Buenos Aires, 24/05/2017

Incautaron los servidores de un hacker que se cambió las notas de la facultad

Irrumpió en el sistema informático de la Universidad Argentina de la Empresa (UADE) para cambiar las notas de sus exámenes y de sus trabajos prácticos

(CABA) No una, sino varias veces, irrumpió en el sistema informático de la Universidad Argentina de la Empresa (UADE) para cambiar las notas de sus exámenes y de sus trabajos prácticos. Lo descubrieron. El operativo policial y judicial para desactivar al hacker incluyó el corte de la luz de la manzana en la que vive y el uso de drones, para filmar toda la escena y evitar que se escapara: cuando la policía entró en su casa, lo halló escondido en un cuarto, intentando borrar urgentemente información.

Imagenes-operativo-permitio-hacker-UADE_CLAIMA20160501_0141_17

El joven, de 21 años, estudia Ingeniería de la Información en la UADE y ya tiene antecedentes en la materia. Antes del operativo del jueves pasado ya había sido investigado por la Policía Federal. Aunque en esta ocasión la Policía Metropolitana, por orden de la fiscal de ciberdelitos porteña, Daniela Dupuy, le secuestró nueve servidores (que estaban en plena tarea de ataque a la red de la universidad), varias notebooks, tabletas y smartphones, discos externos, dispositivos de red, cámaras y micrófonos ocultos.

La UADE había hecho la denuncia tras descubrir las alteraciones del registro de notas. Así comenzó la pesquisa del Área de Cibercrimen de la Metropolitana. Descubrieron los registros de conexiones donde figuraban las IP (protocolo de Internet) desde donde habían sido atacados los sistemas de la universidad. Se comprobó también que el mismo hacker también había atacado la red de la empresa de telefonía Claro, que recibía un gran volumen de datos sobre sus servidores desde varios puntos, ataque conocido como “denegación de servicio distribuida”, con el objetivo de que el autor no sea identificado en la red. La intrusión al sistema de la UADE fue hecha con un malware, un código malicioso que le permitió al hacker acceder a la red protegida. NT

Comentarios

Ingresa tu comentario