4. La historia de Sandra
Un día, el verano pasado, se enteró de la existencia
de una nueva vulnerabilidad en el explorador de
Internet Explorer; la gravedad de esta vulnerabilidad
era tan importante que, sin perder un minuto, el
departamento informático decidió distribuir parches
de emergencia entre todos los equipos de la
oficina.Sandra quería estar segura de que su equipo
particular también estaba protegido; por tanto,
cuando llegó a casa se conectó a Internet con la
intención de obtener más información acerca de
esta vulnerabilidad y poder determinar si contaba
con la protección necesaria.
Seguidamente, accedió al sitio oficial de Microsoft
para obtener el parche.
5. Se trataba de un programa de registro de pulsaciones de
teclado.Al mismo tiempo, el propietario del sitio web recibía una
notificación de que la instalación secreta del programa de
registro de pulsaciones de teclado se había efectuado
correctamente en el equipo de Sandra. El programa estaba
diseñado para registrar, de forma encubierta todo lo que ella
escribiera a partir de ese momento y, seguidamente, enviar toda
la información al propietario del sitio web En cuestión de pocos
minutos, el nombre del banco, su identificación de usuario, su
contraseña y sus apellidos habían caído en las manos del criminal
cibernético.
Éste añadió el nombre de Sandra y toda la información
relacionada a una larga lista con nombres de otros usuarios
desprevenidos y la vendió a alguien que había conocido en
Internet y que se especializaba en usar información bancaria
robada para retirar dinero ilegalmente. Varias semanas más
tarde, Sandra acudió al banco a realizar un ingreso y pidió un
extracto de su cuenta; se llevó una desagradable sorpresa al
comprobar que estaba prácticamente vacía.
6. Un joven estadounidense acusado de haber pirateado millones de tarjetas de créditoAlbert
González, de 28 años, "inventaron un medio sofisticado" para infiltrarse en las redes de los
supermercados y organismos financieros para robar las coordenadas bancarias de sus clientes.
A continuación, las enviaban a servidores que operaban en varios estados estadounidenses,
así como a los Países Bajos y Ucrania. Los piratas informáticos habían encontrado el modo de
borrar su rastro en los sistemas informáticos pirateados. Los piratas utilizaban una técnica
que permite acceder a las redes informáticas deseadas sorteando el cortafuegos.Durante el
proceso, González ha aceptado devolver a sus víctimas —mediante la confiscación de bienes—
lo robado, "más de 2,7 millones de dólares"
Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de
los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995,
tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido
procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos. El caso de Kevin Mitnick
(su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la
lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones
de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar
llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
7. Caso Israel o Viernes 13
Su descubrimiento se debió a lo que se
supone un fallo en el diseño del programa. El
virus no detectaba programas y
contaminados con extensión .
El virus totalmente desconocido, se
extendió por Israel rápidamente, debido
principalmente a que este país está
altamente informatizado en redes.