Seguridad informática

Páginas: 10 (2401 palabras) Publicado: 27 de octubre de 2014
A)
20 años de cárcel para un 'cracker' que robó datos de millones de tarjetas de crédito
AFP | Boston
Actualizado viernes 26/03/2010 14:07 horas
Un joven estadounidense acusado de haber pirateado millones de tarjetas de crédito ha sido condenado este jueves a 20 años de prisión por un tribunal federal de Boston (Massachusetts).
Albert González, de 28 años, hijo de cubanos afincado en Miami(Florida), que se había declarado culpable el pasado septiembre, se enfrentaba a entre 17 y 25 años de cárcel.
El joven 'cracker' (término que alude a los 'hackers' o piratas informáticos malintencionados) ha sido inculpado por complot, fraude informático y robo de identidad. El viernes, deberá comparecer de nuevo ante el tribunal por otros casos de pirateo relacionados con una cadena derestaurantes de Nueva Jersey. En total, habría robado los datos de más de 130 millones de tarjetas bancarias desde 2006.
"Se trata del caso más importante de robo informático de la historia de EEUU", ha declarado la juez Patti Saris al condenarle a 20 años de cárcel. "Pese a que muestra remordimientos y ha devuelto un millón de dólares que había escondido en el jardín de sus padres, debo lanzar unmensaje, dado el enorme coste de su delito", ha añadido.
Antes de escuchar el veredicto, el acusado ha tomado la palabra. "Soy culpable. Mi curiosidad y mi subyugación [a la informática] me han llevado a traicionar a mis padres y a utilizar su casa", ha dicho. "Querría pedir perdón e indulgencia", añadió.
Albert González ha permanecido impasible al escuchar la sentencia, mientras sus padres llorabanen silencio.
El robo
El fiscal Stephen Heymann ha rechazado el argumento de la defensa que afirmaba que el acusado sufría síndrome de Asperger, una forma de autismo.
"Los expertos no han encontrado señal de Asperger", ha añadido. "Su conducta compulsiva no tiene nada que ver con un problema mental. Se trata de un gran plan a largo plazo", ha subrayado. "Este caso es completamente aparte, setrata de un fraude y usurpación de identidad que ha causado inmensas pérdidas a un número muy importante de personas", ha dicho.
González y sus cómplices utilizaron inyección SQL para implementar puertas traseras en varios sistemas corporativos con el fin de iniciar el rastreo de paquetes (en concreto, ARP Spoofing) los ataques que le permitió robar datos de la computadora de las redes corporativasinternas.
A continuación, los enviaban a servidores que operaban en varios estados estadounidenses, así como a los Países Bajos y Ucrania. Los piratas informáticos habían encontrado el modo de borrar su rastro en los sistemas informáticos pirateados. Los piratas utilizaban una técnica que permite acceder a las redes informáticas deseadas sorteando el cortafuegos.
Las autoridades comenzaron asospechar después de que los conspiradores continuaban volviendo al restaurante para reintroducir su truco porque no se reiniciaría después de que las computadoras de la compañía se apagaran.
Durante el proceso, González ha aceptado devolver a sus víctimas —mediante la confiscación de bienes— lo robado, "más de 2,7 millones de dólares" que había utilizado para comprar un apartamento en Miami, unBMW, un solitario comprado en la joyería Tiffany y varios Rolex. Asimismo, ha reunido un millón de dólares en efectivo que había enterrado en el jardín de sus padres.
B)
El caso de MafiaBoy
MafiaBoy era el alias de Internet de Michael Calce Demon, un estudiante de escuela secundaria de West Island, Quebec, que lanzó una serie de ataques muy publicitados de denegación de servicio en febrero de2000 contra grandes sitios web comerciales, incluyendo Yahoo!, Fifa.com, Amazon.com, Dell, Inc., E * TRADE, eBay y CNN. También lanzó una serie de ataques simultáneos fallidos contra 9 de los 13 servidores raíz.
Calce nació en la zona oeste de la isla de Montreal, Quebec. Cuando tenía cinco años, sus padres se separaron y él vivía con su madre después de que ella había ganado una larga batalla...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS