SlideShare una empresa de Scribd logo
1 de 6
-301625-30924511°GradeAntofagasta International School<br />Depto. Lengua Castellana y Comunicación<br />2011<br />GUÍA DE COMPRENSIÓN LECTORA 1<br />Sábado 18 de Diciembre de 2010 El hacker que engañó a todosLa vida, los delitos y la caída de Albert González son para una película.  James Verini En julio de 2003, casi a medianoche, la policía civil de Nueva York investigaba una serie de robos de autos en Manhattan. De pronto, un joven sospechoso de pelo largo entró al cajero de un banco. Se ubicó frente a una de las máquinas y puso una tarjeta de crédito. Sacó cientos de dólares. Puso otra tarjeta e hizo lo mismo. Luego otra y otra más. Si bien no eran autos, el tipo estaba robando algo.Lo admitiría más tarde: había programado varias tarjetas de crédito en blanco con números de cuenta robados, de las que retiró todo lo que pudo. Llevaba un aro en la oreja y una peluca para despistar. Cuando el detective le preguntó su nombre, dejó de lado sus quot;
nicksquot;
 de internet -Cumbajohny, Segvec, Soupnazi- y dio su verdadera identidad. quot;
Albert Gonzálezquot;
, respondió.González era más que un estafador. Era una estrella en Shadowcrew.com, un portal de hacking que nació a comienzos de 2000. Sus usuarios traficaban bases de datos robadas de tarjetas bancarias. Además, entregaban información para falsear bandas magnéticas, impresoras y codificadoras de tarjetas; adjuntaban datos de tiendas y bancos vulnerables y otras estafas por correo electrónico. El sitio tenía usuarios en todo Estados Unidos, Europa y Asia. quot;
Era como un MySpace para el crimen cibernéticoquot;
, explica un fiscal.Tras un par de entrevistas, González accedió a ayudar al gobierno para evitar su proceso. quot;
Tenía 22 años y estaba asustadoquot;
, confesaría más tarde. quot;
Cuando tienes a un agente del Servicio Secreto en tu departamento, que te dice que arriesgas 20 años de cárcel, no queda más por hacerquot;
.Los agentes ganaron su confianza, en parte, porque comenzaron a asumir sus gastos. Era un adicto intermitente a las drogas; usaba cocaína y modafinil para mantenerse despierto. Para compensar, le gustaba el éxtasis y la ketamina.Después de entregar información suficiente para detener a más de una docena de miembros de Shadowcrew, González volvió a Miami. En 2006 se volvió un informante pagado para el Servicio Secreto. quot;
Parecía que estaba tratando de hacer lo correctoquot;
, dice Michael, un agente que se mudó junto al hacker para ayudarlo.Pero no. Cerca de US$ 180 millones fueron desfalcados por González y un grupo de cómplices usando tarjetas de crédito obtenidas en las bases de datos de Barnes & Noble y JCPenney. En palabras del fiscal jefe en el caso de González, quot;
la enorme extensión de la victimización causada por González y su organización es incomparablequot;
.En su audiencia de sentencia en marzo, donde recibió dos condenas por 20 años cada una, el juez dijo: quot;
Lo más devastador para mí fue el hecho de que fuera, esencialmente, un doble agentequot;
. En abril, González ya estaba en el Centro de Detención Wyatt en Central Falls, Rhode Island. Cumplió 28 tras las rejas. Quien antes fue musculoso y bronceado, ahora estaba pálido. También había perdido su expresión pícara. Sólo le quedaba una impavidez constante.Hijo de un cubano que escapó hacia Florida, Albert compró su primer computador a los 12 años con su propio dinero. Se convirtió en hacker luego de que tuviera que llamar a un técnico para que le arreglara su PC infectado por un virus. A los 14 ya había hackeado la Nasa, lo que motivó una visita del FBI a su colegio.Sus labores fluctuaban entre vulnerar páginas de gobierno y comprar discos y ropa online con datos robados. Dejó el college cuando era novato y se dedicó a estudiar seriamente el comportamiento de las redes, gracias a que hackeó a una empresa de internet. Ingresó a los computadores ejecutivos. quot;
En sus equipos siempre había gran cantidad de información. Me gustaba aprender sobre la arquitectura del sistema. Era como si yo fuera un empleadoquot;
, explicó.Como informante, González montó la Operación Firewall para capturar a sus propios amigos de Shadowcrew. Convenció a sus usuarios de comunicarse a través de una red privada virtual o VPN, un canal seguro que envía mensajes cifrados entre equipos. Este VPN, diseñado por el Servicio Secreto, vino con una característica especial: una intervención telefónica ordenada por la Corte.El 26 de octubre de 2004, González fue llevado a Washington. Allá montó los preparativos para desbaratar a Shadowcrew. A las 9 pm, los agentes comenzaron a derribar las puertas. Hacia la medianoche, 28 personas en ocho estados y seis países habían sido detenidas. Para uno de los capturados, quot;
él fue un cobarde que nos traicionó a todos y si existe el karma, consiguió lo que merecíaquot;
.González volvió a Miami luego de la Operación Firewall, a fines de 2004. En ese tiempo ya exploraba la vulnerabilidad de las corporaciones, pues muchas de ellas no habían adoptado las medidas de seguridad necesarias al momento de adoptar redes inalámbricas. Así, el hacker se interesó en la facilidad con que podía extraer miles de millones de dólares sólo con su computador.Se volvió a contactar con un viejo amigo, Christopher Scott, que comenzó a buscar lugares propicios para llevar a cabo los desfalcos. En una ocasión robaron 400 mil y en otra un millón.Más tarde se unieron a una quot;
celebridad informáticaquot;
, Jonathan James: su intrusión en el Departamento de Defensa a los 15 años le costó 6 meses de arresto domiciliario. Los tres irrumpieron en la red de la empresa Marshalls. Cuando notaron que gran parte de las tarjetas estaban vencidas, contactaron a Stephen Watt. Él tenía un programa para buscar, capturar y almacenar las transacciones recientes.El mismo programa comprimía los datos y los almacenaba en el computador de González. A fines de 2006, González, Scott y James ya llevaban más de 40 millones de tarjetas. Compraron una antena y se ubicaron en un par de habitaciones. Aprovecharon la brecha que dejó el desconocimiento de los nuevos quot;
piratasquot;
 y el traspaso de datos a empresas de seguridad para atacar.González comenzó a reclutar a más amigos, como a Jonathan Williams, quien retiraba el dinero de los cajeros por todo el país, y abrió sociedades ficticias en Europa para lavar dinero. También rentó servidores en Letonia, Ucrania, los Países Bajos y en otros lugares para almacenar los datos de las tarjetas y el software que estaba usando para el fraude.Pese a toda la organización que gestó, González dice haberse cuestionado. quot;
Al principio lo hice porque necesitaba dinero. Cuando ya lo tenía había echado a andar una bola de nievequot;
.Sin ser un programador talentoso, González disfrutó los desafíos intelectuales del crimen cibernético. Pero, además, le gustaba robar. Con sus estafas compró una casa y un BMW 330i nuevo. Al viajar, privilegiaba las suites de lujo y desembolsó miles de dólares en discoteques y drogas.González seguía siendo informante, pero utilizaba sus investigaciones para enriquecerse. El agente Michael dijo: quot;
Él llevaba una doble vida dentro de una doble vidaquot;
.Durante la primavera de 2007, González se apartó del Servicio Secreto y comenzó a hurgar en los sitios de las empresas que parecían vulnerables, en especial aquellas contra los cuales manifestaba una aversión filosófica. quot;
Simplemente no me gusta lo que hacenquot;
, dijo respecto de la cadena de ropa Forever 21. quot;
Es ropa de mala calidad, con empleados que reciben salarios bajosquot;
, replicó.En cinco minutos encontró el problema de la web. Y en diez minutos ya estaba dentro del sistema. Junto a Toey, un compañero, buscó en Miami aquellas tiendas en las que pudieran quot;
entrarquot;
 rápidamente. Con la ayuda de un grupo de hackers en Estonia, logró ir directo a los servidores que procesan las tarjetas de los terminales, en la fracción de segundos que toma antes de que sea enviada a los bancos.Cuando lo interrogaron, los abogados se sorprendieron de la ingenuidad con que González operó. quot;
Es como llegar hasta el edificio del lado de un banco, para cavar un túnel hasta élquot;
. Seth Kosto, un asistente de fiscal que trabajó en el caso, calificó a González como un líder quot;
sin precedentesquot;
, debido a su habilidad para coordinar contactos y mover información valiosa entre continentes.En una ocasión, un auto comenzó a seguirlo a él y a Toey. Quien había sido uno de los colaboradores más valorados por el Servicio Secreto, ahora estaba siendo investigado. También el FBI había notado que una de las intrusiones inalámbricas había ocurrido desde el hogar de González. Pero él no tenía miedo. Estaba seguro de que tenía su espalda cubierta.Kim Peretti conoce a González mejor que todos en el gobierno. Trabajaba con él y lo investigaba al mismo tiempo. Tras participar en 2003 a la Operación Firewall, asumió como la jefa de fiscalía en el Departamento de Justicia de Washington. Pero, en 2005, incluso mientras litigaba en el caso Shadowcrew, se encontró con una serie de llamados que seguían denunciando delitos aparentemente cometidos por el hacker.El verano de 2007, Peretti y Heymann, otro de los abogados, tenían una enorme cantidad de datos, una serie de posibles nexos y ningún sospechoso a quien perseguir. Estaban desesperados.Gracias al Servicio Secreto, consiguieron uno: Maksym Yastremskiy un hacker cercano a González que mantenía un registro meticuloso de sus conversaciones. En ellas, aparecía como el gran quot;
dealerquot;
 de datos. Fue arrestado en un club nocturno en Turquía.Pese a que González sabía que el Servicio Secreto investigaba a Yastremskiy, seguía enviando datos a través de él. Después confesó que no entendió su error sino hasta que Yastremskiy fue atrapado.La operación avanzó rápido. Peretti sabía que si no atrapaban luego a González, desaparecería. Lo encontraron la mañana del 7 de mayo de 2008, cuando agentes irrumpieron en su suite de Miami Beach. Junto a él, una ucraniana, dos computadores y US$22.000. Meses más tarde, conduciría a los agentes hasta el patio de la casa de sus padres, donde escondía US$1,2 millones. En su sentencia, González, quien se declaró culpable de todos los cargos, se sentó casi inmóvil. Casi no volteó la mirada hacia su madre, que se mantuvo estoica mientras su padre lloraba. Tampoco buscó a Heymann, quien lo acusó de haber cometido los peores crímenes. No miró a Peretti, ni a sus antiguos colegas del Servicio Secreto, que también estaban en la galería.González sólo se inclinó hacia adelante, de frente al juez, como si tuviera un computador al frente. Sólo habló una vez, hacia el final: quot;
No culpo a nadie, sino a mí mismo. Soy culpable no sólo de la explotación de redes de computadora, también de la explotación de las relaciones personales, en particular de la que mantuve con la agencia del gobierno, donde algunos creyeron en mí. Esta agencia no sólo creyó en mí. Además, me dio una segunda oportunidad en la vida, que yo desechéquot;
. Gracias a su prestación de servicios y buena conducta, González espera salir de la cárcel en 2025.En mayo, Toey comenzó una condena de cinco años, y Scott, una por siete años. Yastremskiy deberá cumplir 30 años en una prisión turca, aunque pidió su extradición a Estados Unidos. Watt, quien sostiene que nunca estuvo plenamente consciente del uso que González quería darle a su software, y que se negó a dar información sobre él ante fiscalía y el jurado, fue sentenciado a dos años.Jonathan James se dio un tiro en la cabeza. Dejó una nota en la que decía estar convencido de que el gobierno trataría de imputarle los crímenes cometidos por González, debido a su antigua fama como hacker adolescente. De acuerdo al fiscal Erick Holder, quien premió a Peretti y su equipo por el caso de González, el cibercrimen del cubano-americano costó a las empresas cerca de US$400 millones, entre reembolsos, gastos legales y forenses. El último recuento arrojó que 500 bancos se vieron afectados, aunque no se tienen cifras oficiales. Después de su condena, González fue trasladado desde Wyatt al Centro Metropolitano de Detención en Brooklyn (en última instancia, antes de terminar en una cárcel de Michigan). La población penal se encuentra dentro de las últimas opciones donde un hacker desearía estar. quot;
El lugar es terriblequot;
, dijo el agente Michael. quot;
Pero ¿sabes qué? Cuando se queman los dos extremos de la vela, es lo que obtienesquot;
. Incluso González creyó que tendrían más consideración con él. quot;
Nunca pensé que sería así de malquot;
, dijo.En su última entrevista, contó que un interno lo había amenazado de muerte. También recordó su infancia: cuando su madre intentaba quitarle el enchufe del computador, o cuando lo encontraba a las 6 de la madrugada despierto frente a la pantalla, cuando debía entrar al colegio a las 7:30. Y habló de cuando sus novias lo descartaban porque él no les prestaba suficiente atención. Claro, González se encontraba pensando todo el tiempo en qué podría estar haciendo online.También reflexionó sobre sus días con Shadowcrew, y en su decisión de ayudar al gobierno. quot;
Debería haberme retirado en 2003quot;
, dijo. quot;
Ahora estaría saliendoquot;
.© New York Times Magazinequot;
Al principio lo hice porque necesitaba dinero. Cuando ya lo tenía había echado a andar una bola de nievequot;
.quot;
Es como llegar hasta el edificio del lado de un banco, para cavar un túnel hasta élquot;
.<br />I. Lee atentamente el texto y la segunda vez subraya las ideas principales y palabras claves, marca con ROJO o destacador todas  las palabras desconocidas, anótalas en tu cuaderno. A continuación, contesta las siguientes preguntas. <br />1. ¿Cuál es la síntesis más apropiada para el párrafo 3?<br />2. De la lectura del texto (total) se puede concluir que<br />3. ¿Qué relación se establece entre los párrafos 5 y 6<br />4. Según lo leído, ¿qué significa “hacking”?<br />5. Basándose en lo dicho en el párrafo 11, se puede afirmar que...<br />6. De acuerdo al texto se puede afirmar que  la intención del autor del texto es:<br />7. Resume en una oración o enunciado que sintetice mejor el contenido del texto.<br />8. De acuerdo a lo leído, ¿cuál es el propósito del texto?<br />9. La función del lenguaje predominante es<br />Fática<br />Metalingüística<br />Apelativa<br />Referencial<br />10. El tipo de texto, según su estructura, es<br />noticia<br />reportaje<br />editorial<br />comentario<br />11. Elabora un mapa conceptual del texto:<br />
Comp. lectora 1 hacker
Comp. lectora 1 hacker
Comp. lectora 1 hacker
Comp. lectora 1 hacker
Comp. lectora 1 hacker

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
PRACTICA 4 Deep weed
PRACTICA 4 Deep weedPRACTICA 4 Deep weed
PRACTICA 4 Deep weed
 
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila AldanaDerecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista
Revista Revista
Revista
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Deep web
Deep webDeep web
Deep web
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 

Destacado

22/05/11 Germán Tenorio Vasconcelos escucha Necesidades Del Personal de Unida...
22/05/11 Germán Tenorio Vasconcelos escucha Necesidades Del Personal de Unida...22/05/11 Germán Tenorio Vasconcelos escucha Necesidades Del Personal de Unida...
22/05/11 Germán Tenorio Vasconcelos escucha Necesidades Del Personal de Unida...Germán Tenorio Vasconcelos
 
Las drogas
Las drogasLas drogas
Las drogasCami40
 
De que-equipo-soy-de-los-que-rescatan-o-de-los-que-destruyen
De que-equipo-soy-de-los-que-rescatan-o-de-los-que-destruyenDe que-equipo-soy-de-los-que-rescatan-o-de-los-que-destruyen
De que-equipo-soy-de-los-que-rescatan-o-de-los-que-destruyenMinisterio Infantil Arcoiris
 
Semejanzas y diferencias
Semejanzas y  diferenciasSemejanzas y  diferencias
Semejanzas y diferenciaskevin08m
 
Le gaz, énergie renouvelable
Le gaz, énergie renouvelableLe gaz, énergie renouvelable
Le gaz, énergie renouvelableGRTgaz
 
Ecommerce : Sizes guide
Ecommerce : Sizes guide Ecommerce : Sizes guide
Ecommerce : Sizes guide Lengow
 
Avinash singh bagri design and development of social media strategies in bank...
Avinash singh bagri design and development of social media strategies in bank...Avinash singh bagri design and development of social media strategies in bank...
Avinash singh bagri design and development of social media strategies in bank...aavi241
 
Chiffres clés 2015
Chiffres clés 2015Chiffres clés 2015
Chiffres clés 2015GRTgaz
 
High Performance Networking with DPDK & Multi/Many Core
High Performance Networking with DPDK & Multi/Many CoreHigh Performance Networking with DPDK & Multi/Many Core
High Performance Networking with DPDK & Multi/Many Coreslankdev
 
Sulfuric acid production by contact method (traditional)
Sulfuric acid production by contact method (traditional)Sulfuric acid production by contact method (traditional)
Sulfuric acid production by contact method (traditional)Mohsen Kianpour
 
Natural gas, the future of fuel
Natural gas, the future of fuelNatural gas, the future of fuel
Natural gas, the future of fuelGRTgaz
 

Destacado (18)

My C V
My C VMy C V
My C V
 
Fully furnished call center seats on lease
Fully furnished call center seats on leaseFully furnished call center seats on lease
Fully furnished call center seats on lease
 
Hot Vanilla Axe
Hot Vanilla   AxeHot Vanilla   Axe
Hot Vanilla Axe
 
22/05/11 Germán Tenorio Vasconcelos escucha Necesidades Del Personal de Unida...
22/05/11 Germán Tenorio Vasconcelos escucha Necesidades Del Personal de Unida...22/05/11 Germán Tenorio Vasconcelos escucha Necesidades Del Personal de Unida...
22/05/11 Germán Tenorio Vasconcelos escucha Necesidades Del Personal de Unida...
 
Las drogas
Las drogasLas drogas
Las drogas
 
Historia de la educación 1970 1990
Historia de la educación 1970 1990Historia de la educación 1970 1990
Historia de la educación 1970 1990
 
Commercial office space for lease in udyog vihar gurgaon copy
Commercial office space for lease in udyog vihar gurgaon   copyCommercial office space for lease in udyog vihar gurgaon   copy
Commercial office space for lease in udyog vihar gurgaon copy
 
De que-equipo-soy-de-los-que-rescatan-o-de-los-que-destruyen
De que-equipo-soy-de-los-que-rescatan-o-de-los-que-destruyenDe que-equipo-soy-de-los-que-rescatan-o-de-los-que-destruyen
De que-equipo-soy-de-los-que-rescatan-o-de-los-que-destruyen
 
Furnished office space on lease in gurgaon
Furnished office space on lease in gurgaonFurnished office space on lease in gurgaon
Furnished office space on lease in gurgaon
 
Semejanzas y diferencias
Semejanzas y  diferenciasSemejanzas y  diferencias
Semejanzas y diferencias
 
Le gaz, énergie renouvelable
Le gaz, énergie renouvelableLe gaz, énergie renouvelable
Le gaz, énergie renouvelable
 
Ecommerce : Sizes guide
Ecommerce : Sizes guide Ecommerce : Sizes guide
Ecommerce : Sizes guide
 
Avinash singh bagri design and development of social media strategies in bank...
Avinash singh bagri design and development of social media strategies in bank...Avinash singh bagri design and development of social media strategies in bank...
Avinash singh bagri design and development of social media strategies in bank...
 
Linea de tiempo
Linea de tiempoLinea de tiempo
Linea de tiempo
 
Chiffres clés 2015
Chiffres clés 2015Chiffres clés 2015
Chiffres clés 2015
 
High Performance Networking with DPDK & Multi/Many Core
High Performance Networking with DPDK & Multi/Many CoreHigh Performance Networking with DPDK & Multi/Many Core
High Performance Networking with DPDK & Multi/Many Core
 
Sulfuric acid production by contact method (traditional)
Sulfuric acid production by contact method (traditional)Sulfuric acid production by contact method (traditional)
Sulfuric acid production by contact method (traditional)
 
Natural gas, the future of fuel
Natural gas, the future of fuelNatural gas, the future of fuel
Natural gas, the future of fuel
 

Similar a Comp. lectora 1 hacker

¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICKAlicia MS
 
Los hackers mas famosos del mundo
Los hackers mas famosos del mundoLos hackers mas famosos del mundo
Los hackers mas famosos del mundomarco2002mjvg
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikcmagortizm
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnickmagortizm
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptxMarielSalmeron
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnickjpmarinc
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnickjpmarinc
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnickjpmarinc
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
 
soporte
soporte soporte
soporte shelssy
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptRoodChTerr
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 

Similar a Comp. lectora 1 hacker (20)

¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICK
 
Los hackers mas famosos del mundo
Los hackers mas famosos del mundoLos hackers mas famosos del mundo
Los hackers mas famosos del mundo
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikc
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnick
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptx
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 
soporte
soporte soporte
soporte
 
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).pptTema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).ppt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
5 famosos hackers
5 famosos hackers5 famosos hackers
5 famosos hackers
 
La web profunda
La web profundaLa web profunda
La web profunda
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
Act04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesarAct04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesar
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Aplicaciones de seguridad
Aplicaciones de seguridadAplicaciones de seguridad
Aplicaciones de seguridad
 

Más de "Las Profes Talks"

Lengua y literatura cuenta 2017 3.0
Lengua y literatura cuenta  2017 3.0 Lengua y literatura cuenta  2017 3.0
Lengua y literatura cuenta 2017 3.0 "Las Profes Talks"
 
Libro visita a salitreras 2018 ABS
Libro visita a salitreras 2018 ABSLibro visita a salitreras 2018 ABS
Libro visita a salitreras 2018 ABS"Las Profes Talks"
 
Lengua y literatura cuenta 2017 3.0
Lengua y literatura cuenta  2017 3.0Lengua y literatura cuenta  2017 3.0
Lengua y literatura cuenta 2017 3.0"Las Profes Talks"
 
Interacción tópicos literarios
Interacción  tópicos literariosInteracción  tópicos literarios
Interacción tópicos literarios"Las Profes Talks"
 
Instrucciones grupo interactivo
Instrucciones grupo interactivoInstrucciones grupo interactivo
Instrucciones grupo interactivo"Las Profes Talks"
 
Depth &amp; complex simple mecc
Depth &amp; complex  simple meccDepth &amp; complex  simple mecc
Depth &amp; complex simple mecc"Las Profes Talks"
 
Romeo y Julieta 2017 depth and complex
Romeo y Julieta 2017 depth and complexRomeo y Julieta 2017 depth and complex
Romeo y Julieta 2017 depth and complex"Las Profes Talks"
 
Profundidad y complejidad simplificado preguntas
Profundidad y complejidad simplificado preguntasProfundidad y complejidad simplificado preguntas
Profundidad y complejidad simplificado preguntas"Las Profes Talks"
 
Diseño universal del aprendizaje mecc
Diseño universal del aprendizaje meccDiseño universal del aprendizaje mecc
Diseño universal del aprendizaje mecc"Las Profes Talks"
 
Evaluación del desempeño G.R.A.S.P version mecc
Evaluación del desempeño G.R.A.S.P version meccEvaluación del desempeño G.R.A.S.P version mecc
Evaluación del desempeño G.R.A.S.P version mecc"Las Profes Talks"
 

Más de "Las Profes Talks" (20)

5to del 2020 unidad 1.pptx
5to del 2020 unidad 1.pptx5to del 2020 unidad 1.pptx
5to del 2020 unidad 1.pptx
 
Lengua y literatura cuenta 2017 3.0
Lengua y literatura cuenta  2017 3.0 Lengua y literatura cuenta  2017 3.0
Lengua y literatura cuenta 2017 3.0
 
Cronopios y famas quiz
Cronopios y famas quizCronopios y famas quiz
Cronopios y famas quiz
 
Libro visita a salitreras 2018 ABS
Libro visita a salitreras 2018 ABSLibro visita a salitreras 2018 ABS
Libro visita a salitreras 2018 ABS
 
Lengua y literatura cuenta 2017 3.0
Lengua y literatura cuenta  2017 3.0Lengua y literatura cuenta  2017 3.0
Lengua y literatura cuenta 2017 3.0
 
Interacción tópicos literarios
Interacción  tópicos literariosInteracción  tópicos literarios
Interacción tópicos literarios
 
Instrucciones grupo interactivo
Instrucciones grupo interactivoInstrucciones grupo interactivo
Instrucciones grupo interactivo
 
Iconos
IconosIconos
Iconos
 
Depth &amp; complex simple mecc
Depth &amp; complex  simple meccDepth &amp; complex  simple mecc
Depth &amp; complex simple mecc
 
Pauta correción todas 2017
Pauta correción todas 2017Pauta correción todas 2017
Pauta correción todas 2017
 
Modelo canvas la metamorfosis
Modelo canvas la metamorfosisModelo canvas la metamorfosis
Modelo canvas la metamorfosis
 
Romeo y Julieta 2017 depth and complex
Romeo y Julieta 2017 depth and complexRomeo y Julieta 2017 depth and complex
Romeo y Julieta 2017 depth and complex
 
Complex & deep
Complex & deep Complex & deep
Complex & deep
 
Haz de tu vida una leyenda
Haz de tu vida una leyendaHaz de tu vida una leyenda
Haz de tu vida una leyenda
 
Profundidad y complejidad simplificado preguntas
Profundidad y complejidad simplificado preguntasProfundidad y complejidad simplificado preguntas
Profundidad y complejidad simplificado preguntas
 
Texto explicito i medio 2017
Texto explicito i medio 2017Texto explicito i medio 2017
Texto explicito i medio 2017
 
Diseño universal del aprendizaje mecc
Diseño universal del aprendizaje meccDiseño universal del aprendizaje mecc
Diseño universal del aprendizaje mecc
 
Evaluación del desempeño G.R.A.S.P version mecc
Evaluación del desempeño G.R.A.S.P version meccEvaluación del desempeño G.R.A.S.P version mecc
Evaluación del desempeño G.R.A.S.P version mecc
 
Antología 7mo unidad 1
Antología 7mo unidad 1Antología 7mo unidad 1
Antología 7mo unidad 1
 
Cuaderno virtual
Cuaderno virtualCuaderno virtual
Cuaderno virtual
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 

Comp. lectora 1 hacker

  • 1. -301625-30924511°GradeAntofagasta International School<br />Depto. Lengua Castellana y Comunicación<br />2011<br />GUÍA DE COMPRENSIÓN LECTORA 1<br />Sábado 18 de Diciembre de 2010 El hacker que engañó a todosLa vida, los delitos y la caída de Albert González son para una película.  James Verini En julio de 2003, casi a medianoche, la policía civil de Nueva York investigaba una serie de robos de autos en Manhattan. De pronto, un joven sospechoso de pelo largo entró al cajero de un banco. Se ubicó frente a una de las máquinas y puso una tarjeta de crédito. Sacó cientos de dólares. Puso otra tarjeta e hizo lo mismo. Luego otra y otra más. Si bien no eran autos, el tipo estaba robando algo.Lo admitiría más tarde: había programado varias tarjetas de crédito en blanco con números de cuenta robados, de las que retiró todo lo que pudo. Llevaba un aro en la oreja y una peluca para despistar. Cuando el detective le preguntó su nombre, dejó de lado sus quot; nicksquot; de internet -Cumbajohny, Segvec, Soupnazi- y dio su verdadera identidad. quot; Albert Gonzálezquot; , respondió.González era más que un estafador. Era una estrella en Shadowcrew.com, un portal de hacking que nació a comienzos de 2000. Sus usuarios traficaban bases de datos robadas de tarjetas bancarias. Además, entregaban información para falsear bandas magnéticas, impresoras y codificadoras de tarjetas; adjuntaban datos de tiendas y bancos vulnerables y otras estafas por correo electrónico. El sitio tenía usuarios en todo Estados Unidos, Europa y Asia. quot; Era como un MySpace para el crimen cibernéticoquot; , explica un fiscal.Tras un par de entrevistas, González accedió a ayudar al gobierno para evitar su proceso. quot; Tenía 22 años y estaba asustadoquot; , confesaría más tarde. quot; Cuando tienes a un agente del Servicio Secreto en tu departamento, que te dice que arriesgas 20 años de cárcel, no queda más por hacerquot; .Los agentes ganaron su confianza, en parte, porque comenzaron a asumir sus gastos. Era un adicto intermitente a las drogas; usaba cocaína y modafinil para mantenerse despierto. Para compensar, le gustaba el éxtasis y la ketamina.Después de entregar información suficiente para detener a más de una docena de miembros de Shadowcrew, González volvió a Miami. En 2006 se volvió un informante pagado para el Servicio Secreto. quot; Parecía que estaba tratando de hacer lo correctoquot; , dice Michael, un agente que se mudó junto al hacker para ayudarlo.Pero no. Cerca de US$ 180 millones fueron desfalcados por González y un grupo de cómplices usando tarjetas de crédito obtenidas en las bases de datos de Barnes & Noble y JCPenney. En palabras del fiscal jefe en el caso de González, quot; la enorme extensión de la victimización causada por González y su organización es incomparablequot; .En su audiencia de sentencia en marzo, donde recibió dos condenas por 20 años cada una, el juez dijo: quot; Lo más devastador para mí fue el hecho de que fuera, esencialmente, un doble agentequot; . En abril, González ya estaba en el Centro de Detención Wyatt en Central Falls, Rhode Island. Cumplió 28 tras las rejas. Quien antes fue musculoso y bronceado, ahora estaba pálido. También había perdido su expresión pícara. Sólo le quedaba una impavidez constante.Hijo de un cubano que escapó hacia Florida, Albert compró su primer computador a los 12 años con su propio dinero. Se convirtió en hacker luego de que tuviera que llamar a un técnico para que le arreglara su PC infectado por un virus. A los 14 ya había hackeado la Nasa, lo que motivó una visita del FBI a su colegio.Sus labores fluctuaban entre vulnerar páginas de gobierno y comprar discos y ropa online con datos robados. Dejó el college cuando era novato y se dedicó a estudiar seriamente el comportamiento de las redes, gracias a que hackeó a una empresa de internet. Ingresó a los computadores ejecutivos. quot; En sus equipos siempre había gran cantidad de información. Me gustaba aprender sobre la arquitectura del sistema. Era como si yo fuera un empleadoquot; , explicó.Como informante, González montó la Operación Firewall para capturar a sus propios amigos de Shadowcrew. Convenció a sus usuarios de comunicarse a través de una red privada virtual o VPN, un canal seguro que envía mensajes cifrados entre equipos. Este VPN, diseñado por el Servicio Secreto, vino con una característica especial: una intervención telefónica ordenada por la Corte.El 26 de octubre de 2004, González fue llevado a Washington. Allá montó los preparativos para desbaratar a Shadowcrew. A las 9 pm, los agentes comenzaron a derribar las puertas. Hacia la medianoche, 28 personas en ocho estados y seis países habían sido detenidas. Para uno de los capturados, quot; él fue un cobarde que nos traicionó a todos y si existe el karma, consiguió lo que merecíaquot; .González volvió a Miami luego de la Operación Firewall, a fines de 2004. En ese tiempo ya exploraba la vulnerabilidad de las corporaciones, pues muchas de ellas no habían adoptado las medidas de seguridad necesarias al momento de adoptar redes inalámbricas. Así, el hacker se interesó en la facilidad con que podía extraer miles de millones de dólares sólo con su computador.Se volvió a contactar con un viejo amigo, Christopher Scott, que comenzó a buscar lugares propicios para llevar a cabo los desfalcos. En una ocasión robaron 400 mil y en otra un millón.Más tarde se unieron a una quot; celebridad informáticaquot; , Jonathan James: su intrusión en el Departamento de Defensa a los 15 años le costó 6 meses de arresto domiciliario. Los tres irrumpieron en la red de la empresa Marshalls. Cuando notaron que gran parte de las tarjetas estaban vencidas, contactaron a Stephen Watt. Él tenía un programa para buscar, capturar y almacenar las transacciones recientes.El mismo programa comprimía los datos y los almacenaba en el computador de González. A fines de 2006, González, Scott y James ya llevaban más de 40 millones de tarjetas. Compraron una antena y se ubicaron en un par de habitaciones. Aprovecharon la brecha que dejó el desconocimiento de los nuevos quot; piratasquot; y el traspaso de datos a empresas de seguridad para atacar.González comenzó a reclutar a más amigos, como a Jonathan Williams, quien retiraba el dinero de los cajeros por todo el país, y abrió sociedades ficticias en Europa para lavar dinero. También rentó servidores en Letonia, Ucrania, los Países Bajos y en otros lugares para almacenar los datos de las tarjetas y el software que estaba usando para el fraude.Pese a toda la organización que gestó, González dice haberse cuestionado. quot; Al principio lo hice porque necesitaba dinero. Cuando ya lo tenía había echado a andar una bola de nievequot; .Sin ser un programador talentoso, González disfrutó los desafíos intelectuales del crimen cibernético. Pero, además, le gustaba robar. Con sus estafas compró una casa y un BMW 330i nuevo. Al viajar, privilegiaba las suites de lujo y desembolsó miles de dólares en discoteques y drogas.González seguía siendo informante, pero utilizaba sus investigaciones para enriquecerse. El agente Michael dijo: quot; Él llevaba una doble vida dentro de una doble vidaquot; .Durante la primavera de 2007, González se apartó del Servicio Secreto y comenzó a hurgar en los sitios de las empresas que parecían vulnerables, en especial aquellas contra los cuales manifestaba una aversión filosófica. quot; Simplemente no me gusta lo que hacenquot; , dijo respecto de la cadena de ropa Forever 21. quot; Es ropa de mala calidad, con empleados que reciben salarios bajosquot; , replicó.En cinco minutos encontró el problema de la web. Y en diez minutos ya estaba dentro del sistema. Junto a Toey, un compañero, buscó en Miami aquellas tiendas en las que pudieran quot; entrarquot; rápidamente. Con la ayuda de un grupo de hackers en Estonia, logró ir directo a los servidores que procesan las tarjetas de los terminales, en la fracción de segundos que toma antes de que sea enviada a los bancos.Cuando lo interrogaron, los abogados se sorprendieron de la ingenuidad con que González operó. quot; Es como llegar hasta el edificio del lado de un banco, para cavar un túnel hasta élquot; . Seth Kosto, un asistente de fiscal que trabajó en el caso, calificó a González como un líder quot; sin precedentesquot; , debido a su habilidad para coordinar contactos y mover información valiosa entre continentes.En una ocasión, un auto comenzó a seguirlo a él y a Toey. Quien había sido uno de los colaboradores más valorados por el Servicio Secreto, ahora estaba siendo investigado. También el FBI había notado que una de las intrusiones inalámbricas había ocurrido desde el hogar de González. Pero él no tenía miedo. Estaba seguro de que tenía su espalda cubierta.Kim Peretti conoce a González mejor que todos en el gobierno. Trabajaba con él y lo investigaba al mismo tiempo. Tras participar en 2003 a la Operación Firewall, asumió como la jefa de fiscalía en el Departamento de Justicia de Washington. Pero, en 2005, incluso mientras litigaba en el caso Shadowcrew, se encontró con una serie de llamados que seguían denunciando delitos aparentemente cometidos por el hacker.El verano de 2007, Peretti y Heymann, otro de los abogados, tenían una enorme cantidad de datos, una serie de posibles nexos y ningún sospechoso a quien perseguir. Estaban desesperados.Gracias al Servicio Secreto, consiguieron uno: Maksym Yastremskiy un hacker cercano a González que mantenía un registro meticuloso de sus conversaciones. En ellas, aparecía como el gran quot; dealerquot; de datos. Fue arrestado en un club nocturno en Turquía.Pese a que González sabía que el Servicio Secreto investigaba a Yastremskiy, seguía enviando datos a través de él. Después confesó que no entendió su error sino hasta que Yastremskiy fue atrapado.La operación avanzó rápido. Peretti sabía que si no atrapaban luego a González, desaparecería. Lo encontraron la mañana del 7 de mayo de 2008, cuando agentes irrumpieron en su suite de Miami Beach. Junto a él, una ucraniana, dos computadores y US$22.000. Meses más tarde, conduciría a los agentes hasta el patio de la casa de sus padres, donde escondía US$1,2 millones. En su sentencia, González, quien se declaró culpable de todos los cargos, se sentó casi inmóvil. Casi no volteó la mirada hacia su madre, que se mantuvo estoica mientras su padre lloraba. Tampoco buscó a Heymann, quien lo acusó de haber cometido los peores crímenes. No miró a Peretti, ni a sus antiguos colegas del Servicio Secreto, que también estaban en la galería.González sólo se inclinó hacia adelante, de frente al juez, como si tuviera un computador al frente. Sólo habló una vez, hacia el final: quot; No culpo a nadie, sino a mí mismo. Soy culpable no sólo de la explotación de redes de computadora, también de la explotación de las relaciones personales, en particular de la que mantuve con la agencia del gobierno, donde algunos creyeron en mí. Esta agencia no sólo creyó en mí. Además, me dio una segunda oportunidad en la vida, que yo desechéquot; . Gracias a su prestación de servicios y buena conducta, González espera salir de la cárcel en 2025.En mayo, Toey comenzó una condena de cinco años, y Scott, una por siete años. Yastremskiy deberá cumplir 30 años en una prisión turca, aunque pidió su extradición a Estados Unidos. Watt, quien sostiene que nunca estuvo plenamente consciente del uso que González quería darle a su software, y que se negó a dar información sobre él ante fiscalía y el jurado, fue sentenciado a dos años.Jonathan James se dio un tiro en la cabeza. Dejó una nota en la que decía estar convencido de que el gobierno trataría de imputarle los crímenes cometidos por González, debido a su antigua fama como hacker adolescente. De acuerdo al fiscal Erick Holder, quien premió a Peretti y su equipo por el caso de González, el cibercrimen del cubano-americano costó a las empresas cerca de US$400 millones, entre reembolsos, gastos legales y forenses. El último recuento arrojó que 500 bancos se vieron afectados, aunque no se tienen cifras oficiales. Después de su condena, González fue trasladado desde Wyatt al Centro Metropolitano de Detención en Brooklyn (en última instancia, antes de terminar en una cárcel de Michigan). La población penal se encuentra dentro de las últimas opciones donde un hacker desearía estar. quot; El lugar es terriblequot; , dijo el agente Michael. quot; Pero ¿sabes qué? Cuando se queman los dos extremos de la vela, es lo que obtienesquot; . Incluso González creyó que tendrían más consideración con él. quot; Nunca pensé que sería así de malquot; , dijo.En su última entrevista, contó que un interno lo había amenazado de muerte. También recordó su infancia: cuando su madre intentaba quitarle el enchufe del computador, o cuando lo encontraba a las 6 de la madrugada despierto frente a la pantalla, cuando debía entrar al colegio a las 7:30. Y habló de cuando sus novias lo descartaban porque él no les prestaba suficiente atención. Claro, González se encontraba pensando todo el tiempo en qué podría estar haciendo online.También reflexionó sobre sus días con Shadowcrew, y en su decisión de ayudar al gobierno. quot; Debería haberme retirado en 2003quot; , dijo. quot; Ahora estaría saliendoquot; .© New York Times Magazinequot; Al principio lo hice porque necesitaba dinero. Cuando ya lo tenía había echado a andar una bola de nievequot; .quot; Es como llegar hasta el edificio del lado de un banco, para cavar un túnel hasta élquot; .<br />I. Lee atentamente el texto y la segunda vez subraya las ideas principales y palabras claves, marca con ROJO o destacador todas las palabras desconocidas, anótalas en tu cuaderno. A continuación, contesta las siguientes preguntas. <br />1. ¿Cuál es la síntesis más apropiada para el párrafo 3?<br />2. De la lectura del texto (total) se puede concluir que<br />3. ¿Qué relación se establece entre los párrafos 5 y 6<br />4. Según lo leído, ¿qué significa “hacking”?<br />5. Basándose en lo dicho en el párrafo 11, se puede afirmar que...<br />6. De acuerdo al texto se puede afirmar que la intención del autor del texto es:<br />7. Resume en una oración o enunciado que sintetice mejor el contenido del texto.<br />8. De acuerdo a lo leído, ¿cuál es el propósito del texto?<br />9. La función del lenguaje predominante es<br />Fática<br />Metalingüística<br />Apelativa<br />Referencial<br />10. El tipo de texto, según su estructura, es<br />noticia<br />reportaje<br />editorial<br />comentario<br />11. Elabora un mapa conceptual del texto:<br />