El arte de la intrusión

Solo disponible en BuenasTareas
  • Páginas : 7 (1619 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de febrero de 2012
Leer documento completo
Vista previa del texto
Capítulo 1: Intrusión en los casinos por un millón de dólares.

Habla sobre un grupo de hackers y la novia y esposa de dos de ellos que logran descifrar mediante ingeniería inversa los programas de las máquinas de videojuegos instaladas en los casinos de las vegas, comienzan creando una máquina que les predice dentro de cuánto tiempo la máquina mostrará las cartas ganadoras, después de ganarvarios miles de dólares, comienzan a llamar la atención de los empleados porque para que funcionara el plan adecuadamente, tenían que salir y realizar varias llamadas telefónicas para sincronizar su máquina con la del casino, por lo cual se ponen a trabajar y logran mejorar su sistema, crean sus propias máquinas portátiles y de esta manera ganan sin levantar tantas sospechas, después de un tiempoviajan a las vegas constantemente y se convierte en una rutina. Hasta que detienen a uno de ellos, lo dejan libre y no delata a ninguno de sus compañeros, le quitan el dinero que tenía en ese momento y le dicen que no debe poner un pie nuevamente sobre un casino.
Capítulo 2: Cuando los terroristas entran por la puerta.

Esta historia habla sobre dos hackers NeoH y Comrade, los cuales toman comoun simple juego el infiltrarse en varias páginas del gobierno y del ejército, se dice que un agente del FBI quien al mismo tiempo era militar que supuestamente trabajaba para Bin Laden, los dos hackers logran cumplir algunos de los trabajos solicitados por dicho agente, supuestamente este agente les ofrecía dinero y cuando cumplían el trabajo, les mandaba dinero el cual nunca llegaba ya que se“perdía” en el correo, para uno de estos dos hackers no era el interés en el dinero lo que lo hacía participar sino el saberse capaz de lograrlo, además de que para él el cobrar por sus servicios sería como convertirse en un delincuente real. Después se realizan los atentados del 11 de septiembre en Estados Unidos y uno de ellos se siente culpable porque él podría haber ayudado a realizar estos ataquesy menciona que él perdió amigos en ese ataque. Tambien hablan sobre que los hackers son muy jóvenes por lo cual no tienen conciencia sobre la información que se obtiene en los ataques que realizan la cual podría perjudicar a muchas personas incluidos ellos mismos.

Capítulo 3: Los hackers de la prisión de Texas.

Se habla sobre dos Hackers en una prisión, nos habla sobre cómo los “enemigos”pueden estar incluso dentro de la empresa, podrían ser empleados enojados porque han sido despedidos o cualquier caso similar. Estos hackers lograron armar una red dentro de la prisión en la que cumplían su condena, incluso los guardias voluntaria e involuntariamente ayudaron a que ellos crearan esta red, lograron obtener claves de algunos de los usuarios de la prisión para poder obtener acceso ainternet primero mediante estas claves y después lograron conectarse a un puerto de acceso telefónico que estaba libre y de la cual casi nadie recordaba su existencia. Su único objetivo era el de informarse, investigar y pasar un buen rato, lo cual les sirvió para después de salir de prisión, ya que si ellos hubieran querido, fácilmente hubieran podido ocasionar daños desde prisión a empresasexternas.

Capítulo 4: Policías y ladrones.

Este capítulo habla sobre Matt y Costa, dos jóvenes que comenzaron obteniendo celulares con los que podían llamar a cualquier parte del mundo, tiempo después y casi como por suerte, lograron obtener el acceso a varias cuentas maestras de algunos programas desde hoteles en los que podían hospedarse gratuitamente hasta las claves de algunos jueces, esto esporque los usuarios no se preocupaban mucho por la seguridad y dejaban las claves predeterminadas o elegían unas muy fáciles, después de un tiempo fueron rastreados rápidamente, en aproximadamente 6 horas, pero decidieron vigilarlos por un tiempo, para reunir evidencia en contra de ellos y saber en qué otras cosas estaban metidos.
Los autores para esto recomiendan a las empresas utilizar...
tracking img