Este es el blog de www.xitio.com.ar, cada vez que publicas en el sitio, automáticamente estás publicando en este blog. Tu contenido, además, se ve desde blogs y sitios conectados a nuestro sistemas de difusión. Estos son: www.sociedaccion.com.ar, www.webnoticias.com.ar, www.sintagmas.com.ar y si el tema es de inmobiliarias en www.netinmobiliarias.com.ar.

jueves, 9 de abril de 2015

La mariposa que aleteó

En este caso no es la que provocó una tormenta en Nueva York, pero su efecto fue devastador.

Tres personas 25, 30 y 31 años, pergeñaron uno de los más controvertidos ciberdelitos, la razón es que causaron un perjuicio descomunal con uno de los troyanos más comunes y sencillos.

El troyano Mariposa se instala en las computadoras y forma una red entre sí, abriendo puertas entre ellas, permitiendo robar información.

El Mariposa logro introducirse en 190 países, en máquinas que pertenecen a instituciones financieras y empresas con información sensible de clientes.

El procedimiento consistía en que el programa lograba grabar las teclas que presionaba el usuario enviándolas a los perpetradores.

El troyano pudo replicarse en todo tipo de dispositivo, UBS, unidades móviles de almacenamiento que circulaban entre computadoras.

Para cuando fue controlado había causado grandes perjuicios a entidades bancarias.

Lo extraño de este caso es que los perpetradores, ni siquiera tenían conocimientos de programación especiales o eran especialmente inteligentes, condesaron haber pagado aproximadamente 500 euros por el troyano, y con esa pequeña inversión, sin saber nada, ni siquiera ocultar su identidad, abrieron las puertas de un negocio lucrativo, sobre el que ni siquiera tuvieron control ni prevención.

Fueron capturados, con una pena de 6 años de prisión, pero con una estela de acciones cuyos efectos serán mucho más imperecederos.

La fragilidad de nuestros sistemas nos coloca en una situación en la que cualquier persona común, hasta nosotros mismo, podemos vernos tentados frente a la inconmensurable oferta que es Internet.

Nadie parece ser responsable de esto, sólo la casualidad, la misma que provoca al escruchante, al descuidista, está ahí es fácil, se puede hacer y sobre todo, lo puedo hacer cualquier sin necesidad de demasiado conocimiento ni una particular formación en programación u otros conocimientos.

Los autores, netkairo, 31; jonyloleante, 30 y ostiator de 25, tendrán unos pocos años para meditar sobre lo que hicieron, pero el efecto será imponderable, el sueño del hacker doméstico, se ha sembrado en una generación que no está preparada para entender que el delito informático ni es un juego ni es inocente, algo que hasta un burro como yo puede entender.


Autor:Burro

No hay comentarios:

Publicar un comentario