{"id":1080012,"date":"2024-04-06T09:59:18","date_gmt":"2024-04-06T09:59:18","guid":{"rendered":"https:\/\/magazineoffice.com\/ladron-de-identidad-vivio-como-un-hombre-diferente-durante-33-anos\/"},"modified":"2024-04-06T09:59:22","modified_gmt":"2024-04-06T09:59:22","slug":"ladron-de-identidad-vivio-como-un-hombre-diferente-durante-33-anos","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/ladron-de-identidad-vivio-como-un-hombre-diferente-durante-33-anos\/","title":{"rendered":"Ladr\u00f3n de identidad vivi\u00f3 como un hombre diferente durante 33 a\u00f1os"},"content":{"rendered":"


\n<\/p>\n

\n

Ha pasado una semana desde que el mundo evit\u00f3 un ciberataque potencialmente catastr\u00f3fico. El 29 de marzo, el desarrollador de Microsoft, Andr\u00e9s Freund, revel\u00f3 su descubrimiento de una puerta trasera en XZ Utils, una herramienta de compresi\u00f3n ampliamente utilizada en distribuciones de Linux y, por tanto, en innumerables sistemas inform\u00e1ticos en todo el mundo. La puerta trasera fue insertada en la herramienta de c\u00f3digo abierto por alguien que operaba bajo el nombre de \u00abJia Tan\u00bb despu\u00e9s de a\u00f1os de trabajo paciente para construir una reputaci\u00f3n como desarrollador voluntario confiable. Los expertos en seguridad creen que Jia Tan es obra de un actor-estado-naci\u00f3n, con pistas que apuntan en gran medida a Rusia, aunque la atribuci\u00f3n definitiva del ataque a\u00fan est\u00e1 pendiente.<\/p>\n

A principios de 2022, un pirata inform\u00e1tico que operaba con el nombre de \u201cP4x\u201d desactiv\u00f3 Internet en Corea del Norte, despu\u00e9s de que los piratas inform\u00e1ticos del pa\u00eds lo atacaran. Esta semana, WIRED revel\u00f3 la verdadera identidad de P4x como Alejandro C\u00e1ceres, un colombiano estadounidense de 38 a\u00f1os. Tras su exitoso ataque a Corea del Norte, C\u00e1ceres envi\u00f3 al ej\u00e9rcito estadounidense a un equipo de pirater\u00eda ofensiva al estilo de las \u201cfuerzas especiales\u201d que llevar\u00eda a cabo operaciones similares a la que hizo famoso a P4x. El Pent\u00e1gono finalmente se neg\u00f3, pero C\u00e1ceres lanz\u00f3 una startup, Hyperion Gray, y planea continuar con su controvertido enfoque de la guerra cibern\u00e9tica.<\/p>\n

A mediados de febrero, millones de personas perdieron el acceso a Internet despu\u00e9s de que tres cables submarinos en el Mar Ar\u00e1bigo resultaran da\u00f1ados. Algunos culparon a los rebeldes hut\u00edes en Yemen, que hab\u00edan estado atacando barcos en la regi\u00f3n, pero el grupo neg\u00f3 haber saboteado los cables. Pero es probable que los ataques rebeldes sigan siendo los culpables, aunque de forma extra\u00f1a. Un an\u00e1lisis de WIRED de im\u00e1genes satelitales, datos mar\u00edtimos y m\u00e1s encontr\u00f3 que los cables probablemente fueron da\u00f1ados por el ancla de un buque de carga que los rebeldes hut\u00edes hab\u00edan bombardeado. El barco estuvo a la deriva durante dos semanas antes de hundirse finalmente, cruz\u00e1ndose con los cables en el momento en que sufrieron da\u00f1os.<\/p>\n

El mito de que el modo inc\u00f3gnito de Google Chrome proporciona protecciones de privacidad adecuadas finalmente puede desaparecer. Como parte de un acuerdo sobre las reclamaciones y pr\u00e1cticas de privacidad de inc\u00f3gnito de Google, la compa\u00f1\u00eda acord\u00f3 eliminar \u00abmiles de millones\u00bb de registros recopilados mientras los usuarios navegaban en modo de inc\u00f3gnito. Tambi\u00e9n aclarar\u00e1 a\u00fan m\u00e1s cu\u00e1ntos datos de usuario pueden ser recopilados por Google y terceros mientras Inc\u00f3gnito est\u00e1 habilitado, y tomar\u00e1 medidas adicionales para proteger la privacidad del usuario. Existen otros navegadores centrados en la privacidad que pueden reemplazar a Chrome. Pero si todav\u00eda lo est\u00e1s usando, aseg\u00farate de actualizarlo para corregir algunos fallos de seguridad graves.<\/p>\n

Pero eso no es todo. Cada semana, reunimos las noticias sobre seguridad y privacidad que no cubrimos en profundidad. Haga clic en los titulares para leer las historias completas. Y mantente a salvo ah\u00ed fuera.<\/p>\n

Un administrador de sistemas hospitalarios de 58 a\u00f1os se declar\u00f3 culpable esta semana de cargos federales en Estados Unidos despu\u00e9s de haber sido sorprendido usando el nombre de otro hombre durante m\u00e1s de 30 a\u00f1os. Matthew David Keirans supuestamente rob\u00f3 la identidad de William Woods en 1988, cuando los dos hombres trabajaban en un carrito de perritos calientes en Albuquerque, Nuevo M\u00e9xico, seg\u00fan la Fiscal\u00eda Federal para el Distrito Norte de Iowa. A lo largo de las d\u00e9cadas, Keirans obtuvo empleo, cuentas bancarias, pr\u00e9stamos y seguros, y pag\u00f3 impuestos, bajo el nombre de Woods. Keirans incluso tuvo un hijo cuyo apellido es Woods.<\/p>\n

Mientras tanto, el verdadero William Woods supuestamente se enter\u00f3 de que alguien m\u00e1s estaba usando su identidad en 2019. En ese momento, Woods no ten\u00eda casa y viv\u00eda en Los \u00c1ngeles. Se puso en contacto con un banco donde \u201cWilliam Woods\u201d ten\u00eda una cuenta y proporcion\u00f3 su tarjeta de Seguro Social real y su tarjeta de identificaci\u00f3n de California para probar su identidad. Sin embargo, no pudo responder a las preguntas de seguridad para acceder. El banco llam\u00f3 a Keirans, que se hac\u00eda pasar por Woods, y Keirans convenci\u00f3 al empleado del banco de que el verdadero Woods no deber\u00eda tener acceso a las cuentas. Luego, el Departamento de Polic\u00eda de Los \u00c1ngeles arrest\u00f3 al verdadero Woods y lo acus\u00f3 de robo de identidad despu\u00e9s de que Keirans proporcionara a los oficiales documentos e informaci\u00f3n falsos.<\/p>\n

En un giro de pesadilla, durante el proceso judicial, el verdadero Woods sostuvo con precisi\u00f3n que \u201cWilliam Donald Woods\u201d era su verdadera identidad, lo que llev\u00f3 al tribunal a ordenar su ingreso en una instituci\u00f3n mental. El verdadero Woods finalmente pas\u00f3 428 d\u00edas en prisi\u00f3n y 147 d\u00edas en un hospital psiqui\u00e1trico antes de ser liberado.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Ha pasado una semana desde que el mundo evit\u00f3 un ciberataque potencialmente catastr\u00f3fico. El 29 de marzo, el desarrollador de Microsoft, Andr\u00e9s Freund, revel\u00f3 su descubrimiento de una puerta trasera…<\/p>\n","protected":false},"author":1,"featured_media":1080013,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[1167,216,1803,1331,3480,25444,4906,4671],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1080012"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=1080012"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1080012\/revisions"}],"predecessor-version":[{"id":1080014,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1080012\/revisions\/1080014"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/1080013"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=1080012"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=1080012"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=1080012"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}