a medida que avanza la tecnología, se remonta a la década de los 70 cuando la era de los computadores recién iniciaba.

Desde que ha iniciado la era de la informática tenemos virus, y muchos de ellos han tratado de destruir PC, robar datos, distribuirse por el mundo como una plaga para, así no lo busquen en un principio, llegar a ser el virus más recordado de la historia. Por cierto, no dejes de ver nuestra última publicación sobre el virus más costoso del mundo.

Virus Más Conocidos: Nombres, Creadores, Propagación, Daños Causados...


Sin más preámbulo aquí te dejamos el Listado de Los 10 virus informáticos más famosos (conocidos o recordados) de la historia:

1- Creeper

Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet. Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: "Soy el más aterrador (creeper); atrápame si puedes". Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson.

A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.

2- Melissa

Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa.

La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, "la mayoría de los virus son para Windows.

La mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se ha materializado en que la mayor cantidad de virus sean para la empresa de Redmond".

3- I love you

Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares.

El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras "I love you" (te amo) y estaba acompañado de un archivo adjunto bautizado "Una carta de amor para ti". Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.

4- Sasser

A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo.

Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso en aprietos a corporaciones y empresas de gran importancia en países como Inglaterra, Taiwan, Australia y Finlandia.

5- Code Red

El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores.

En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.

6- Storm

En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador.

Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.

7- Slammer

Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.

8- Concept

Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.

9- Netsky

Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos. De esto se desprendió una "guerra" de virus, que llevó, en junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky.

El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado.

10- Conficker

Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar.

Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones de computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware combinadas. La cifra final de infecciones se calcula en unos 15 millones de equipos.

Estos son 10 virus que entendemos merecen estar en el listado de los más famosos de toda la historia, pero tu opinión cuenta y por tal razón si crees que algún otro merece estar en esta lista, pues te invitamos a dejar dicho aporte en la sección de comentarios.

En verdad espero que te haya gustado esta información que tiene como fuente contenido curado de ENTER.co.

Sabes cuál es el virus más caro del mundo? La historia de la informática está llena de grande momentos tantos positivos como negativos, donde la seguridad online de cada usuario ha sido vulnerada, si bien podemos navegar de forma segura, esta seguridad y más la privacidad es siempre relativa.

Virus de Computara Más Caro del Mundo

Vivimos tiempos en que se habla y con mucha frecuencia de la seguridad informática. El ransomware está en boca de todos, y son muchas las empresas que están ahora ofreciendo información sobre cómo podemos protegernos de este tipo de amenazas o qué podría haberse hecho para no caer en las manos de un malware de este tipo.

Te puedes imaginar un virus informático que infecte a más de un millón de computadoras por todo el mundo? Recuerdas el virus Melissa? A lo mejor tu pc a tenido que ser formateada varias veces al literalmente podrirse en virus. Quiera Dios y nunca te llegue uno pidiendo dinero a cambio de desbloquear tu pc.

Nombre del Virus Más Caro: Es el Más Famoso? Cuál Es Su Creador?


MyDoom provocó el ofrecimiento de dos recompensas de 250,000 dólares, por lo menos en esos días fue el más famoso de todos, perro que pasó? No importa como le llamamos según lo que estos hagan, si bien algunos sólo roban información, otros son creados por bromistas, pero los que cuestan dinero si que son un dolor de cabeza!

Es cierto que la distribución de otros virus ha sido muy rápida, pero el virus que más dolores de cabeza ha dado en la historia de la informática aún lo es el carismático gusano MyDoom. Veamos las verdaderas razones por las que este virus ocupa el primer lugar, sólo sigue la lectura!

La Historia y Forma de Propagación del Gusano MyDoom


Este virus, uno de los más importantes en la historia del Internet, fue visto por primera vez en enero del año 2004. Se caracterizo por propagarse a alta velocidad, ya que este se enviaba automáticamente a cualquier dirección que pudiera encontrar, muy similar al funcionamiento del virus WannaCry.

Superó y con mucho la velocidad del gusano Sobig y ILOVEYOU, lo hizo distribuyendo el mensaje de texto "Andy, estoy haciendo mi trabajo, nada personal, lo siento", a millones de ordenadores de todo el mundo. Por lo menos su autor (hasta ahora desconocido) probó tener buenos modales!

En poco tiempo tubo un importante impacto económico ya que los ordenadores infectados atacaron el dominio www.sco.com con una inundación de tráfico, un ataque DDoS, que fue posible porque las personas hicieron algo tan simple como abrir un archivo adjunto que llegó a la bandeja de entrada de su correo electrónico.

SCO Group, la entonces propietaria del dominio www.sco.com, ofreció una jugosa recompensa de 250.000 dólares a quien pudiera ofrecer información sobre el autor del gusano, pero hasta la fecha este se ha salido con la suya y permanece en el absoluto anonimato.

Como si fuera poco, algunos días después del primer ataque, una segunda versión de este virus atacó también al dominio Microsoft.com. Este reaccionó ofreciendo la misma recompensa, pero ningún afortunado pudo cobrar dicho cuarto de millón de dólar.

El 1 de febrero de 2004 ya había 1 millón de ordenadores infectados atacando a ambos dominios, y en julio llegó otra versión, esta vez atacando a Google, AltaVista y Lycos. En julio de 2009 el virus MyDoom resurgió con ataques que afectaron a Corea del Sur y los Estados Unidos.

Lo curioso de este virus es que hasta el día de hoy no se tienen muchas pistas sobre su autor, lo que podemos afirmar es un claro ejemplo de lo vulnerables que estamos en un mundo tan moderno cuando de seguridad informática hablamos.

Nos gustaría ver tu opinión sobre los virus que ha provocado la recompensa de más dinero en la historia de la informática, pero también que veas el post anterior sobre el grupo hackers Carbanak. A nivel de grupo si que robaron muchos millones a los bancos!

Fuente y de donde curamos parte del contenido: wwwhast' new.

Interpol, Europol, Kaspersky Lab y otras instituciones descubrieron una nueva manera de pishing y atracos a bancos. Desde el año 2013, mediante ataques informáticos con el software Carbanak fueron manipulados bancos y cajeros automáticos en más de 20 países. 1,000 millones de dólares a más de 100 bancos!

Carbanak: Grupo de Hackers

Todo comenzó a finales de 2013 con una investigación sobre un cajero automático aparentemente loco en Kiev. Pero el cajero era el menor de los problemas del Banco, como revelaron las investigaciones y especialistas de la compañia de seguridad Kaspersky Lab.

La Evolución del Atraco Bancario Mediante Phishing Según Kasperky Lab


Mediante ataques de phishing los criminales lograron el acceso a las computadoras de los empleados del banco y infectaron los ordenadores con Carbanak una malware, explicó Kasperky. Con los ordenadores de administradores los hackers tenían el control sobre cameras de monitoreo y también sobre los sistemas de transferencia de dinero.

Durante la investigación, los investigadores se descubrieron que no sólo las instituciones en Ucrania son afectados sino bancos en más de 20 países, entre ellos Alemania, se vieron afectados y pueden seguir siendo.

En lugar de proceder de inmediato a retirar dinero en los cajeros mediante tarjetas clonadas, los criminales monitorearon durante semanas las acciones y costumbres de los empleados de los bancos y aprendieron a imitar su funcionamiento para seguir pacientemente sus próximos pasos. Con el programa Carbanak se puede robar cualquier banco sin importar cual software esta utilizado.

Según Kaspersky desde la infección con Carbanak en los servidores bancarios hasta el primero robo real pasaron entre dos y cuatro meses.

Los cibercriminales utilizan diferentes métodos para facilitar los robos en los bancos. A veces se manipularon los sistemas de contabilidad del banco y aumentaron los saldos de cuentas de los clientes inicialmente para transferir posteriormente la diferencia a sus cuentas.

Los clientes del banco registraron un saldo mayor por momentos y un siguiente descuento por el mismo valor pero no reclamaron el error por que no vieron ninguna razón para exigir explicaciones porque su saldo real no fue disminuido.

Para enviar el dinero captado a sus propias cuentas en China o América, los cibercriminales aprovecharon sistemas de pagos internacionales de banca en línea. Además como en el caso en Kiev descrito inicialmente, los cibercriminales asumieron el control remoto de los cajeros para que en determinados momentos programadas, el cajero expulsa dinero para ser recogido por cómplices de la banda.

Debido a que los ataques persisten, Kaspersky aconseja a todos los organismos financieros para revisar sus redes a la presencia de malware Carbanak y en el caso positivo de alarmar de inmediato a las autoridades policiales.

La Banda de Cibercriminales de Varios Países Que Ha Robado 1,000 Millones de Dólares


Los datos que siguen son sacados de la publicación de elEconomista.es.

La banda de ciberdelincuentes compuesta por integrantes de varios países ha conseguido robar hasta 1.000 millones de dólares de al menos 100 instituciones financieras de todo el mundo en dos años, según anunció la compañía de seguridad en Internet rusa Kaspersky.

La empresa aseguró que está trabajando de manera coordinada con la Interpol, la Europol y las autoridades de diferentes países para intentar descubrir más detalles de lo que ha llamado un robo sin precedentes.

Esta banda, a la que Kaspersky ha denominado Carbanak, opera de una forma inusual, robando directamente a los bancos en lugar de hacerse pasar por clientes para retirar dinero de cuentas de empresas o particulares.

La compañía asegura que los delincuentes proceden de Europa, especialmente de Rusia y Ucrania, aunque también contaría con miembros procedentes de China en su organización.

Cómo Actuaban Estos Hackers?


La Carbanak utilizaba correos electrónicos cuidadosamente manipulados para que los empleados que previamente seleccionaban abrieran los archivos maliciosos que incluían, una técnica común conocida como spear phishing. Es entonces cuando podían acceder a la red interna y localizar los ordenadores desde donde se administran los sistemas de videovigilancia.

De esta manera, según Kaspersky, los delincuentes aprendían cómo trabajan los empleados de las entidades para poder después imitar sus movimientos a la hora de transferir el dinero.

En algunos casos, Carnabak inflaba los saldos de las cuentas antes de embolsarse fondos adicionales a través de una transacción fraudulenta. Como los fondos legítimos todavía estaban en las cuentas, no se sospechaba de ningún problema.

Se hacía con el control de los cajeros

Kaspersky explicó que Carbanak también tomaba el control de forma remota de los cajeros para programarlos con el objetivo de dispensar dinero a una hora determinada, a la que un miembro de la banda aparecía para recogerlo.

"Estos ataques subrayan el hecho de que los delincuentes explotarán cualquier vulnerabilidad de cualquier sistema", dijo Sanjay Virmani, director del centro de delitos digitales de la Interpol, en un comunicado preparado por Kaspersky.

"También pone de manifiesto el hecho de que ningún sector se puede considerar inmune a los ataques y (que todos) deben dirigirse constantemente a sus procedimientos de seguridad".

Hasta aquí el contenido curado de elEconomista.es.

Aprovecho para invitarte a ver algunos consejos de los expertos de Mundo Hacker Day para navegar seguros en Internet y otra publicación nuestra sobre cómo protegerse de los hackers!

En Verdad Cuál Es el Mejor Hacker del Mundo? Será Kevin Mitnick o Tsutomu Shimomura?

En este blog tengo una publicación sobre los mejores o más famosos hackers del mundo, en ese artículo decía que Kevin Mitnick no fue el mejor de todos ellos, sino más bien la persona que le atrapó, y ese es el Sr. Tsutomu Shimomura del cual te traemos parte de su biografía.

Biografía de Tsutomu Shimomura el Mejor Hacker del Mundo

En esta entrada no pretendo polemizar con los expertos y no tan expertos que consideran a Kevin Mitnick como el mejor pirata informático de todos los tiempos. Más bien es una promesa que tengo pendiente según nuestra publicación en este blog: "Los Mejores Hackers del Mundo y Los Más Famosos de La Historia", te invito a conocer parte de la vida de este personaje que sin lugar a dudas es responsable de cambiarle la vida a Kevin Mitnick (ponerlo tras las rejas).

Quién Es Tsutomu Shimomura?


Tsutomu Shimomura:

Físico.
Fecha de nacimiento: 23 de octubre de 1964 (edad 50), Nagoya, Prefectura de Aichi, Japón.
Padres: Osamu Shimomura.
Educación: Instituto de Tecnología de California.
Películas: Track Down.

Biografía de Tsutomu Shimomura el Hacker Que Atrapó A Kevin Mitnick


Tsutomu Shimomura es un alto miembro del Centro de Supercomputación de San Diego, donde trabaja en los problemas en áreas tan diversas como la física computacional y seguridad informática. Llegó a la Universidad de California en San Diego en 1989 para unirse al departamento de física como investigador científico.

Ha realizado estudios de física con el premio Nobel Richard Feynman en el Instituto de Tecnología de California y ha trabajado como investigador asociado con el físico Steven Wolfram. En el verano de 1984, trabajó en la Corporación Thinking Machines, ayudando al Cambridge, Massachusetts-based masivamente paralelo de puesta en marcha la empresa de diseño de un sistema de disco para apoyar el rápido movimiento de grandes bases de datos.

En el otoño de 1984 se convirtió en un físico personal en el Los Alamos National Laboratory, donde fue uno de los artífices de un computador paralelo avanzado. También trabajó en la división teórica del Laboratorio con Brosl Hasslacher, uno de los investigadores más importantes del país en la física computacional.

Shimomura Hasslacher asistido en el desarrollo de un enfoque radical a la simulación del flujo de fluidos basados ​​en un nuevo modelo de computación, conocido como autómatas gas reticular. Se aprovecha de paralelismo natural y acelera drásticamente informático a una variedad de problemas.

En los últimos años Shimomura también ha trabajado en el área de investigación en seguridad informática. Ha sido consultor de varias agencias gubernamentales en temas de seguridad y la delincuencia informática. En 1992, testificó ante un comité del Congreso presidido por el representante Edward Markey sobre cuestiones relativas a la falta de privacidad y la seguridad de los teléfonos celulares.

Fue un físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura buscó, encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994.

Después de que sus colegas del "San Diego Supercomputing Center" le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del "WELL".

Un rastro del "telco labyrinthine" lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA).

Sin embargo Tsutomu Shimomura fue antes un hacker del mundo oscuro, pues invadió el sistema de la AT&T y así fue como pudo rastrear las llamadas y escucharlas, para luego dárselas al FBI. Se podría pensar que colaboró invadiendo en este caso excepcional, pero el ya tenia el sistema de invasión armado antes que se solicite el apoyo del servicio de defensa de USA.

Hasta aquí la publicación. Ahora te invito a unirte al debate y expresar tu opinión sobre quién es en verdad el mejor hacker del mundo. También te invito a ver el post anterior sobre quien fue considerado el más tenido por Los Estado Unidos: "Gary McKinnon", también considerado como el más peligroso de la Deep Web.

Fuente: guidorossiblog y su publicación "Biografias Kevin Mitnick y Tsutomu Shimomura".

Historia y Biografía del Hacker Más Peligroso Para El Sistema Militar de USA

Gary McKinnon se convirtió en el hacker más temido por Los Estados Unidos, fue calificado como el mayor intruso cibernético antes del ya conocido Julian Assange y su Wikileaks y como uno de los que había causado más daños al país. Veamos biografía completa y conozcamos su historia.

Gary McKinnon (Solo)

Muchas publicaciones lo denominan como el más peligroso de la deep web ya que en ella encontró mucha información sobre hacheo entre otras cosas que alimentaron su interés en los temas que investigaba. Sus intromisiones nos recuerdan las de Kevin David Mitnick a quien ya le dedicamos un post, quién fue más peligroso para los Estados Unidos?

McKinnon, también conocido por su apodo "Solo", quien es un ex peluquero escocés muy aficionado a los ovnis y experto informático fue acusado de siete cargos en un total de 14 estados norteamericanos por haber realizado lo que en su tiempo se calificó como el mayor asalto informático de la historia efectuado a un sistema militar.

Según los fiscales, entre febrero de 2001 y marzo de 2002, Gary McKinnon (Solo) penetró la impresionante cantidad de 97 redes y bases de datos de instituciones gubernamentales tan seguras como el Pentágono, la NASA, el Ejército, la Marina y la Fuerza Aérea. El mismo hacker ha revelado que su único interés fue el de buscar pruebas de la existencia de los ovnis y la ingeniería extraterrestre....

Biografía de Gary McKinnon El Hacker Más Peligroso de La Deep Web


Gary McKinnon nació en Glasgow el 10 de febrero de 1966, es también conocido como Solo y famoso por ser el hacker británico acusado por USA de haber perpetrado el mayor asalto informático a un sistema militar de todos los tiempos.

- A la temprana edad de tan sólo 15 años se convirtió en miembro de la Asociación Británica para el Estudio de los Ovnis, por lo que desde ese momento la que fue su principal afición terminó siendo su obsesión.

- A los 17 años de edad, viviendo en Crouch End (considerado como el barrio londinense con más alto índice de excéntricos por metro cuadrado) fue a ver una película que lo marcaría para toda la vida: "Juegos de guerra", sobre un nerd experto en informática que hackea el Pentágono.

- Con el tiempo dejó su trabajo como peluquero, sacó tiempo para realizar un curso básico de informática que le permitió conseguir empleo como administrador de redes. Esto le ayudó a sentar las bases de su formación como experto en informática para luego dar el paso siguiente y que lo haría uno de los hackers más famosos.

- Gary McKinnon vivía obsesionado por conocer sobre la información que los gobiernos ocultan sobre platillos voladores, por esta razón renuncia a su trabajo y se dedica a su gran búsqueda armado sólo de una pc barata y un móden muy primitivo de 56 k. Para sus fines utilizó como sala de operaciones la casa de la tía de su novia.

- McKinnon se tardó unos siete años en perfeccionar sus métodos hasta que por fin encontró a sus grandes aliados. El Remotely Anywhere, un software empresarial utilizado para acceso remoto, y el Pearl, un programa que permite encontrar contraseñas en blanco. Con estas dos herramientas pudo penetrar los servidores considerados como los más seguros del mundo.

Ya para este tiempo su obsesión se había convertido en su adicción. Según el mismo McKinnon (en entrevistas concedidas a la BBC y al periódico The Guardian), él se pasó cientos de noches sentado en pijama frente a su pc, casi sin bañarse o vestirse y comiendo sólo lo necesario para sobrevivir.

Gary McKinnon se hizo famoso por la increíble hazaña de infiltrarse durante todo un año sin ser detectado navegando a su antojo por las computadoras y archivos militares de la NASA, el Ejército, la Marina, el Departamento de Defensa y el Pentágono. Se dice que en muchas instituciones más.

Qué Encontró Este Hacker En Sus Intromisiones?


Se puede definir como ya lo han dicho muchos sitios de Internet que publican la biografía de Gary McKinnon: "Lo que Solo encontró en sus intromisiones ilegales raya lo increíble". Este hacker dice haber entrado lo siguiente:

1- Una lista de nombres bajo el rótulo "Oficiales No Terrestres", documento llamado "el libro de acceso" en el que estaban los nombres en clave de 20 oficiales no terrestres que estarían vinculados al Ejército norteamericano.

2- Una lista con el nombre de naves que no figuran en ningún catálogo oficial de la Marina y un registro de movimiento de mercaderías entre nave y nave.

3- Cientos de documentos sobre ovnis capturados a los cuales se les realizó la ingeniería inversa, descubrimientos sobre los cuales se basan muchos adelantos de hoy, que la NASA recibe fotografías satelitales de ovnis de todo el mundo casi a diario

4- Que vió una foto perfecta de una nave espacial con forma de cigarro y que los militares norteamericanos han conseguido fabricar un sistema de propulsión antigravedad utilizando material recobrado de naves extraterrestres.

5- Que éste último descubrimiento se mantiene oculto porque su utilización generaría la posibilidad de que la energía fuese gratis y se acabaría la dependencia del petróleo y otros combustibles.

Gary McKinnon Descubierto y Arrestado Por Un Error: Su Caso Ante La Justicia y Los Medios


En marzo de 2002, todavía en Crouch End y debido a un error que cometió con el cálculo de los usos horarios, fue arrestado por la Unidad Nacional de Crímenes de Alta Tecnología. Confesó haber intervenido en 1997 los sistemas TI de las fuerzas armadas estadounidenses y de NASA. McKinnon explicó que su única intención había sido encontrar información sobre Ovnis y proyectos militares secretos.

Gary McKinnon admite haber realizado las intrusiones de las que se le acusa. Sin embargo, cuestiona el calificativo de terrorista con que se le ha tratado luego de intervenir sistemas militares estadounidenses. McKinnon dice que él es un hacker pero no un cracker (pirata virtual cuyo objetivo es sabotear o robar información) y niega haber producido daños o interrupciones al sistema de seguridad nacional norteamericano.

En una entrevista televisada por la BBC, alegó que pudo acceder a redes militares tan sólo usando un script en Perl que buscaba contraseñas que tuvieran cero caracteres; en otras palabras su alegación sugería que en esas redes existían computadoras con la contraseña por defecto aún por activar.

En 2004, el tribunal supremo británico falló que McKinnon podría ser extraditado a EE.UU, por lo que su abogado elevó una apelación ante la última instancia judicial posible, la Cámara de los Lores. Los lores presentaron su conclusión, que autoriza la extradición.

El abogado de McKinnon recurrió al tribunal europeo de derechos humanos, con el fin de evitar la extradición. El abogado destacó que el marco punitivo es totalmente desproporcionado para los cargos que se imputaban a su cliente.

Sin embargo, Estados Unidos califica el caso como "el mayor ataque militar cibernético de su historia", antes del incidente de Julian Assange y su Wikileaks, por lo que se proponía invocar la ley antiterrorista al procesar a McKinnon y enviar al hacker a prisión por el resto de su vida.

Gary McKinnon luchó durante más de 10 años contra la extradición a los Estados Unidos, donde arriesgaba entre 60 y 70 años de cárcel y el pago de una indemnización de 2 millones de dólares por intrusión informática en el período de febrero de 2001 a marzo de 2002.

El Proyecto de Divulgación o Proyecto Revelación

Muchas de las ideas e investigaciones de McKinnon están relacionadas con The Disclosure Project o Proyecto Revelación, una organización global sin fines de lucro que se propone "revelar todos los hechos acerca de platos voladores, inteligencia extraterrestre y sistemas avanzados de propulsión y energía que se mantienen en secreto".

Es indiscutible Gary McKinnon es uno de los hakers más famosos de toda la historia y de los que más temen las autoridades de USA. Su caso se convirtió en causa célebre, por ejemplo; se creó un comité de solidaridad llamado FreeGary, mientras que algunas organizaciones defensoras de las libertades individuales (donde destaca Liberty), le dieron su apoyo.

A parte de aportaciones originales del autor, esta publicación tiene contenido curado de Wikipedia, AxxónLine, Semanario Voz y éste vídeo en YouTube. Ahora deja tus comentarios y sigue viendo otras publicaciones en este blog sobre los mejores hackers del mundo.

Kevin David Mitnick: Biografía Completa del Hacker Más Famoso del Mundo!

La biografía completa del hacker más famoso del mundo Kevin David Mitnick. Podrás conocer todo sobre su vida como pirata informático, su arresto y posterior juicio. Además tener la información de a qué se dedica el día de hoy, espero te guste el siguiente reporte!

Biografía del Hacker Kevin Mitnick: Vida y Carrera Hasta Su Arresto

Kevin David Mitnick (nacido el 06 de agosto 1963) es un estadounidense de seguridad informática consultor, autor y hacker. En 1999, fue declarado culpable de los delitos relacionados con las comunicaciones diversas ordenador y. En el momento de su arresto, él era el más buscado criminal informático en los Estados Unidos.

Vida y Carrera: Los Primeros Años de Kevin David Mitnick


Mitnick creció en Los Ángeles y asistió a James Monroe High School secundaria. Se matriculó en Los Angeles Pierce College y USC. Durante un tiempo, trabajó como recepcionista de Templo Stephen S. Wise.

Piratería informática por Kevin Mitnick

A los 15 años, Mitnick utiliza la ingeniería social y basurero de buceo para eludir el sistema de tarjetas perforadas utilizadas en el sistema de autobuses de Los Ángeles. Después de que un amable conductor le dijo donde podría comprar su propio billete, de golpe podría montar cualquier autobús en el área metropolitana de Los Angeles utilizando hojas de transferencia que encontró en la basura. La ingeniería social más tarde se convirtió en su principal método de obtención de información, incluyendo nombres de usuario y contraseñas y números de teléfono de módem.

Mitnick primero ganó el acceso no autorizado a una red informática en 1979, a los 16 años, cuando un amigo le dio el número de teléfono para el Arca, el sistema informático Digital Equipment Corporation (DEC) que se utiliza para el desarrollo de su RSTS/E software del sistema operativo. Él irrumpió en diciembre la red informática y copió su software, un crimen por el que fue acusado y condenado en 1988.

Mitnick fue condenado a 12 meses de prisión, seguidos de tres años de libertad supervisada. Cerca del final de su libertad supervisada, Mitnick hackeó Pacific Bell. Después se emitió una orden de arresto contra él, Mitnick huyó, convirtiéndose en un fugitivo por dos años y medio.

De acuerdo con el Departamento de Justicia de Los Estados Unidos, Mitnick obtuvo acceso no autorizado a decenas de redes de ordenadores, mientras que él era un fugitivo. Él utilizó teléfonos celulares clonado para ocultar su ubicación y, entre otras cosas, copiar software e información valiosa de algunas de las empresas de telefonía celular y de computación más grandes del país.

Mitnick también interceptó y robó contraseñas de computadoras y pudo leer el correo electrónico privado. Mitnick fue detenido el 15 de febrero de 1995, en Raleigh, Carolina del Norte. Él se encontró con los teléfonos celulares clonados, la copia de más de 100 códigos de telefonía celular, y varias piezas de identificación falsa.

El Arresto, Convicción y Encarcelamiento de Kevin David Mitnick


Después de una persecución muy publicitada, y con la ayuda del conocido hacker Tsutomu Shimomura (para mi, el mejor de todos), el FBI arrestó a Mitnick en febrero 15 de 1995, en su apartamento en Raleigh, Carolina del Norte, por los delitos federales relacionados con un período de 2 años y medio de la piratería informática que incluyó el fraude informático.

Mitnick fue acusado de fraude electrónico (14 cargos), la posesión de dispositivos no autorizados de acceso (8 cuentas), interceptación de las comunicaciones electrónicas, el acceso no autorizado a un ordenador federal entre otros delitos.

En 1999, Mitnick se declaró culpable de cuatro cargos de fraude electrónico, dos cargos de fraude informático y un cargo de interceptar ilegalmente una comunicación por cable, como parte de un acuerdo de culpabilidad ante el Tribunal de Distrito de Estados Unidos para el Distrito Central de California en Los Ángeles. Fue condenado a 46 meses de prisión, además de 22 meses por violar los términos de su sentencia de 1989 libertad supervisada por fraude informático. Admitió que la violación de los términos de libertad supervisada por la piratería en PacBell correo de voz y otros sistemas y para asociarse con los piratas informáticos conocidos, en este caso acusado por Lewis De Payne.

Mitnick pasó cinco años en prisión y cuatro años y medio antes de la prueba y ocho meses en confinamiento solitario porque, según Mitnick, los funcionarios encargados de hacer cumplir la ley convenció a un juez que no tenía la capacidad de "comenzar una guerra nuclear silbando en un teléfono", lo que significa que la policía le dijo al juez que de alguna manera podría marcar en el modem NORAD mediante un teléfono público de la cárcel y comunicarse con el módem silbando para lanzar misiles nucleares.

Fue liberado el 21 de enero 2000. Durante su libertad supervisada, que terminó el 21 de enero de 2003, se le prohibió inicialmente para utilizar cualquier tecnología de comunicaciones que no sea un teléfono fijo. Mitnick luchó esta decisión en la corte, llegando a ganar un fallo a su favor, lo que le permite acceder a Internet. Bajo el acuerdo con la fiscalía, Mitnick también fue prohibido aprovecharse de películas o libros basados ​​en su actividad criminal durante siete años, bajo un judicial especial Hijo de Sam ley variación. Mitnick ahora dirige Mitnick Security Consulting LLC, una consultoría de seguridad informática.

En diciembre de 2002 un juez de la FCC dictaminó que Mitnick fue suficientemente rehabilitado poseer una licencia de radioaficionado emitida por el gobierno federal.

Controversia

El arresto y el juicio de Mitnick, junto con el periodismo asociado, eran todos de controversia. Aunque Mitnick ha sido declarado culpable de copiar software ilegalmente, a sus partidarios argumentan que su castigo era excesivo. En su libro de 2002, El arte del engaño, Mitnick afirma que comprometida ordenadores exclusivamente mediante el uso de contraseñas y códigos que le ganó por la ingeniería social. Afirma que no hizo uso de programas de software o herramientas de hacking para el craqueo de contraseñas o de otra forma explotar el ordenador o el teléfono de seguridad.

Dos libros exploran las acusaciones: John Markoff y Tsutomu Shimomura 'Takedowns, y Jonathan Littman's El fugitivo juego. Littman hizo cuatro alegaciones principales:

1- Incorrección Periodística por Markoff, que había cubierto el caso del New York Times , sobre la base de las reclamaciones de rumores y de gobierno, mientras que nunca entrevistar a sí mismo Mitnick.

2- Persecución exceso de celo de Mitnick por el gobierno.

3- Medios de comunicación sobre-exagerar crímenes reales de Mitnick.

4- Shimomura participación 's en la materia siendo poco clara o de dudosa legalidad.

Además controversia llegó por el lanzamiento de la película basada en el libro de John Markoff y Tsutomu Shimomura, con Littman alegando que partes de la película fueron tomadas de su libro sin permiso. Además, varios medios de comunicación informaron sobre la falta de disponibilidad de Kosher comidas en la prisión donde fue encarcelado.

El caso en contra de Mitnick probó las nuevas leyes que se habían promulgado para tratar con los delitos informáticos, y se elevó la conciencia pública sobre la seguridad en relación computadoras en red. La controversia sigue siendo, sin embargo, y la historia Mitnick se cita a menudo hoy en día como un ejemplo de la influencia que los principales periódicos pueden tener en las fuerzas del orden.

Los partidarios de Mitnick han afirmado que muchas de las acusaciones en su contra eran fraudulentos y no se basa en las pérdidas reales.

Consultoría

Desde el año 2000, Mitnick ha sido consultor de seguridad pagado, orador y autor. Él hace consultoria de seguridad de las compañías Fortune 500, realiza servicios de pruebas de penetración para las empresas más grandes del mundo y da clases de ingeniería social para decenas de empresas y agencias gubernamentales.

Medios


En 2000, Skeet Ulrich y Russell Wong retratados Kevin Mitnick y Tsutomu Shimomura en la película Pista de Down (conocido como Take Down fuera de los EE.UU.), que se basa en el libro Takedown por John Markoff y Tsutomu Shimomura. El DVD fue lanzado en septiembre de 2004.  Un documental llamado Libertad tiempo de inactividad fue producido por 2600: The Hacker Trimestral en respuesta a Takedown.

Mitnick es el co-autor, junto con William L. Simon, de dos de seguridad informática libros y su autobiografía:

1- El arte del engaño.

2- El Arte de la Intrusión: Las Historias reales detrás de las hazañas de hackers, intrusos y engañadores.

3- Fantasma en los cables: Mis aventuras como Hacker más buscados del mundo.

Apariciones en TV:

- El 18 de agosto de 2011, Mitnick apareció en The Colbert Report para hablar de su nuevo libro.

- El 23 de agosto, Mitnick fue entrevistado en Coast to Coast AM durante el episodio "Hacking y Tecnología".

- El 24 de agosto, que apareció en la TWiT.tv episodio Triangulación de la red.

El 12 de septiembre de 2011, Mitnick respondió a las preguntas de los lectores en el sitio de noticias de tecnología Slashdot. Esta fue la segunda vez que fue entrevistado en Slashdot, y por primera vez en febrero de 2003.

Referencias a la cultura pop


Videojuegos

Mitnick se hace referencia en uno de los mensajes de correo electrónico en el juego del videojuego Deus Ex: Human Revolution.

En el Rockstar videojuego Grand Theft Auto III , en la estación de radio Chatterbox en el juego, una persona que llama paranoico grita "GRATIS KEVIN" antes de ser cortado por el DJ.

En el videojuego de Rockstar Grand Theft Auto: San Andreas, en la estación de radio en el juego WCTR, la misma persona paranoica dice que podría "lanzar un ataque nuclear por silbar en un teléfono", una clara referencia a las acusaciones lanzadas contra Mitnick antes al encarcelamiento.

En el 2004 videojuego Vampire: The Masquerade - Bloodlines un personaje llamado Mitnick ofrece búsquedas relacionadas de hacking-opcionales.

En el Telltale juego Sam Max Season One, Max hace un comentario fuera de la mano, "Por qué no podemos encontrar un penal oscura ... como Kevin Mitnick!"

Mitnick en DEF CON 2014


En el 2014 la convención anual de hackers Las Vegas DEF CON, Kevin Mitnick afirmó que podía robar la identidad de cualquier persona en 3 minutos. Defendió esta afirmación al descubrir en línea el número de Seguro Social de un solo voluntario del público DEF CON.

Menciones en la TV


En "2pr", el undécimo episodio de la segunda temporada de la serie de televisión: Person of Interest, Mitnick es mencionado por un profesor de informática.

En el sexto episodio de la segunda temporada del anime Laguna Negro, pirata informático residente de la empresa Laguna, Benny, afirma después de romper un código, "Estoy tan grande como Kevin Mitnick".

En la película Algoritmo - The Movie Hacker (2014), el protagonista reflexiona tirando de una "Kevin Mitnick" después de resolver el rompecabezas del programa informático del gobierno misterioso.

Kevin Mitnick en la actualidad


Ahora dirige una empresa de seguridad llamada Mitnick Security Consulting, LLC que ayuda a probar las fortalezas de una empresa de seguridad, debilidades y lagunas potenciales, y es el Jefe de Hacking oficial de la compañía de formación de conciencia de seguridad KnowBe4.

Mitnick es un miembro del consejo asesor activo en Zimperium, una firma de defensa móvil que se desarrolla un sistema de prevención de intrusiones móvil.

Fuente: Wikipedia

Es posible que quieras algunos consejos de mundo hacker para navegar seguro en la red!

Recomendaciones de Expertos Para Cuidar Tus Datos Personales En La Red

Si eres una persona consciente de los peligros que nos asechan al navegar en Internet y buscas buenos consejos para no ser timado o hackeado, estos que te presento en este post, son las recomendaciones que dan los mismos hackers! Espero sean suficiente para cuidar tus datos personales, pc y dispositivos móviles.

Consejos de Mundo Hacker Day Para Navegar Seguros En Internet

Ya en este sitio tenemos bastantes recomendaciones de cómo navegar seguros en Internet o la seguridad online. Es reconfortante ver que muchas de nuestros consejos son los mismos que dan los hackers y expertos en ciberseguridad, pero no podríamos pasar por alto el compartirles las 11 claves para que no te timen según los hackers.

Mundo Hacker Day 2015 En el Auditorio Kinépolis Madrid


Tan reciente como el pasado abril se celebró Mundo Hacker Day 2015, un acto patrocinado por el Instituto Nacional de Ciberseguridad, del Ministerio de Industria, Energía y Turismo, que reunió a unas 1.500 personas, la mayoría hackers y expertos en ciberseguridad, que llenaron el auditorio Kinépolis Madrid (mientras otras 800 lo siguieron por streaming). Allí se debatió sobre la importancia del tráfico de datos y la seguridad de las tecnologías de la información (TI).

En el evento se analizó el gran valor monetario que tiene para los cibercriminales los datos personales de los internautas. Ser un cibercriminal es un negocio en auge y por demás puede ser muy rentable (recuerdo ver un estudio en donde valoraban los datos personales de cada usuario del Internet en unos 70 Euros). Lo más importante de este evento es que los expertos de Hacker Day nos dejan esta lista de consejos básicos para navegar seguros en Internet:

11 Claves Para Que No Te Timen En Internet, Según Los Hackers


1- Mantenga actualizado el sistema operativo, el antivirus, el navegador y todos sus programas.

2- Utilice herramientas adicionales para prevenir la aparición de ventanas de publicidad durante la navegación, o la ejecución automática de elementos multimedia.

3- Asegúrese de que la web que visita es la que espera: compruebe que sea https y que aparezca el candado antes de introducir su contraseña, tarjeta de crédito o número de móvil.

4- Preste atención a las contraseñas: jamás use la misma para todos los servicios, porque si un ciberdelincuente accede a una, tendrá la puerta abierta a todas las demás.

5- Cuidado con las conexiones a redes WiFi públicas. En ellas no deberíamos acceder a servicios donde demos datos sensibles, como, por ejemplo, los bancarios.

6- Haga frecuentemente copias de seguridad de sus archivos. De esta forma, si caemos en las trampas de un ransomware (un malware que encripta los archivos y solicita un rescate por ellos) estaremos a salvo.

7- El móvil es uno de los mayores objetivos de los atacantes. Nunca descargue aplicaciones que no sean las oficiales de las tiendas de apps. Muchas son falsas y lo único que buscan son nuestros datos. (Por cierto: no existe ninguna con la que se pueda espiar las conversaciones de WhatsApp).

8- Tenga claro que el banco nunca le solicitará las credenciales por correo electrónico. El spam (basura) y el phishing (suplantación de identidad) son algunas de las tácticas más usadas para hacerse pasar por una entidad bancaria y obtener nuestros datos.

9- Eduquemos a los menores en el uso de las tecnologías. Son un blanco fácil, víctimas frecuentes del ciberbullying o del cibergrooming (acoso sexual en la Red).

10- Esté atento también fuera de la Red. A la hora de pagar en un establecimiento o restaurante, nunca pierda de vista su tarjeta de crédito. Solo hacen falta unos segundos para clonar una tarjeta.

11- Sepa a qué autoridades tiene que acudir si ocurre algo: la Brigada de Investigación Tecnológica de la Policía y el Grupo de Delitos Telemáticos de la Guardia Civil cuentan con mecanismos para denunciar e investigar los ciberdelitos.

Fuente: El Pais.