{"id":37500,"date":"2006-12-17T13:24:53","date_gmt":"2006-12-17T19:24:53","guid":{"rendered":"https:\/\/www.magazine.com.ni\/?p=37500"},"modified":"2021-05-17T14:35:18","modified_gmt":"2021-05-17T20:35:18","slug":"piratas-informaticos","status":"publish","type":"post","link":"https:\/\/staging.laprensanic.com\/magazine\/reportajes\/piratas-informaticos\/","title":{"rendered":"Piratas inform\u00e1ticos"},"content":{"rendered":"<p style=\"text-align: center;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Ingresan a cuentas de correos electr\u00f3nicos, da\u00f1an sistemas, dejan mensajes en el portal de la p\u00e1gina alterada y llegan hasta el control total de la computadora de su v\u00edctima. <\/span><span style=\"vertical-align: inherit;\">En Nicaragua existen, en su mayor\u00eda son j\u00f3venes y no hay revelaciones de su identidad, ni siquiera en el pa\u00eds, ni en la clandestinidad. <\/span><span style=\"vertical-align: inherit;\">Son los hackers<\/span><\/span><\/p>\n<p style=\"text-align: center;\"><strong><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Dora Luz Romero Mej\u00eda <\/span><\/span><\/strong><br \/>\n<strong><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Fotos de Uriel Molina y Mois\u00e9s Matute<\/span><\/span><\/strong><\/p>\n<p><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Junio \u200b\u200b2001, Miami. <\/span><span style=\"vertical-align: inherit;\">El venezolano Rafael N\u00fa\u00f1ez, de 25 a\u00f1os y mejor conocido como RaFa en el mundo de los hackers, hab\u00eda penetrado en el Centro de Computaci\u00f3n del Pent\u00e1gono en Denver. <\/span><span style=\"vertical-align: inherit;\">El servidor que fue utilizado para el entrenamiento de personal de la Fuerza A\u00e9rea qued\u00f3 fuera de servicio. <\/span><span style=\"vertical-align: inherit;\">En primera p\u00e1gina se le\u00eda un mensaje que dec\u00eda: \u00ab\u00a1Besa mi trasero porque el tuyo es m\u00edo!\u00bb. Adem\u00e1s, ten\u00eda un enlace que llevaba una p\u00e1gina de hackers llamada Mundo del Infierno.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Junio, 2004, Los \u00c1ngeles, California. <\/span><span style=\"vertical-align: inherit;\">El hacker de 20 a\u00f1os Jeanson James Ancheta ten\u00eda en su control 500,000 computadoras, entre ellas algunas del Gobierno de los Estados Unidos. <\/span><span style=\"vertical-align: inherit;\">Ha sido considerado un caso especial porque este joven sac\u00f3 provecho de sus ataques inform\u00e1ticos al vender el acceso a otras personas. <\/span><span style=\"vertical-align: inherit;\">Adem\u00e1s, coloc\u00f3 en los sistemas un software que permite la transmisi\u00f3n de propaganda que infecta los ordenadores.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Mayo 2006, Nicaragua. <\/span><span style=\"vertical-align: inherit;\">Una empresa que vende un sitio web fue hackeada. <\/span><span style=\"vertical-align: inherit;\">\u00abMechas <\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">estuvo aqu\u00ed\u00bb fue el mensaje que dej\u00f3 el intruso. <\/span><span style=\"vertical-align: inherit;\">Joaz Rivera, un joven de 22 a\u00f1os y jefe de inform\u00e1tica de <\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">una empresa de\u00a0 construcciones, para acceder a un sistema con facultades de administrador y para tener el poder de cambiar informaci\u00f3n o bien la fachada de las p\u00e1ginas que se alojan en este sitio.<\/span><\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">***<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">A Joaz Rivera le dio casi dos meses para acceder a los archivos de una empresa nicarag\u00fcense que brinda alojamiento a p\u00e1ginas web del pa\u00eds. <\/span><span style=\"vertical-align: inherit;\">\u00a1Bingo! <\/span><span style=\"vertical-align: inherit;\">Lo publicado. <\/span><span style=\"vertical-align: inherit;\">Estaba asustado, pero a la vez lleno de satisfacci\u00f3n. <\/span><span style=\"vertical-align: inherit;\">\u201cEmpez\u00f3 como una travesura\u201d, cuenta. <\/span><span style=\"vertical-align: inherit;\">Aunque no tengas en tus manos toda la informaci\u00f3n de las decenas de p\u00e1ginas que aloja esta empresa no soport\u00f3 la tentaci\u00f3n de cambiar <\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">informaci\u00f3n en algunas. <\/span><span style=\"vertical-align: inherit;\">Dejar su huella. <\/span><span style=\"vertical-align: inherit;\">Marcar su territorio.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">\u201cCon bastante aires de persona responsable\u201d.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Recuerda c\u00f3mo lo hizo. <\/span><span style=\"vertical-align: inherit;\">En su casa dej\u00f3 un programa llamado \u00abde fuerza bruta\u00bb instalado en su <\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">computadora para lograr encontrar la contrase\u00f1a del usuario. <\/span><span style=\"vertical-align: inherit;\">Mientras tanto, leemos cualquier cantidad de informaci\u00f3n en su trabajo, buscamos errores de esa p\u00e1gina&#8230; \u201cSon programas de fuerza bruta aquellos con los que se intenta encontrar una contrase\u00f1a y se est\u00e1 intentando con todas las posibilidades posibles hasta que en alg\u00fan momento la b\u00fasqueda \u201d, explica el ingeniero en computaci\u00f3n Denis Torres.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Rivera cuenta que ha sido una de las empresas que m\u00e1s le ha costado. <\/span><span style=\"vertical-align: inherit;\">\u00abLa \ufb01rma para la que trabajo comprendi\u00f3 un <em>hosting<\/em> de esa empresa\u00bb, aclara. \u00c9<\/span><span style=\"vertical-align: inherit;\">l mismo hizo la transacci\u00f3n. <\/span><span style=\"vertical-align: inherit;\">\u201cEsta fue una forma de experimento m\u00edo\u201d.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Para esta fecha la p\u00e1gina de hospedaje alojaba p\u00e1ginas como www.bacanalnica.com, www.laverdesonrisa.org, www.alianzaherty2006.com, www.naturalrealstate.com, entre otras.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">La empresa de <em>hosting<\/em> tiene un servidor principal y cuando sus administradores tienen un acceso a todas las cuentas de las p\u00e1ginas que se alojan. <\/span><span style=\"vertical-align: inherit;\">\u00abCada usuario tiene derecho a una cuenta, tiene su nombre y contrase\u00f1a donde podemos hacer todas las modificaciones a su sitio\u00bb, cuenta Rivera. <\/span><span style=\"vertical-align: inherit;\">El retoque de este muchacho era entrar en el sistema, sin ser descubierto y tener acceso a todas las cuentas de los usuarios.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Recuerda que primero deb\u00ed buscar el IP (el n\u00famero que se le asigna a cada computadora para navegar <\/span><\/span><br \/>\n<span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">por internet) del servidor. <\/span><span style=\"vertical-align: inherit;\">Mand\u00f3 un correo falso al <em>webmaster<\/em> de la empresa. <\/span><span style=\"vertical-align: inherit;\">\u201cLa idea era que me <\/span><\/span><br \/>\n<span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">contestara\u201d. <\/span><span style=\"vertical-align: inherit;\">El correo era parte de Godaddy, la compa\u00f1\u00eda que le da licencia a este sitio para vender <\/span><\/span><br \/>\n<span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\"><em>hostings<\/em> y dice: \u00abTengo un problema t\u00e9cnico\u00bb y he tenido que hacer por fuerza la empresa haga clic en un <\/span><\/span><br \/>\n<span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">enlace. <\/span><span style=\"vertical-align: inherit;\">\u201cEsto te permitir\u00e1 robar tu <em>cookie<\/em>, que guarda un historial y ah\u00ed est\u00e1 el IP\u201d, dice en tono <\/span><\/span><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">triunfalista.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Ese fue el primer paso. <\/span><span style=\"vertical-align: inherit;\">Ahora debo lograr introducirlo en el servidor principal. <\/span><span style=\"vertical-align: inherit;\">Entr\u00f3 en un control de <\/span><\/span><br \/>\n<span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">panel y el programa que hab\u00eda dejado de funcionar en su casa, ya hab\u00eda encontrado, no la contrase\u00f1a, sino el nombre del usuario. <\/span><span style=\"vertical-align: inherit;\">Solo le faltaba la contrase\u00f1a, pero otro programa le ayudar\u00eda a encontrarla ya con IP y el nombre de usuario. <\/span><span style=\"vertical-align: inherit;\">Obtuvo la contrase\u00f1a y la redacci\u00f3n con todos los accesos, sin restricci\u00f3n alguna.<\/span><\/span><\/p>\n<p><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">\u201cYo de vago me puse a cambiar algunas p\u00e1ginas\u201d, dice. <\/span><span style=\"vertical-align: inherit;\">Recuerda que en la p\u00e1gina www.alianzaherty2006.com hab\u00eda fotograf\u00edas del opositor Herty Lewites. <\/span><span style=\"vertical-align: inherit;\">\u201cEso fue divertido\u201d, dice. <\/span><span style=\"vertical-align: inherit;\">Para Rivera, esto fue una prueba para demostrar un s\u00ed mismo que pod\u00eda. <\/span><span style=\"vertical-align: inherit;\">Dej\u00e9 un mensaje que dec\u00eda: \u201cMechas estaba aqu\u00ed\u201d. <\/span><span style=\"vertical-align: inherit;\">Despu\u00e9s de haber guardado una copia de las p\u00e1ginas alteradas, Rivera se asegur\u00f3 de restablecer los sistemas, porque no es la intenci\u00f3n de \u00e9l y por tanto da\u00f1ar a las personas por gusto, dice.<\/span><\/span><\/p>\n<figure id=\"attachment_37504\" aria-describedby=\"caption-attachment-37504\" style=\"width: 700px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/gep90.laprensa.com.ni\/magazine\/wp-content\/uploads\/2017\/09\/Piratas-de-Inform\u00e1tica-2.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-37504\" src=\"https:\/\/gep90.laprensa.com.ni\/magazine\/wp-content\/uploads\/2017\/09\/Piratas-de-Inform\u00e1tica-2.jpg\" alt=\"Fotos de Uriel Molina y Mois\u00e9s Matute\" width=\"700\" height=\"1046\" srcset=\"https:\/\/d1xxa24wwackpg.cloudfront.net\/wp-content\/uploads\/2017\/09\/07143406\/Piratas-de-Inform%C3%A1tica-2.jpg 700w, https:\/\/d1xxa24wwackpg.cloudfront.net\/wp-content\/uploads\/2017\/09\/07143406\/Piratas-de-Inform%C3%A1tica-2.jpg 201w, https:\/\/d1xxa24wwackpg.cloudfront.net\/wp-content\/uploads\/2017\/09\/07143406\/Piratas-de-Inform%C3%A1tica-2.jpg 685w, https:\/\/d1xxa24wwackpg.cloudfront.net\/wp-content\/uploads\/2017\/09\/07143406\/Piratas-de-Inform%C3%A1tica-2.jpg 600w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/a><figcaption id=\"caption-attachment-37504\" class=\"wp-caption-text\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">Joaz Rivera, de 22 a\u00f1os, confiesa lo necesario para llegar a ser un hacker. <\/span><span style=\"vertical-align: inherit;\">Sigue en ese proceso.<\/span><\/span><\/figcaption><\/figure>\n<p style=\"text-align: center;\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">***<\/span><\/span><\/p>\n<p>En Nicaragua, como en el resto del mundo, la mayor\u00eda de los hackers son j\u00f3venes. Carlos Ernesto L\u00f3pez tiene 16 a\u00f1os, en la comunidad de hackers es conocido como SOcr@t3x y para demostrar sus capacidades frente a<em> Magazine<\/em> ha vulnerado el sistema de las Naciones Unidas en Nicaragua. Dej\u00f3 un mensaje en letras g\u00f3ticas que dec\u00eda: \u201cSOcr@t3x was here\u201d. \u201c\u00bfViste?\u201d, preguntaba el muchacho ansiosamente en la conversaci\u00f3n v\u00eda messenger.<\/p>\n<p>Mandaba links que llevaban a copias de p\u00e1ginas web en las que hab\u00eda podido acceder m\u00e1s all\u00e1 de los l\u00edmites permitidos como las p\u00e1ginas del PNUD, Enitel, Nexo, entre otras.<\/p>\n<p>A diferencia de Jeanson James Ancheta, el hacker estadounidense, quien procuraba no dejar ning\u00fan<br \/>\nrastro de los sitios que visitaba, a Carlos L\u00f3pez no le importa mencionar su nombre, tampoco las empresas que ha hackeado. \u00bfNo te da miedo estar violentando los sistemas? \u201cEstoy en Nicaragua. No hay leyes inform\u00e1ticas\u201d, contesta. Adem\u00e1s, dijo que no entend\u00eda c\u00f3mo personas a quienes les pagan miles de d\u00f3lares puedan tener conocimientos de inform\u00e1tica tan \u201cmediocres\u201d. \u201c\u00bfNo cre\u00e9s que esta gente merece una lecci\u00f3n?\u201d, pregunta el joven, quien espera que dentro de unos a\u00f1os una empresa se d\u00e9 cuenta de su talento y sepa aprovecharlo.<\/p>\n<p>Walter P\u00e9rez Arauz, ingeniero electr\u00f3nico, de 32 a\u00f1os, trabaja en la Divisi\u00f3n de Inform\u00e1tica de la Universidad Nacional de Ingenier\u00eda (UNI). Es administrador de servidores y recuerda una de las primeras experiencias de hackers que escuch\u00f3. Sucedi\u00f3 a inicios de los a\u00f1os 90 cuando la principal conexi\u00f3n a internet estaba en la UNI y hab\u00eda un par de servidores que se instalaban en el s\u00f3tano de la Facultad de Electrotecnia. \u201cAlguien estaba trabajando y el equipo empez\u00f3 a hacer cosas raras y esa persona mir\u00f3 que desde su propia computadora alguien lo salud\u00f3\u201d, cuenta P\u00e9rez, mientras sonr\u00ede. Era sencillo: alguien m\u00e1s ten\u00eda el control de su m\u00e1quina. Hab\u00eda sido hackeado, pero por la falta de conocimientos en aquel entonces debido al poco tiempo que ten\u00eda internet de existir en el pa\u00eds, \u201clo \u00fanico que hizo esa persona fue desconectar la computadora\u201d, recuerda.<\/p>\n<p>Se les llama hackers por la cantidad de conocimientos que tienen, ya sea en telecomunicaciones, programaci\u00f3n, redes, etc. Seg\u00fan Wikipedia, \u201cun hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de estas\u201d. Algunos lo usan en bene\ufb01cio de la seguridad de las empresas, otros para ingresar a sistemas sin autorizaci\u00f3n, violar cuentas de correos electr\u00f3nicos, burlarse de los webmasters cuya p\u00e1gina fue alterada.<\/p>\n<p>Seg\u00fan la historia, el t\u00e9rmino naci\u00f3 de unos programadores del Massachusetts Institute Technology (MIT). Dicen que para los a\u00f1os 60 usaban hacks y \u201cse llamaron a s\u00ed mismo hackers, para indicar que pod\u00edan hacer programas mejores y m\u00e1s e\ufb01caces, o que hac\u00edan cosas que nadie hab\u00eda podido hacer\u201d, relata Wikipedia.<\/p>\n<p>Una de las formas m\u00e1s comunes de hackear cuentas de correos electr\u00f3nicos es con los troyanos. \u201cPuede<br \/>\nhacerse por messenger, mandando correo, pero si el antivirus lo detecta hasta ah\u00ed nom\u00e1s lleg\u00f3\u201d, explica.<\/p>\n<p>Rivera asegura poder entrar a cualquier correo de Hotmail y Yahoo en menos de 24 horas. Muestra su<br \/>\ndebilidad. \u201cSi ya es otro correo no lo aseguro, por ejemplo, Cablenet es un poco m\u00e1s dif\u00edcil\u201d, con\ufb01esa.<\/p>\n<p>Para hackear la cuenta de correo de alguien, Rivera necesita el correo electr\u00f3nico y conocer algunas caracter\u00edsticas de la v\u00edctima. \u00bfQu\u00e9 le gusta? \u00bfCu\u00e1les son sus debilidades? A este proceso, los hackers le llaman ingenier\u00eda social, que es cuando alguien induce a otra persona que sea ella misma quien haga las cosas.<\/p>\n<p>\u201cPor ejemplo, una vez le mand\u00e9 un correo a alguien que le gustaban los deportes. Lo que hice fue clonar un bolet\u00edn de ESPN, y al mand\u00e1rselo le inclu\u00ed un c\u00f3digo. Cuando el supuesto correo de ESPN lleg\u00f3 me asegur\u00e9 que llevara una informaci\u00f3n que quien lo recib\u00eda no pudiera dejar de dar clic. Cuando esa persona lo abri\u00f3 inmediatamente el sistema lo sac\u00f3 de su correo y abri\u00f3 una p\u00e1gina falsa para volver a ingresar. Cuando escribi\u00f3 su contrase\u00f1a era un reporte para m\u00ed. Me estaba mandando su contrase\u00f1a. Despu\u00e9s la contrase\u00f1a se la di a la persona que quer\u00eda saberla\u201d, cuenta detalladamente Rivera.<\/p>\n<p>Deja claro: \u201cCuando el programa ya est\u00e1 instalado yo puedo ver absolutamente todo lo que esa persona hace\u201d. Cuenta que ha ingresado a consultar cuentas bancarias en l\u00ednea de personas desconocidas, pre\ufb01ere no mencionar el nombre para no tener problemas. Muestra a <em>Magazine<\/em> la prueba. Quiere dejar en evidencia su capacidad. \u201cPudiera hacer m\u00e1s cosas, pero esa es gente pesada. Mucho clavo\u201d, dice. Aunque \u201cyo no viol\u00e9 nada, pr\u00e1cticamente la persona me dio la entrada\u201d, dice. Por eso \u00e9l mismo recomienda que con cualquier p\u00e1gina que pida contrase\u00f1a o un correo que lleve a acciones raras las personas deben tener mucho cuidado: pueden estar siendo hackeadas.<\/p>\n<p>Hacer colapsar el sistema es otra de las formas m\u00e1s comunes para hacer da\u00f1o. Son llamadas DOS. El\u00a0 venezolano Rafael N\u00fa\u00f1ez lo hizo dejando inservible el servidor utilizado para el entrenamiento de personal de la Fuerza A\u00e9rea. En Nicaragua, Carlos L\u00f3pez, el apodado SOcr@t3x lo ha hecho, pero en menor magnitud, con un sistema algo vulnerable: el foro de computaci\u00f3n de la Universidad Nacional de Ingenier\u00edas. Un sistema no tan protegido como las instituciones gubernamentales de Estados Unidos.<\/p>\n<p>\u201cUn tipo que se hace llamar SOcr@t3x da\u00f1\u00f3 el foro. Nos satur\u00f3 el sistema, logr\u00f3 entrar como administrador y lo bot\u00f3\u201d, cuenta Denis Torres, apoyo del <em>webmaster<\/em> del foro de computaci\u00f3n. \u201cEst\u00e1n enojados conmigo porque les borr\u00e9 todo\u201d, cuenta Carlos L\u00f3pez. Lo logr\u00f3 con un programa. Cuando esto sucede cualquier persona que intente entrar a la p\u00e1gina se encuentra con un mensaje que dice: Denied of Service (Servicio Denegado).<\/p>\n<p style=\"text-align: center;\">***<\/p>\n<p>Abril, 2005. En la ciudad de Miami despu\u00e9s de cuatro a\u00f1os de haber hackeado la p\u00e1gina del Pent\u00e1gono en Denver, Colorado, Rafael N\u00fa\u00f1ez fue arrestado. Estuvo seis meses bajo custodia federal y luego fue absuelto por un juez federal de Denver. Ese mismo a\u00f1o fue deportado a su pa\u00eds natal, Venezuela.<\/p>\n<p>Mayo, 2006. Estados Unidos. Jeanson James Ancheta, el joven que da\u00f1\u00f3 ordenadores del gobierno<br \/>\nestadounidense fue arrestado y seg\u00fan el Departamento de Justicia del Estado de California se declar\u00f3<br \/>\nculpable de conspiraci\u00f3n, fraude y de da\u00f1ar ordenadores. Fue sentenciado a 57 meses de prisi\u00f3n y tres a\u00f1os de libertad condicional. Adem\u00e1s le exigieron pagar una multa de 15 mil d\u00f3lares de indemnizaci\u00f3n al Naval Air Warfare Center en China Lake, California.<\/p>\n<p>Diciembre, 2006. Nicaragua. Joaz Rivera y Carlos L\u00f3pez contin\u00faan intentando entrar en este fascinante mundo de los hackers. Siguen haciendo experimentos y dejando su huella en las p\u00e1ginas que alteran. Demuestran sus capacidades y ambos se sienten poderosos en este mundo virtual. Por ahora, no se han<br \/>\ninvolucrado en actos relacionados con el Gobierno. Han hackeado decenas de p\u00e1ginas, pero por vivir en un pa\u00eds donde los delitos inform\u00e1ticos a\u00fan no est\u00e1n tipi\ufb01cados contin\u00faan haciendo de las suyas.<\/p>\n<h4>Registros<\/h4>\n<p>A diario cientos de sitios web en el mundo son hackeados, o bien, su sistema es lo suficientemente vulnerable para que un curioso de internet y programaci\u00f3n entre sin ning\u00fan permiso y deje su \ufb01rma en la fachada de la p\u00e1gina.<\/p>\n<p>Hay p\u00e1ginas destinadas a conservar los registros de las p\u00e1ginas alteradas. Est\u00e1n los sitios http:\/\/vvvvvv.atrittion.org y http:\/\/vvww.zone-h.org (para ver espec\u00ed\ufb01camente las p\u00e1ginas nicarag\u00fcenses http:\/\/vvvvw.zoneeh.org\/component\/option,com7attaceks\/ltemid,43\/\ufb01lter,l \/\ufb01lter_dornain,ni\/page, l)<\/p>\n<p>Seg\u00fan estos registros, en el pa\u00eds han sido hackeadas:<\/p>\n<p>9 de septiembre, 2000. El sitio web del Ministerio de Educaci\u00f3n, Cultura y Deportes hab\u00eda sido hackeado. En el portal de la direcci\u00f3n www.mecd.gob.ni dec\u00eda: \u201cMinisterio de Educaci\u00f3n, Cultura y Deportes compromissed!\u201d.<\/p>\n<p>El hacker dej\u00f3 su correo en el portal: x-s4nd3r@mail.com, m\u00e1s abajo se le\u00eda: Brazilian Hackerz.<\/p>\n<p>10 de abril, 2005. La p\u00e1gina de la Secretar\u00eda de la Juventud fue hackeada. En la fachada del sitio el hacker dej\u00f3 su \ufb01rma: UpXilon Was Here!!<\/p>\n<p>31 de enero de 2005. La Direcci\u00f3n General de Ingresos fue hackeada y se le\u00eda:\u201cThe fucking alone guy ownz again\u201d. La alter\u00f3 un tipo apodado Xfaulz.<\/p>\n<p>17 de agosto de 2002. Un hacker llamado Cyb3r Attack atac\u00f3 la p\u00e1gina de Ineter. Dej\u00f3 su \ufb01rma en el sitio y unas caricaturas que parec\u00edan ser piratas. As\u00ed otros cientos de p\u00e1ginas existen en los archivos corno las de la Presidencia, Vicepresidencia, Canciller\u00eda, Eskimo, La Salle, entre otras.<\/p>\n<h4>Hacker de hacker<\/h4>\n<p>Kevin Mitnick ha sido considerado el hacker estadounidense m\u00e1s famoso de todos los tiempos. Fue arrestado en 1995 por el FBI luego de ser acusado de entrar a sistemas inform\u00e1ticos de empresas como Motorola, Novell, Nokia, entre otras. Fue condenado a 46 meses de prisi\u00f3n. Aunque en enero del 2000 sali\u00f3 en libertad condicional, el juez le prohibi\u00f3 usar equipos inform\u00e1ticos durante tres a\u00f1os.<\/p>\n<p>Mitnick ya hab\u00eda sido procesado judicialmente en tres ocasiones en los a\u00f1os 1981, 1983 y 1987 por delitos inform\u00e1ticos. Desde el 2002 que fue puesto en libertad se dedica a la consultor\u00eda y asesoramiento en materia de seguridad, mediante su compa\u00f1\u00eda Mitnick Security.<\/p>\n<figure id=\"attachment_37505\" aria-describedby=\"caption-attachment-37505\" style=\"width: 700px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/gep90.laprensa.com.ni\/magazine\/wp-content\/uploads\/2017\/09\/Piratas-de-Inform\u00e1tica3.jpg\"><img decoding=\"async\" class=\"size-full wp-image-37505\" src=\"https:\/\/gep90.laprensa.com.ni\/magazine\/wp-content\/uploads\/2017\/09\/Piratas-de-Inform\u00e1tica3.jpg\" alt=\"\" width=\"700\" height=\"469\" srcset=\"https:\/\/d1xxa24wwackpg.cloudfront.net\/wp-content\/uploads\/2017\/09\/07143405\/Piratas-de-Inform%C3%A1tica3.jpg 700w, https:\/\/d1xxa24wwackpg.cloudfront.net\/wp-content\/uploads\/2017\/09\/07143405\/Piratas-de-Inform%C3%A1tica3.jpg 300w, https:\/\/d1xxa24wwackpg.cloudfront.net\/wp-content\/uploads\/2017\/09\/07143405\/Piratas-de-Inform%C3%A1tica3.jpg 600w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/a><figcaption id=\"caption-attachment-37505\" class=\"wp-caption-text\"><span style=\"vertical-align: inherit;\"><span style=\"vertical-align: inherit;\">\u00abEn Estados Unidos, comprar en internet es como ir a la redacci\u00f3n de Oriental\u00bb, dice Joaz Rivera, quien guarda n\u00fameros de cuentas bancarias y tarjetas de cr\u00e9dito que tiene con unos amigos.<\/span><\/span><\/figcaption><\/figure>\n<div id=\"s3gt_translate_tooltip_mini\" class=\"s3gt_translate_tooltip_mini_box\" style=\"background: initial !important; border: initial !important; border-radius: initial !important; border-spacing: initial !important; border-collapse: initial !important; direction: ltr !important; flex-direction: initial !important; font-weight: initial !important; height: initial !important; letter-spacing: initial !important; min-width: initial !important; max-width: initial !important; min-height: initial !important; max-height: initial !important; margin: auto !important; outline: initial !important; padding: initial !important; position: absolute; table-layout: initial !important; text-align: initial !important; text-shadow: initial !important; width: initial !important; word-break: initial !important; word-spacing: initial !important; overflow-wrap: initial !important; box-sizing: initial !important; display: initial !important; color: inherit !important; font-size: 13px !important; font-family: X-LocaleSpecific, sans-serif, Tahoma, Helvetica !important; line-height: 13px !important; vertical-align: top !important; white-space: inherit !important; left: 439px; top: 6349px; opacity: 0.2;\">\n<div id=\"s3gt_translate_tooltip_mini_logo\" class=\"s3gt_translate_tooltip_mini\" title=\"Traducir texto seleccionado\"><\/div>\n<div id=\"s3gt_translate_tooltip_mini_sound\" class=\"s3gt_translate_tooltip_mini\" title=\"Escuchar\"><\/div>\n<div id=\"s3gt_translate_tooltip_mini_copy\" class=\"s3gt_translate_tooltip_mini\" title=\"Copiar texto al Portapapeles\"><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Ingresan a cuentas de correos electr\u00f3nicos, da\u00f1an sistemas, dejan mensajes en el portal de la p\u00e1gina alterada y llegan hasta tomar control total de la computadora de su V\u00edctima. En Nicaragua existen, en su mayor\u00eda son j\u00f3venes y no revelan su identidad, y a pesar de ser un delito no tipificado en el pa\u00eds intentan trabajar en la clandestinidad. Son los hackers<\/p>\n","protected":false},"author":46,"featured_media":37501,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[26],"tags":[],"class_list":["post-37500","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-reportajes"],"acf":[],"_links":{"self":[{"href":"https:\/\/staging.laprensanic.com\/magazine\/wp-json\/wp\/v2\/posts\/37500","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.laprensanic.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/staging.laprensanic.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/staging.laprensanic.com\/magazine\/wp-json\/wp\/v2\/users\/46"}],"replies":[{"embeddable":true,"href":"https:\/\/staging.laprensanic.com\/magazine\/wp-json\/wp\/v2\/comments?post=37500"}],"version-history":[{"count":10,"href":"https:\/\/staging.laprensanic.com\/magazine\/wp-json\/wp\/v2\/posts\/37500\/revisions"}],"predecessor-version":[{"id":54175,"href":"https:\/\/staging.laprensanic.com\/magazine\/wp-json\/wp\/v2\/posts\/37500\/revisions\/54175"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/staging.laprensanic.com\/magazine\/wp-json\/wp\/v2\/media\/37501"}],"wp:attachment":[{"href":"https:\/\/staging.laprensanic.com\/magazine\/wp-json\/wp\/v2\/media?parent=37500"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/staging.laprensanic.com\/magazine\/wp-json\/wp\/v2\/categories?post=37500"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/staging.laprensanic.com\/magazine\/wp-json\/wp\/v2\/tags?post=37500"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}