Abril  24, 2021

Episodio 1: El arte de la intrusion

El arte de la intrusion
Comparte este episodio: 

00:00:00 - El arte de la intrusión, escrito por Kevin B. Mendeth.

00:00:06 - La idea de él era escribir un manual que abrierá los ojos a las empresas y les ayudará a proteger su información confidencial y sus recursos informáticos.

00:00:20 - El libro está escrito en 10 capítulos donde se cuenta el proceso y trama de estas historias.

los capítulos o comienza con el primer capítulo que es la introducción o la introducción en los casinos por un millón de dólares. En este el habla sobre un grupo de hackers donde logran descifrar mediante la ingeniería inversa los programas de las de las máquinas de videojuegos que estaban instaladas en los casinos. Ellos comienzan creando una máquina, la cual les ayuda a predecir cuánto tiempo la máquina mostrará las cartas ganadoras. Después de ganar muchos de miles de dólares, comienzan a llamar la atención de los empleados porque ellos tenían que salir y realizar las llamadas para poder sincronizar las máquinas de ellos con las de los casinos.

00:01:33 - Y luego de cierto tiempo ellos crean sus propias máquinas portátiles y de esta manera ganan sin levantar muchas sospechas.

00:01:51 - Transcurrido a los tiempos, o cuenta la historia que ellos hicieron muchos viajes, o constantemente iban a las Vegas, y hasta tal punto de que en uno de ellos, a uno de ellos lo detienen, y pues en ese momento lo que hacen es quitar el dinero y le prohiben la entrada a los casinos pues esa es prácticamente la historia del primer el primer capítulo el capítulo 2 cuando los terroristas entran por la puerta

00:02:35 - En esta historia se cuenta sobre dos hackers, los cuales logran infiltrarse a las páginas del gobierno y del ejército. Se dice que fueron impulsados por un agente de FBI, los cuáles los dos hackers logran cumplir alguno de los trabajos solicitados por dicha gente, donde la gente les ofrecía dinero y cuando cumplían el trabajo les mandaba su respectivo dinero. Uno de estos dos hackers, el interés no era el dinero, lo que lo hacía participar el sino el saber capaz de lograr y de poder infiltrarse además que él decía que para si él cobraba por sus servicios sería en convertirse en un delincuente se dice que después de los ataques del 11 de de septiembre. Uno de ellos se siente culpable porque cree que participó o los actos que él hizo influyeron en dichos ataques. Dice que muchos amigos de él murieron también en los ataques. También se habla que la mayoría de los hackers son muy jóvenes y que ellos no tienen como la conciencia de saber la información que tienen a la mano.

00:04:35 - El siguiente capítulo que habla sobre los hackers de la prisión de Tesas cuenta la historia de dos hackers en los cuales se encuentran recluidos en una prisión donde nos hablan cómo los enemigos pueden estar incluso dentro de las empresas.

00:04:59 - Los hackers lograron armar una red dentro de la prisión en la que cumplían su condena.

00:05:09 - Ayudados por los guardias voluntariamente, ellos crearon esta red, lograron obtener claves de usuario y con eso ellos pudieron acceder a internet y después lograron conectarse un puerto de acceso de enero telefónico, lo cual les daba acceso libre al exterior y su único objetivo con ello era prácticamente investigar y pasarse el tiempo.

00:05:41 - Policías y ladrones, en este capítulo se abra sobre dos jóvenes en los cuales comenzaron teniendo celulares con los que podían hacer llamadas a cualquier parte del mundo tiempo después ellos lograron obtener acceso a varias cuentas de algunos programas como eran como la para como son los de los hoteles y lograban con esto pedarse gratuitamente hasta tal punto que llegaron hasta tener claves de algunos jueces

00:06:19 - Se habla o en este capítulo se denota que los usuarios no se preocupan mucho por la seguridad y dejaban más que todas las claves, más fáciles.

00:06:37 - Después de un tiempo, estas personas fueron rastreadas y durante un tiempo fueron vigiladas de tal manera de reunir evidencia y saber en qué cosas estaban trabajando.

los autores en este capítulo recomiendan a las empresas no utilizar contraseñas fáciles y que estas puedan ser cambiadas constantemente, además de asegurar a los empleados de quienes no guarden su contraseña o no la escriban en el escritorio o la guarden en el escritorio porque ahí es donde entran rápidamente un ladrón con mucha experiencia a buscar.

00:07:40 - El Robin Hood Hacker, ahora sobre los diferentes tipos de hacking, los cuales los hackers tienen el permiso para ingresar a sus sistemas, lo cual es realmente llamado como hacking ético. Estos lo que hacen prácticamente es encontrar las fallas de seguridad del sistema de la empresa e informar de dicha falla. Este capítulo maquetodonarra la historia de un pequeño que comenzó a utilizar computadoras y logro entrar a un sitio donde se almacenaba la información de los usuarios de conexión de cable.

como ayudó a uno de los usuarios para dar la información de que había solicitado la empresa se cuenta o se dice que que logro ingresar la primera vez pero luego no pudo acceder nuevamente por ese mismo un hueco que había ingresado, lo que hizo nuevamente fue buscar la forma de evadir la seguridad y ingreso nuevamente y le mostró la información al jefe de la empresa. De esa manera él comenzó a buscar la forma de entrar a otras empresas y así manifestarle a cada una de ellas los niveles de seguridad en las que estaban ellas.

00:09:39 - En el siguiente capítulo, la sabiduría y la locura de la auditoría de seguridad. Este capítulo abrazole las auditorías de seguridad, ponen como ejemplo una prisión, el cual el director más que todo contrata una empresa para que le muestre las diferentes formas y lugares por donde un interno podría escapar. Actualmente las empresas contratas a empresas informáticas para que busquen fallos en sus sistemas y así evitar los diferentes riesgos que pueden haber. Se mencionan en diferentes partes del libro o del capítulo lo que llaman cartas blancas, que son unas placas de los policías que trabajan en operaciones encubiertas con el fin de que si son detenidos son en fin de que si son detenidos quedaría un fuera de preguro ya que la empresa o ya que la empresa expresa que la persona tiene los permisos para hacer cosas que parecen correctas. En el capítulo 2 se habrá de varios hackers que desarrollan un programa para cifrar contraseñas. Y se dice que una empresa está interesada en comprar o en aquí el dicha la empresa. Luego, después de una demostración, ellos deciden no vender.

00:11:35 - También se habla sobre un auditoría en seguridad de una empresa en lo cual se lograron conseguir asesó a muchos documentos internos que eran confidenciales o donde o documentos en que mencionaba en lo que estaban trabajando.

00:11:58 - También cuentan que lograron ingresar a un área restringida falsificando una de las tarjetas empleados.

uno de ellos intenta ingresar por la puerta y al ver el guardia que no pudo ingresar varios intentos, varios bajos intentos fallidos, lo que hizo fue darle acceso sin preguntar hacia dónde iba o si o si quién era, con eso la persona ingresó a los cubículos de la empresa y dejó su keylogger que era para demostrar que había ingresado.

00:12:42 - Ellos lo hicieron muchas veces ingresaron a la empresa portando equipo más grande y en ningún momento los fuertes de seguridad fueron capaces de preguntar hacia dónde iban quienes eran.

por tal razón ellos también recomiendan pues que entrenar bien a los guardias de seguridad para que quitarle los miedos de preguntar y así pues restringir a las personas o saber quiénes son otro lado también menciona que se pueden usar tarjetas con chiste electrónicos pero eso no quiere igual decir que no puedan tener acceso. También podemos decir que tratan un capítulo que es de la ingeniería social, cómo trabajan y cómo detenerlos. Se ha hablado sobre la ingeniería social, se dicen que es uno de los dos ataques más difíciles de detectar y defender ya que todos exponemos nuestra información sin querer en las redes sociales, cuenta la historia de un hacker que entra en una empresa, solamente utilizando ingenieras sociales, el cual dentro de ella pues logra tomarse fotos y ingresar a lugares donde él no tiene acceso.

00:14:19 - Los autores se refieren al libro como una novela de misterio, ellos lo que quieren es crear un manual que abran los ojos a las empresas y que pueda ayudar a proteger la información, confidencial y los recursos informáticos de estas. Bueno, en el libro ellos dicen que que creen firmemente que sacando la luz, las metodologías y las técnicas que utilizan los hackers pueden ejercer influencia en todo el ámbito para abordar o si los posibles riesgos y las amenazas que se presentan. Muchos usuarios que le han leído la novela dicen que es un libro que relata los movimientos, son las vivencias, cómo usan los haques, la ingeniería social. En resumidas, muestran sin tanto detalles técnicos cómo se lo ingeniaron para obtener muchos beneficios tanto financieros y también como para ver las capacidades que tenían para ingresar a los sistemas informáticos.

Podnation orange logo
Podcast con tecnología de Podnation