Enviar búsqueda
Cargar
Comp. lectora 1 hacker
•
2 recomendaciones
•
371 vistas
"Las Profes Talks"
Seguir
Educación
Denunciar
Compartir
Denunciar
Compartir
1 de 6
Recomendados
Paola
Paola
Paholita Linda Rodrigez
Delitos
Delitos
maritzalapo
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
Joel A. Gómez Treviño
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
Joel A. Gómez Treviño
Kevin mitnick
Kevin mitnick
mariveraca
Robos en internet y sus tipos
Robos en internet y sus tipos
Milito800
Delitos informaticos
Delitos informaticos
aslhy novoa bustamante
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Alejandra Pedano
Recomendados
Paola
Paola
Paholita Linda Rodrigez
Delitos
Delitos
maritzalapo
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
(H)ac(k)tivismo, Ciberterrorismo y Ciberguerra
Joel A. Gómez Treviño
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
Joel A. Gómez Treviño
Kevin mitnick
Kevin mitnick
mariveraca
Robos en internet y sus tipos
Robos en internet y sus tipos
Milito800
Delitos informaticos
Delitos informaticos
aslhy novoa bustamante
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Alejandra Pedano
Ciberguerra
Ciberguerra
Joel A. Gómez Treviño
Terrorismo informático
Terrorismo informático
Stalin Eduardo Tusa Vitar
Hackers y delitos informáticos
Hackers y delitos informáticos
lospibesmaspiolas
PRACTICA 4 Deep weed
PRACTICA 4 Deep weed
Gio Ponce
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
Mila
Delitos informaticos
Delitos informaticos
miralejo
Delitos informáticos
Delitos informáticos
Camila Padilla
Revista
Revista
KarolLineth
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
Carlos Andrés Pérez Cabrales
Deep web
Deep web
Jeaneth Jaquelin Izquierdo Urbano
Trabajo de delitos informaticos
Trabajo de delitos informaticos
lida santana
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
juanesellanza1
Casos de delitos informaticos.ppt
Casos de delitos informaticos.ppt
Paula Herrera
Delitos InformáTicos
Delitos InformáTicos
Richard Cotrina
Delitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
Robos en la web
Robos en la web
THEHIDDEN288
Ciberdelincuencia
Ciberdelincuencia
Eros Carranza
My C V
My C V
Ahmed El Shibokshi
Fully furnished call center seats on lease
Fully furnished call center seats on lease
Global Propertiez Real Estate Consultant Gurgaon, Haryana (India)
Hot Vanilla Axe
Hot Vanilla Axe
Emery Salazar
22/05/11 Germán Tenorio Vasconcelos escucha Necesidades Del Personal de Unida...
22/05/11 Germán Tenorio Vasconcelos escucha Necesidades Del Personal de Unida...
Germán Tenorio Vasconcelos
Las drogas
Las drogas
Cami40
Más contenido relacionado
La actualidad más candente
Ciberguerra
Ciberguerra
Joel A. Gómez Treviño
Terrorismo informático
Terrorismo informático
Stalin Eduardo Tusa Vitar
Hackers y delitos informáticos
Hackers y delitos informáticos
lospibesmaspiolas
PRACTICA 4 Deep weed
PRACTICA 4 Deep weed
Gio Ponce
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
Mila
Delitos informaticos
Delitos informaticos
miralejo
Delitos informáticos
Delitos informáticos
Camila Padilla
Revista
Revista
KarolLineth
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
Carlos Andrés Pérez Cabrales
Deep web
Deep web
Jeaneth Jaquelin Izquierdo Urbano
Trabajo de delitos informaticos
Trabajo de delitos informaticos
lida santana
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
juanesellanza1
Casos de delitos informaticos.ppt
Casos de delitos informaticos.ppt
Paula Herrera
Delitos InformáTicos
Delitos InformáTicos
Richard Cotrina
Delitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
Robos en la web
Robos en la web
THEHIDDEN288
Ciberdelincuencia
Ciberdelincuencia
Eros Carranza
La actualidad más candente
(17)
Ciberguerra
Ciberguerra
Terrorismo informático
Terrorismo informático
Hackers y delitos informáticos
Hackers y delitos informáticos
PRACTICA 4 Deep weed
PRACTICA 4 Deep weed
Derecho Informatico - Mila Aldana
Derecho Informatico - Mila Aldana
Delitos informaticos
Delitos informaticos
Delitos informáticos
Delitos informáticos
Revista
Revista
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
Deep web
Deep web
Trabajo de delitos informaticos
Trabajo de delitos informaticos
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
Casos de delitos informaticos.ppt
Casos de delitos informaticos.ppt
Delitos InformáTicos
Delitos InformáTicos
Delitos inform+íticos
Delitos inform+íticos
Robos en la web
Robos en la web
Ciberdelincuencia
Ciberdelincuencia
Destacado
My C V
My C V
Ahmed El Shibokshi
Fully furnished call center seats on lease
Fully furnished call center seats on lease
Global Propertiez Real Estate Consultant Gurgaon, Haryana (India)
Hot Vanilla Axe
Hot Vanilla Axe
Emery Salazar
22/05/11 Germán Tenorio Vasconcelos escucha Necesidades Del Personal de Unida...
22/05/11 Germán Tenorio Vasconcelos escucha Necesidades Del Personal de Unida...
Germán Tenorio Vasconcelos
Las drogas
Las drogas
Cami40
Historia de la educación 1970 1990
Historia de la educación 1970 1990
Eileen Pardo Alvarado
Commercial office space for lease in udyog vihar gurgaon copy
Commercial office space for lease in udyog vihar gurgaon copy
Global Propertiez Real Estate Consultant Gurgaon, Haryana (India)
De que-equipo-soy-de-los-que-rescatan-o-de-los-que-destruyen
De que-equipo-soy-de-los-que-rescatan-o-de-los-que-destruyen
Ministerio Infantil Arcoiris
Furnished office space on lease in gurgaon
Furnished office space on lease in gurgaon
Global Propertiez Real Estate Consultant Gurgaon, Haryana (India)
Semejanzas y diferencias
Semejanzas y diferencias
kevin08m
Le gaz, énergie renouvelable
Le gaz, énergie renouvelable
GRTgaz
Ecommerce : Sizes guide
Ecommerce : Sizes guide
Lengow
Avinash singh bagri design and development of social media strategies in bank...
Avinash singh bagri design and development of social media strategies in bank...
aavi241
Linea de tiempo
Linea de tiempo
Eileen Pardo Alvarado
Chiffres clés 2015
Chiffres clés 2015
GRTgaz
High Performance Networking with DPDK & Multi/Many Core
High Performance Networking with DPDK & Multi/Many Core
slankdev
Sulfuric acid production by contact method (traditional)
Sulfuric acid production by contact method (traditional)
Mohsen Kianpour
Natural gas, the future of fuel
Natural gas, the future of fuel
GRTgaz
Destacado
(18)
My C V
My C V
Fully furnished call center seats on lease
Fully furnished call center seats on lease
Hot Vanilla Axe
Hot Vanilla Axe
22/05/11 Germán Tenorio Vasconcelos escucha Necesidades Del Personal de Unida...
22/05/11 Germán Tenorio Vasconcelos escucha Necesidades Del Personal de Unida...
Las drogas
Las drogas
Historia de la educación 1970 1990
Historia de la educación 1970 1990
Commercial office space for lease in udyog vihar gurgaon copy
Commercial office space for lease in udyog vihar gurgaon copy
De que-equipo-soy-de-los-que-rescatan-o-de-los-que-destruyen
De que-equipo-soy-de-los-que-rescatan-o-de-los-que-destruyen
Furnished office space on lease in gurgaon
Furnished office space on lease in gurgaon
Semejanzas y diferencias
Semejanzas y diferencias
Le gaz, énergie renouvelable
Le gaz, énergie renouvelable
Ecommerce : Sizes guide
Ecommerce : Sizes guide
Avinash singh bagri design and development of social media strategies in bank...
Avinash singh bagri design and development of social media strategies in bank...
Linea de tiempo
Linea de tiempo
Chiffres clés 2015
Chiffres clés 2015
High Performance Networking with DPDK & Multi/Many Core
High Performance Networking with DPDK & Multi/Many Core
Sulfuric acid production by contact method (traditional)
Sulfuric acid production by contact method (traditional)
Natural gas, the future of fuel
Natural gas, the future of fuel
Similar a Comp. lectora 1 hacker
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
Dalia Lopez
KEVIN MITNICK
KEVIN MITNICK
Alicia MS
Los hackers mas famosos del mundo
Los hackers mas famosos del mundo
marco2002mjvg
Kevin David Mitnikc
Kevin David Mitnikc
magortizm
Kevin David Mitnick
Kevin David Mitnick
magortizm
presentacion condor.pptx
presentacion condor.pptx
MarielSalmeron
Biografía kevin mitnick
Biografía kevin mitnick
jpmarinc
Biografía kevin mitnick
Biografía kevin mitnick
jpmarinc
Biografía kevin mitnick
Biografía kevin mitnick
jpmarinc
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
JaquelineJuarez15
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
itzleon
soporte
soporte
shelssy
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).ppt
RoodChTerr
Delitos informaticos
Delitos informaticos
carolinaMaldonadoCab
5 famosos hackers
5 famosos hackers
Brayan Alvarez
La web profunda
La web profunda
Joseba Grande Sánchez
Anexo hackers
Anexo hackers
tecnodelainfo
Act04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesar
Julio Cesar Carreon Gomez
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
YudiMacias
Aplicaciones de seguridad
Aplicaciones de seguridad
Victor Mejorada Lopez
Similar a Comp. lectora 1 hacker
(20)
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
KEVIN MITNICK
KEVIN MITNICK
Los hackers mas famosos del mundo
Los hackers mas famosos del mundo
Kevin David Mitnikc
Kevin David Mitnikc
Kevin David Mitnick
Kevin David Mitnick
presentacion condor.pptx
presentacion condor.pptx
Biografía kevin mitnick
Biografía kevin mitnick
Biografía kevin mitnick
Biografía kevin mitnick
Biografía kevin mitnick
Biografía kevin mitnick
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
soporte
soporte
Tema 10 (CRIM INF).ppt
Tema 10 (CRIM INF).ppt
Delitos informaticos
Delitos informaticos
5 famosos hackers
5 famosos hackers
La web profunda
La web profunda
Anexo hackers
Anexo hackers
Act04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesar
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Aplicaciones de seguridad
Aplicaciones de seguridad
Más de "Las Profes Talks"
5to del 2020 unidad 1.pptx
5to del 2020 unidad 1.pptx
"Las Profes Talks"
Lengua y literatura cuenta 2017 3.0
Lengua y literatura cuenta 2017 3.0
"Las Profes Talks"
Cronopios y famas quiz
Cronopios y famas quiz
"Las Profes Talks"
Libro visita a salitreras 2018 ABS
Libro visita a salitreras 2018 ABS
"Las Profes Talks"
Lengua y literatura cuenta 2017 3.0
Lengua y literatura cuenta 2017 3.0
"Las Profes Talks"
Interacción tópicos literarios
Interacción tópicos literarios
"Las Profes Talks"
Instrucciones grupo interactivo
Instrucciones grupo interactivo
"Las Profes Talks"
Iconos
Iconos
"Las Profes Talks"
Depth & complex simple mecc
Depth & complex simple mecc
"Las Profes Talks"
Pauta correción todas 2017
Pauta correción todas 2017
"Las Profes Talks"
Modelo canvas la metamorfosis
Modelo canvas la metamorfosis
"Las Profes Talks"
Romeo y Julieta 2017 depth and complex
Romeo y Julieta 2017 depth and complex
"Las Profes Talks"
Complex & deep
Complex & deep
"Las Profes Talks"
Haz de tu vida una leyenda
Haz de tu vida una leyenda
"Las Profes Talks"
Profundidad y complejidad simplificado preguntas
Profundidad y complejidad simplificado preguntas
"Las Profes Talks"
Texto explicito i medio 2017
Texto explicito i medio 2017
"Las Profes Talks"
Diseño universal del aprendizaje mecc
Diseño universal del aprendizaje mecc
"Las Profes Talks"
Evaluación del desempeño G.R.A.S.P version mecc
Evaluación del desempeño G.R.A.S.P version mecc
"Las Profes Talks"
Antología 7mo unidad 1
Antología 7mo unidad 1
"Las Profes Talks"
Cuaderno virtual
Cuaderno virtual
"Las Profes Talks"
Más de "Las Profes Talks"
(20)
5to del 2020 unidad 1.pptx
5to del 2020 unidad 1.pptx
Lengua y literatura cuenta 2017 3.0
Lengua y literatura cuenta 2017 3.0
Cronopios y famas quiz
Cronopios y famas quiz
Libro visita a salitreras 2018 ABS
Libro visita a salitreras 2018 ABS
Lengua y literatura cuenta 2017 3.0
Lengua y literatura cuenta 2017 3.0
Interacción tópicos literarios
Interacción tópicos literarios
Instrucciones grupo interactivo
Instrucciones grupo interactivo
Iconos
Iconos
Depth & complex simple mecc
Depth & complex simple mecc
Pauta correción todas 2017
Pauta correción todas 2017
Modelo canvas la metamorfosis
Modelo canvas la metamorfosis
Romeo y Julieta 2017 depth and complex
Romeo y Julieta 2017 depth and complex
Complex & deep
Complex & deep
Haz de tu vida una leyenda
Haz de tu vida una leyenda
Profundidad y complejidad simplificado preguntas
Profundidad y complejidad simplificado preguntas
Texto explicito i medio 2017
Texto explicito i medio 2017
Diseño universal del aprendizaje mecc
Diseño universal del aprendizaje mecc
Evaluación del desempeño G.R.A.S.P version mecc
Evaluación del desempeño G.R.A.S.P version mecc
Antología 7mo unidad 1
Antología 7mo unidad 1
Cuaderno virtual
Cuaderno virtual
Último
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
https://gramadal.wordpress.com/
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
jlorentemartos
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
gimenanahuel
La Función tecnológica del tutor.pptx
La Función tecnológica del tutor.pptx
Junkotantik
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
Juan Hernandez
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
DANNYISAACCARVAJALGA
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Fundación YOD YOD
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
Flor Idalia Espinoza Ortega
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
informacionasapespu
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Demetrio Ccesa Rayme
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
lclcarmen
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo para evento
DiegoMtsS
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
Alejandrino Halire Ccahuana
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
josetrinidadchavez
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
eliseo91
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
CesarFernandez937857
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
MaryRotonda1
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
OscarEduardoSanchezC
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
AleParedes11
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
Joaquín Marbán Sánchez
Último
(20)
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
La Función tecnológica del tutor.pptx
La Función tecnológica del tutor.pptx
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo para evento
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
Comp. lectora 1 hacker
1.
-301625-30924511°GradeAntofagasta International School<br
/>Depto. Lengua Castellana y Comunicación<br />2011<br />GUÍA DE COMPRENSIÓN LECTORA 1<br />Sábado 18 de Diciembre de 2010 El hacker que engañó a todosLa vida, los delitos y la caída de Albert González son para una película. James Verini En julio de 2003, casi a medianoche, la policía civil de Nueva York investigaba una serie de robos de autos en Manhattan. De pronto, un joven sospechoso de pelo largo entró al cajero de un banco. Se ubicó frente a una de las máquinas y puso una tarjeta de crédito. Sacó cientos de dólares. Puso otra tarjeta e hizo lo mismo. Luego otra y otra más. Si bien no eran autos, el tipo estaba robando algo.Lo admitiría más tarde: había programado varias tarjetas de crédito en blanco con números de cuenta robados, de las que retiró todo lo que pudo. Llevaba un aro en la oreja y una peluca para despistar. Cuando el detective le preguntó su nombre, dejó de lado sus quot; nicksquot; de internet -Cumbajohny, Segvec, Soupnazi- y dio su verdadera identidad. quot; Albert Gonzálezquot; , respondió.González era más que un estafador. Era una estrella en Shadowcrew.com, un portal de hacking que nació a comienzos de 2000. Sus usuarios traficaban bases de datos robadas de tarjetas bancarias. Además, entregaban información para falsear bandas magnéticas, impresoras y codificadoras de tarjetas; adjuntaban datos de tiendas y bancos vulnerables y otras estafas por correo electrónico. El sitio tenía usuarios en todo Estados Unidos, Europa y Asia. quot; Era como un MySpace para el crimen cibernéticoquot; , explica un fiscal.Tras un par de entrevistas, González accedió a ayudar al gobierno para evitar su proceso. quot; Tenía 22 años y estaba asustadoquot; , confesaría más tarde. quot; Cuando tienes a un agente del Servicio Secreto en tu departamento, que te dice que arriesgas 20 años de cárcel, no queda más por hacerquot; .Los agentes ganaron su confianza, en parte, porque comenzaron a asumir sus gastos. Era un adicto intermitente a las drogas; usaba cocaína y modafinil para mantenerse despierto. Para compensar, le gustaba el éxtasis y la ketamina.Después de entregar información suficiente para detener a más de una docena de miembros de Shadowcrew, González volvió a Miami. En 2006 se volvió un informante pagado para el Servicio Secreto. quot; Parecía que estaba tratando de hacer lo correctoquot; , dice Michael, un agente que se mudó junto al hacker para ayudarlo.Pero no. Cerca de US$ 180 millones fueron desfalcados por González y un grupo de cómplices usando tarjetas de crédito obtenidas en las bases de datos de Barnes & Noble y JCPenney. En palabras del fiscal jefe en el caso de González, quot; la enorme extensión de la victimización causada por González y su organización es incomparablequot; .En su audiencia de sentencia en marzo, donde recibió dos condenas por 20 años cada una, el juez dijo: quot; Lo más devastador para mí fue el hecho de que fuera, esencialmente, un doble agentequot; . En abril, González ya estaba en el Centro de Detención Wyatt en Central Falls, Rhode Island. Cumplió 28 tras las rejas. Quien antes fue musculoso y bronceado, ahora estaba pálido. También había perdido su expresión pícara. Sólo le quedaba una impavidez constante.Hijo de un cubano que escapó hacia Florida, Albert compró su primer computador a los 12 años con su propio dinero. Se convirtió en hacker luego de que tuviera que llamar a un técnico para que le arreglara su PC infectado por un virus. A los 14 ya había hackeado la Nasa, lo que motivó una visita del FBI a su colegio.Sus labores fluctuaban entre vulnerar páginas de gobierno y comprar discos y ropa online con datos robados. Dejó el college cuando era novato y se dedicó a estudiar seriamente el comportamiento de las redes, gracias a que hackeó a una empresa de internet. Ingresó a los computadores ejecutivos. quot; En sus equipos siempre había gran cantidad de información. Me gustaba aprender sobre la arquitectura del sistema. Era como si yo fuera un empleadoquot; , explicó.Como informante, González montó la Operación Firewall para capturar a sus propios amigos de Shadowcrew. Convenció a sus usuarios de comunicarse a través de una red privada virtual o VPN, un canal seguro que envía mensajes cifrados entre equipos. Este VPN, diseñado por el Servicio Secreto, vino con una característica especial: una intervención telefónica ordenada por la Corte.El 26 de octubre de 2004, González fue llevado a Washington. Allá montó los preparativos para desbaratar a Shadowcrew. A las 9 pm, los agentes comenzaron a derribar las puertas. Hacia la medianoche, 28 personas en ocho estados y seis países habían sido detenidas. Para uno de los capturados, quot; él fue un cobarde que nos traicionó a todos y si existe el karma, consiguió lo que merecíaquot; .González volvió a Miami luego de la Operación Firewall, a fines de 2004. En ese tiempo ya exploraba la vulnerabilidad de las corporaciones, pues muchas de ellas no habían adoptado las medidas de seguridad necesarias al momento de adoptar redes inalámbricas. Así, el hacker se interesó en la facilidad con que podía extraer miles de millones de dólares sólo con su computador.Se volvió a contactar con un viejo amigo, Christopher Scott, que comenzó a buscar lugares propicios para llevar a cabo los desfalcos. En una ocasión robaron 400 mil y en otra un millón.Más tarde se unieron a una quot; celebridad informáticaquot; , Jonathan James: su intrusión en el Departamento de Defensa a los 15 años le costó 6 meses de arresto domiciliario. Los tres irrumpieron en la red de la empresa Marshalls. Cuando notaron que gran parte de las tarjetas estaban vencidas, contactaron a Stephen Watt. Él tenía un programa para buscar, capturar y almacenar las transacciones recientes.El mismo programa comprimía los datos y los almacenaba en el computador de González. A fines de 2006, González, Scott y James ya llevaban más de 40 millones de tarjetas. Compraron una antena y se ubicaron en un par de habitaciones. Aprovecharon la brecha que dejó el desconocimiento de los nuevos quot; piratasquot; y el traspaso de datos a empresas de seguridad para atacar.González comenzó a reclutar a más amigos, como a Jonathan Williams, quien retiraba el dinero de los cajeros por todo el país, y abrió sociedades ficticias en Europa para lavar dinero. También rentó servidores en Letonia, Ucrania, los Países Bajos y en otros lugares para almacenar los datos de las tarjetas y el software que estaba usando para el fraude.Pese a toda la organización que gestó, González dice haberse cuestionado. quot; Al principio lo hice porque necesitaba dinero. Cuando ya lo tenía había echado a andar una bola de nievequot; .Sin ser un programador talentoso, González disfrutó los desafíos intelectuales del crimen cibernético. Pero, además, le gustaba robar. Con sus estafas compró una casa y un BMW 330i nuevo. Al viajar, privilegiaba las suites de lujo y desembolsó miles de dólares en discoteques y drogas.González seguía siendo informante, pero utilizaba sus investigaciones para enriquecerse. El agente Michael dijo: quot; Él llevaba una doble vida dentro de una doble vidaquot; .Durante la primavera de 2007, González se apartó del Servicio Secreto y comenzó a hurgar en los sitios de las empresas que parecían vulnerables, en especial aquellas contra los cuales manifestaba una aversión filosófica. quot; Simplemente no me gusta lo que hacenquot; , dijo respecto de la cadena de ropa Forever 21. quot; Es ropa de mala calidad, con empleados que reciben salarios bajosquot; , replicó.En cinco minutos encontró el problema de la web. Y en diez minutos ya estaba dentro del sistema. Junto a Toey, un compañero, buscó en Miami aquellas tiendas en las que pudieran quot; entrarquot; rápidamente. Con la ayuda de un grupo de hackers en Estonia, logró ir directo a los servidores que procesan las tarjetas de los terminales, en la fracción de segundos que toma antes de que sea enviada a los bancos.Cuando lo interrogaron, los abogados se sorprendieron de la ingenuidad con que González operó. quot; Es como llegar hasta el edificio del lado de un banco, para cavar un túnel hasta élquot; . Seth Kosto, un asistente de fiscal que trabajó en el caso, calificó a González como un líder quot; sin precedentesquot; , debido a su habilidad para coordinar contactos y mover información valiosa entre continentes.En una ocasión, un auto comenzó a seguirlo a él y a Toey. Quien había sido uno de los colaboradores más valorados por el Servicio Secreto, ahora estaba siendo investigado. También el FBI había notado que una de las intrusiones inalámbricas había ocurrido desde el hogar de González. Pero él no tenía miedo. Estaba seguro de que tenía su espalda cubierta.Kim Peretti conoce a González mejor que todos en el gobierno. Trabajaba con él y lo investigaba al mismo tiempo. Tras participar en 2003 a la Operación Firewall, asumió como la jefa de fiscalía en el Departamento de Justicia de Washington. Pero, en 2005, incluso mientras litigaba en el caso Shadowcrew, se encontró con una serie de llamados que seguían denunciando delitos aparentemente cometidos por el hacker.El verano de 2007, Peretti y Heymann, otro de los abogados, tenían una enorme cantidad de datos, una serie de posibles nexos y ningún sospechoso a quien perseguir. Estaban desesperados.Gracias al Servicio Secreto, consiguieron uno: Maksym Yastremskiy un hacker cercano a González que mantenía un registro meticuloso de sus conversaciones. En ellas, aparecía como el gran quot; dealerquot; de datos. Fue arrestado en un club nocturno en Turquía.Pese a que González sabía que el Servicio Secreto investigaba a Yastremskiy, seguía enviando datos a través de él. Después confesó que no entendió su error sino hasta que Yastremskiy fue atrapado.La operación avanzó rápido. Peretti sabía que si no atrapaban luego a González, desaparecería. Lo encontraron la mañana del 7 de mayo de 2008, cuando agentes irrumpieron en su suite de Miami Beach. Junto a él, una ucraniana, dos computadores y US$22.000. Meses más tarde, conduciría a los agentes hasta el patio de la casa de sus padres, donde escondía US$1,2 millones. En su sentencia, González, quien se declaró culpable de todos los cargos, se sentó casi inmóvil. Casi no volteó la mirada hacia su madre, que se mantuvo estoica mientras su padre lloraba. Tampoco buscó a Heymann, quien lo acusó de haber cometido los peores crímenes. No miró a Peretti, ni a sus antiguos colegas del Servicio Secreto, que también estaban en la galería.González sólo se inclinó hacia adelante, de frente al juez, como si tuviera un computador al frente. Sólo habló una vez, hacia el final: quot; No culpo a nadie, sino a mí mismo. Soy culpable no sólo de la explotación de redes de computadora, también de la explotación de las relaciones personales, en particular de la que mantuve con la agencia del gobierno, donde algunos creyeron en mí. Esta agencia no sólo creyó en mí. Además, me dio una segunda oportunidad en la vida, que yo desechéquot; . Gracias a su prestación de servicios y buena conducta, González espera salir de la cárcel en 2025.En mayo, Toey comenzó una condena de cinco años, y Scott, una por siete años. Yastremskiy deberá cumplir 30 años en una prisión turca, aunque pidió su extradición a Estados Unidos. Watt, quien sostiene que nunca estuvo plenamente consciente del uso que González quería darle a su software, y que se negó a dar información sobre él ante fiscalía y el jurado, fue sentenciado a dos años.Jonathan James se dio un tiro en la cabeza. Dejó una nota en la que decía estar convencido de que el gobierno trataría de imputarle los crímenes cometidos por González, debido a su antigua fama como hacker adolescente. De acuerdo al fiscal Erick Holder, quien premió a Peretti y su equipo por el caso de González, el cibercrimen del cubano-americano costó a las empresas cerca de US$400 millones, entre reembolsos, gastos legales y forenses. El último recuento arrojó que 500 bancos se vieron afectados, aunque no se tienen cifras oficiales. Después de su condena, González fue trasladado desde Wyatt al Centro Metropolitano de Detención en Brooklyn (en última instancia, antes de terminar en una cárcel de Michigan). La población penal se encuentra dentro de las últimas opciones donde un hacker desearía estar. quot; El lugar es terriblequot; , dijo el agente Michael. quot; Pero ¿sabes qué? Cuando se queman los dos extremos de la vela, es lo que obtienesquot; . Incluso González creyó que tendrían más consideración con él. quot; Nunca pensé que sería así de malquot; , dijo.En su última entrevista, contó que un interno lo había amenazado de muerte. También recordó su infancia: cuando su madre intentaba quitarle el enchufe del computador, o cuando lo encontraba a las 6 de la madrugada despierto frente a la pantalla, cuando debía entrar al colegio a las 7:30. Y habló de cuando sus novias lo descartaban porque él no les prestaba suficiente atención. Claro, González se encontraba pensando todo el tiempo en qué podría estar haciendo online.También reflexionó sobre sus días con Shadowcrew, y en su decisión de ayudar al gobierno. quot; Debería haberme retirado en 2003quot; , dijo. quot; Ahora estaría saliendoquot; .© New York Times Magazinequot; Al principio lo hice porque necesitaba dinero. Cuando ya lo tenía había echado a andar una bola de nievequot; .quot; Es como llegar hasta el edificio del lado de un banco, para cavar un túnel hasta élquot; .<br />I. Lee atentamente el texto y la segunda vez subraya las ideas principales y palabras claves, marca con ROJO o destacador todas las palabras desconocidas, anótalas en tu cuaderno. A continuación, contesta las siguientes preguntas. <br />1. ¿Cuál es la síntesis más apropiada para el párrafo 3?<br />2. De la lectura del texto (total) se puede concluir que<br />3. ¿Qué relación se establece entre los párrafos 5 y 6<br />4. Según lo leído, ¿qué significa “hacking”?<br />5. Basándose en lo dicho en el párrafo 11, se puede afirmar que...<br />6. De acuerdo al texto se puede afirmar que la intención del autor del texto es:<br />7. Resume en una oración o enunciado que sintetice mejor el contenido del texto.<br />8. De acuerdo a lo leído, ¿cuál es el propósito del texto?<br />9. La función del lenguaje predominante es<br />Fática<br />Metalingüística<br />Apelativa<br />Referencial<br />10. El tipo de texto, según su estructura, es<br />noticia<br />reportaje<br />editorial<br />comentario<br />11. Elabora un mapa conceptual del texto:<br />