INFORMATICA CRIMINAL

Páginas: 11 (2544 palabras) Publicado: 16 de julio de 2015
INFORMÁTICA
CRIMINOLOGICA
RED CRIMINAL MARIPOSA
GRUPO ANONYMOUS
LEY SOPA
ACUERDO ANTIFALSIFICACIÓN EN MÉXICO.
DIFERENCIA ENTRE VIRUS, TROYANO Y GUSANO
NIMDA
KLEZ
 PROFESOR:

ALEJANDRO GANTE VARGAS
 ALUMNA: PATRICIA IMASUL SOTO GONZÁLEZ
 LICENCIATURA EN CRIMINOLOGIA

RED CRIMINAL MARIPOSA


En Mayo de 2009, Defence Intelligence hizo público
el descubrimiento de una nueva red de bots,bautizada como “Mariposa”.



Lo primero que se hizo fue crear el Mariposa Working
Group (MWG), del que forman parte Defence
Intelligence, el Georgia Institute of Technology y 
Panda Security; junto a expertos de seguridad y
agencias y cuerpos de seguridad de diferentes países,
la idea era aunar fuerzas para tratar de eliminar la
botnet y llevar a los criminales ante la justicia.

RED CRIMINALMARIPOSA



El día 23 de Diciembre de 2009, en una operación
coordinada a nivel mundial, el Mariposa Working
Group consiguió cortar el control de Mariposa al
grupo de delincuentes. El líder de la banda, alias
Netkairo, se puso nervioso e intentó entonces a toda
costa recuperar el control de la red de bots.

RED CRIMINAL MARIPOSA



Como he comentado anteriormente, para conectarse a
los servidores decontrol de Mariposa usaba servicios
anónimos de VPN que impedían localizar su ubicación
real, pero en una de las ocasiones en las que trataba
de recuperar el control de la red de bots cometió un
error fatal: se conectó directamente desde el
ordenador de su casa y olvidó utilizar la VPN.

RED CRIMINAL MARIPOSA



El 3 de Febrero de 2010, la Guardia Civil procedió a la
detención de Netkairo. Setrataba de F.C.R., español, de 31
años de edad. Tras su detención, las fuerzas de seguridad
incautaron material informático, cuyo análisis forense llevó
a la policía a localizar a otros 2 componentes de la banda,
también españoles: J.P.R., de 30 años, alias “jonyloleante”,
y  J.B.R., de 25 años, alias “ostiator”. Ambos fueron
arrestados el 24 de Febrero de 2010.

RED CRIMINAL MARIPOSA



Lasvíctimas de Mariposa están repartidas por todo el
mundo, hay equipos comprometidos pertenecientes a
usuarios
domésticos,
empresas,
agencias
gubernamentales y universidades de más de 190
países.  Para que nos hagamos una idea de hasta dónde
llega la importancia de estas infecciones, basta con leer
las declaraciones de Christopher Davis, CEO de
Defence Intelligence: “Es mucho más rápido citar a lasempresas del ranking Fortune que no han sido víctimas
de Mariposa que hacer la larga lista de aquellas que sí
se han visto afectadas”.

RED CRIMINAL MARIPOSA



Los datos robados van desde información de cuentas
bancarias, tarjetas de crédito, nombres de usuarios,
passwords, etc. Sólo en el material informático incautado en
el momento de la detención de 1 de los miembros del DDP
Team, se hanlocalizado datos robados pertenecientes a más
de 800,000 usuarios.



Además, también tenían una compleja red de clientes,
dispuestos a pagar por el alquiler de parte de la botnet,
tarjetas de crédito robadas, o por la instalación de toolbars.
La banda también se dedicaba al robo directo de dinero
desde las cuentas robadas, utilizando muleros en Canadá y
Estados Unidos, y para limpiar el dineroutilizaban juegos de
póker
online.

¿Qué es Anonymous?



Es un movimiento internacional de ciberactivistas,
formado por un número indeterminado de personas
que reciben ese nombre porque no revelan su
identidad. Son anónimos.



No hay líderes y todos son iguales. Están
descentralizados. Anonymous es una red distibuida.
Se agrupan en 'colmenas' y suelen llevar a cabo
sus acciones tras someterlas avotación entre todos
los miembros del grupo. 



No pertenecen a ningún partido
distribuidos
por
todos
los
mundo. Todos se representan
símbolo, la máscara que utiliza
gráfica V
de
que se adaptó al cine con el mismo
ha convertido en uno de los

político y están
rincones
del
bajo un mismo
V en la novela
Vendetta, 
título, y que se
emblemas más

¿Qué es Anonymous?


La careta representa la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Criminalidad Informatica
  • Criminalidad informática
  • Criminalista
  • criminalista
  • Criminal
  • Criminalista
  • criminalista
  • Criminalidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS