Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
111
)
-
▼
enero
(Total:
111
)
- Herramienta Restablecer Windows
- Seagate llega a los 36 TB con sus nuevos discos du...
- YST (‘Yo soy tú’, como se autodenominó irónicament...
- ¿Qué es la pipeline?
- Una chica de 28 años se enamora de ChatGPT
- Copilot+ ya tiene búsqueda local
- DORA: la normativa europea que obliga a los bancos...
- Apple desactiva funciones de Apple Intelligence po...
- La empresa de hosting GoDaddy, obligada a reforzar...
- Domina los ficheros PDF con dos servicios Docker
- OpenAI desarrolla una IA para prolongar la vida hu...
- TikTok cierra en Estados Unidos
- Vulnerabilidad permite eludir UEFI Secure Boot
- Normativa Drones España 2025
- Robados los datos personales de 97.000 aspirantes ...
- ¿Cómo volar un dron de noche? Esta es la normativa...
- Expuestas 15.000 configuraciones robadas de FortiG...
- Filtración masiva en China expone 1.500 millones d...
- Un ciberataque expone la identidad de 160.000 guar...
- La Policía de España advierte sobre una nueva técn...
- Microsoft estrena protección del administrador de ...
- Windows 11 con sólo 184 MB de RAM
- Evilginx 3 para ataques man-in-the-middle mediante...
- Cómo Barcelona se convirtió en un centro de empres...
- El Gobierno de España anuncia la creación de un Ce...
- RDP Bitmap Forensics para investigaciones DFIR
- Más de 660.000 servidores Rsync expuestos a ataque...
- El FBI elimina el malware chino PlugX en 4.250 ord...
- Hiren's BootCD PE con Windows 11
- Las chicas del ENIAC y las programadoras de los Co...
- Trucos de Windows 11
- Millones de cuentas vulnerables por fallo en OAuth...
- Si no actualizas a Windows 11, no podrás usar Offi...
- Jugar al DOOM dentro de un archivo PDF
- Los mejores procesadores para jugar en 2025, ¿cuán...
- "Explotación masiva" de los firewalls de Fortinet ...
- Cómo funciona la sincronización en el almacenamien...
- Parallels ya permite emular Windows y Linux las Ma...
- Ransomware en Servidores ESXi: Amenazas, Vulnerabi...
- Roban información con Infostealer Lumma mediante t...
- Cómo compartir contraseñas en Google Chrome con "M...
- El arquitecto jefe de Xeon cambia de Intel a Qualc...
- Hackean cuentas de Path of Exile 2 tras robar una ...
- Microsoft consigue que su IA se vuelva experta en ...
- Cómo instalar Stremio en Raspberry Pi para conecta...
- "Free our Feeds" quiere evitar que los millonarios...
- Otra Botnet Mirai para realizar ataques DDoS
- Telegram comienza a colaborar con las autoridades ...
- Múltiples vulnerabilidades críticas en productos S...
- La historia del trabajador número 8 de Apple que l...
- Descubren cómo hackear el controlador USB-C del iP...
- ¿A qué temperatura empieza la CPU a envejecer?
- Xiaomi presenta Redmi Note 14
- La IA comenzará a subtitular los vídeos en VLC
- Dispositivos Ivanti Connect infectados con malware...
- Operaciones binarias: cómo funcionan en los ordena...
- Tu cuenta de Bluesky en Mastodon
- El Ministerio de Igualdad de España se gastó 211.0...
- Google mejora la transferencia de archivos en Andr...
- Así hackearon a Telefónica: un infostealer e ingen...
- Google Daily Listen, una IA que resume tus noticia...
- MAGIS TV PRO: cómo descargar BlueStacks 5 para pod...
- Telefónica sufre la filtración de los datos de su ...
- OFFAT: OFFensive API Tester OWASP
- Ejemplos ataques DDoS capa 7 con MHDDoS
- HDMI 2.2: promete 96 Gbps y el fin de los problema...
- Jeff Bezos competirá con Elon Musk en España por o...
- Amenazan con exponer ubicaciones de más de 40 mill...
- ¿Qué es Netflow e IPFIX? Monitoreo y Análisis de T...
- Activar SATA Link Power Management en OPNsense
- Más de 4.000 puertas traseras usando webshells reg...
- Automatizar copias de seguridad en OPNsense
- Optimizar rendimiento de OPNsense: Tunables
- Microsoft Phi-4, su IA más poderosa que ahora es d...
- Corsair Xeneon Edge, una pantalla táctil de 14,5" ...
- Raspberry Pi 5 con 16GB
- Establecer un clúster OPNsense HA (Alta Disponibil...
- El fin del soporte para Windows 10 en octubre de 2...
- Comando netsh en Windows: ejemplos de uso
- Los cambios en la moderación de Meta permiten llam...
- AMD anuncia sus nuevos procesadores gaming de sobr...
- Los nuevos procesadores Core Ultra 200 de Intel de...
- Razer presenta un prototipo de silla con calefacci...
- ¿Quieres un adaptador de cassette con Bluetooth? ¡...
- Megafiltración de datos en call center expone a 7 ...
- Túnel SSH port forwarding: Local, remote y dynamic
- Herramientas de IA gratuitas que debes conocer
- ChatGPT reconoce que pierden dinero incluso con la...
- Hackean los datos de los miembros de la argentina ...
- Publicar automáticamente de un Feed RSS a Telegram...
- ¿Qué es un webhook?
- Nvidia presenta las nuevas tarjetas gráficas GeFor...
- Qué es el rate limit y por qué debes limitar petic...
- Monitorización HDD y SSD con SMART en OPNsense con...
- ¿Qué es la tecnología HARM de discos duros? ¿Qué i...
- Alternativas gratuitas al Escritorio Remoto: RustD...
- Uptime Kuma, monitoreo de servicios y más
- El CAPTCHA de DOOM
- La importancia de la pasta térmica del procesador
- Intel XMP VS AMD EXPO
-
▼
enero
(Total:
111
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Microsoft ha tomado una estrategia más agresiva para obligar a sus usuarios a actualizarse a Windows 11. La compañía reveló que Windows 1...
-
Hiren's BootCD PE (Entorno de preinstalación) es una edición restaurada de Hiren's BootCD basada en Windows 11 PE x64. Dada la ausen...
-
Una debilidad en la funcionalidad de « Iniciar sesión con Google » en el sistema OAuth podría permitir a atacantes explotar dominios aba...
YST (‘Yo soy tú’, como se autodenominó irónicamente) falsificó documentación judicial para ser liberado antes de tiempo
Marco Simón Fernando Almonacid Marchant (29) posee múltiples identidades. Antes de su caída que lo alzó públicamente como el hacker más prolífico de Chile se hizo llamar Pablo, Pedro, Julio, Enzo... Hoy, desde la cárcel, suma una nueva personalidad: la de la jueza Carolina del Pilar Ibáñez Meneses. Si su plan hubiese resultado a la perfección probablemente ya estaría en Nueva Zelanda. En lugar de ello, terminó confinado en una celda de máxima seguridad en Concepción.
La fiscalía investiga a Marco Simón Fernando Almonacid Marchant (29), conocido como el líder de los ‘Zares de la Web’, por suplantar recientemente —desde la cárcel— la identidad de una jueza y una funcionaria del Poder Judicial para acortar su condena.
De acuerdo a información recopilada por BBCL Investiga, los hechos se remontan a julio recién pasado cuando YST (‘Yo soy tú’, como se autodenominó irónicamente) falsificó documentación judicial que hizo llegar a Gendarmería para ser liberado antes de tiempo.
Se trata de la mente maestra de un grupo de estafadores que cayó en prisión en octubre de 2018, cuando por fin la PDI logró dar con su paradero y con su real identidad. La policía estaba tras sus pasos por montar una organización dedicada a fraudes por internet que le permitió amasar una fortuna que se estima en miles de millones de pesos. Una estructura en la que confluyeron desde su padre —un ingeniero que trabajaba en el MOP— hasta el miembro estrella de los Reggaeton Boys, Givens Laguerre.
La última jugada no sólo le valió su confinamiento en una celda de alta seguridad donde tiene derecho a apenas tres horas de sol, sino también la apertura de una investigación penal que podría alargar su estadía en prisión.
Los e-mails
Todo ocurrió el 10 de julio recién pasado, mientras Almonacid Marchant cumplía su condena en el CCP de Temuco. Esa mañana, llegaron hasta diferentes casillas institucionales de Gendarmería sendos correos electrónicos mediante los que se buscaba rebajar en 58 días su condena.
Los e-mails están registrados a las 10:26 y a las 10:31 horas. ¿Los destinatarios? El departamento de Transferencia de Información Judicial y Estadística (TIJE) de Gendarmería, el Área Jurídica Regional y la Unidad de Control Penitenciario de La Araucanía.
Los mensajes fueron enviados desde la cuenta nbringas@notificacionespjud.cl donde figuraba como remitente una supuesta funcionaria del Poder Judicial identificada como Nicole Bringas. Según pudo observar este medio, dichos correos electrónicos contenían un oficio en el que se utilizó el nombre de la jueza Carolina del Pilar Ibáñez Meneses para notificar el abono de días a la condena.
A simple vista, el oficio parecía cumplir con todas las formalidades. Tenía asignado el número 2622-2023, contenía el logo del Poder Judicial y su materia era informar “sobre reconocimiento de abonos a la presente causa”.
“Se ha ordenado oficiar a Ud. a fin de informar que se abona a la presente causa el tiempo que el imputado estuvo privado de libertad en la causa ROL 86293 del Segundo Juzgado del Crimen de San Miguel correspondiente a 58 días”, reza el escrito.
La situación despertó sospechas al interior de la institución verde boldo. De inmediato se encendieron las alarmas por lo que antes de abonar los 58 días —lo que hubiese permitido a Almonacid Marchant dejar la cárcel el 8 de agosto pasado— se inició una rápida revisión de antecedentes.
Alerta al PJUD
Y es que Almonacid Marchant —o quien haya actuado en representación de él— cometió dos errores. Lo primero, es que la jueza que firmaba la resolución ya no trabajaba en la jurisdicción de la Corte donde estaba alojada su causa. Y, segundo, los juzgados del crimen quedaron prácticamente obsoletos tras la entrada en vigencia de la Reforma Procesal Penal.
Así, al tratarse de una causa presuntamente tramitada ahí, tenía que necesariamente ser consecuencia de un delito cometido por Almonacid Marchant antes de junio de 2005. O sea, cuando tenía 11 años o menos, lo que no sucedió en realidad.
Conscientes de que podría tratarse de un intento fraudulento por rebajar la condena, la Unidad Jurídica Regional de La Araucanía de Gendarmería emitió una alerta de seguridad a la Corte de Apelaciones de Temuco. En la comunicación dieron cuenta de la posible intervención de correos electrónicos del Poder Judicial. En paralelo, entregaron los antecedentes al Ministerio Público.
Temprano al día siguiente, el 11 de julio recién pasado, el alcaide del CCP de Temuco, teniente coronel Héctor Inostroza Orellana, también tomó cartas en el asunto. Decidió oficiar al tribunal capitalino para conocer más antecedentes sobre la resolución.
A través un escrito —que tuvo a la vista este medio— el oficial pidió al Undécimo Juzgado de Garantía de Santiago “aclarar los abonos señalados, si corresponde”. Esto, considerando que el oficio que había llegado por correo no figuraba en el sistema del Poder Judicial.
Detenido en Reñaca
¿Quién mandó los correos? Todo apunta a que podría haber sido el propio Almonacid Marchant o alguien por encargo de él. Precisamente el modus operandi para rebajar su condena es el mismo que YST utilizó por años para montar su imperio hacker.
Su habilidad para vulnerar los sistemas informáticos es tal que fuentes judiciales y de fiscalía lo llegan incluso a catalogar como una “eminencia”. Distintos consultados coinciden en que si la normativa lo permitiera, Almonacid Marchant debería poner sus conocimientos a disposición de la defensa del aparataje estatal y para cazar a otros ciberdelincuentes menos avezados. Una opción que él mismo barajó tras su primera detención.
“Lo he estado pensando y si quedo con los papeles limpios quiero trabajar en la Brigada del Cibercrimen”, dijo en 2011 a Qué Pasa.
Pablo Leyton —como también se hacía llamar— no es cualquier hacker. Saltó a la fama a principios de la década pasada. Fue el 27 de octubre de 2011 cuando detectives de la Brigada del Cibercrimen de la PDI lograron, después de varios intentos fallidos, dar con el paradero de un joven Almonacid Marchant.
Lo encontraron junto a su pareja en Reñaca cuatro días después de que cumpliera su mayoría de edad. En ese lugar vivía arrendando un departamento a cambio de $600 mil mensuales. A esa altura ya se le acusaba de haber cometido estafas por más de 1,5 millones de dólares junto a su banda. Parte de los réditos los obtuvo gracias a un virus que él mismo creó y diseminó por la web. La PDI entonces cifró en unos 50 mil las casillas de correo afectadas.
“Lo máximo que saqué en un día fue $10 millones. Y el 90% de esa plata se carreteó. A veces con el Enzo (su mejor amigo) salíamos con dos millones de pesos y volvíamos con 10 lucas. Me acuerdo que una vez salí con tantos billetes que no me cabían en el bolsillo”, contó YST a la revista.
Ataque al PS
La de octubre de 2011, en todo caso, no era su primera detención. Corría el año 2008 cuando —en medio de la naciente carrera presidencial para suceder a Bachelet— la página web del Partido Socialista (PS) lució imágenes alusivas al entonces aspirante a La Moneda, Sebastián Piñera. Ese mismo jueves 13 de noviembre el partido aborreció el ciberataque atribuyéndolo a cercanos del empresario.
En la oportunidad y a través de un comunicado, desde el PS advirtieron que los avances de la Concertación para definir a su candidato eran los que estaban “poniendo nerviosos a los partidarios del empresario”, lo que había motivado un ataque al “principal medio de expresión institucional con el fin de silenciar el mensaje socialista al país y al mundo”.
Detrás del ataque no estaban partidarios del entonces abanderado de Renovación Nacional. En realidad había sido Almonacid Marchant quien ejecutó la acción. Luego haría lo propio con la web del gobierno de Perú, donde colgó una imagen de la Esmeralda, y más tarde su víctima fue el sitio de Farmacias Cruz Verde en medio del escándalo por colusión de la industria. Todos esos hechos le valieron, a sus 16 años, su primera detención.
Intento fallido
Sea como sea, tras el intento por rebajar su condena de julio de este año, Gendarmería decidió el 19 de ese mismo mes trasladarlo por medidas de seguridad al CCP Bío Bío. En ese lugar se mantiene recluido en una unidad de máxima seguridad y sin derecho a visitas, pese a su reciente matrimonio.
De acuerdo con fuentes al interior del Poder Judicial, la persona que figura como remitente del correo fraudulento efectivamente es funcionaria del organismo y se desempeña en la jurisdicción de la Corte de San Miguel. Sin embargo, entre sus tareas no está la de notificar resoluciones. Además, los mismos conocedores de la interna subrayan que la dirección de correo en cuestión es falsa. En rigor, ningún funcionario lleva como extensión en su correo institucional el @notificacionespjud.cl.
Según constató BBCL Investiga, dicha extensión fue creada sólo para estos fines durante el verano de este año. Concretamente el “notificacionespdjud.cl corresponde a un dominio registrado a las 10:06 horas del 5 de febrero pasado. El sitio web ni siquiera funciona.
Distrito del lujo
En los 1.810 días que lleva tras las rejas, Marco ha pasado por ocho recintos penales a lo largo del país. Varios de sus traslados fueron en respuesta al mal comportamiento que ha tenido en prisión. En al menos cuatro oportunidades le han encontrado celulares y en una ocasión un computador. También protagonizó una riña en el CDP Santiago 1.
Sin embargo, la incautación al interior de la cárcel que más lo compromete ocurrió el 15 de febrero de 2022 en Colina 1. Resulta que su entonces novia y hoy flamante esposa cayó detenida en medio de una investigación por fraudes bancarios a través de internet. Las sospechas al interior del Ministerio Público recayeron rápidamente en un vínculo con Almonacid Marchant, por tratarse de hechos de idéntica naturaleza por los que fue condenado.
Se trata de una indagatoria iniciada apenas cinco días antes, luego de que una empresa denunciara haber sido víctima del robo de $230 millones de su cuenta corriente. Por esta causa, María José Olea fue condenada como cómplice por el delito de realización de transacciones electrónicas en cuenta corriente mediante fraude en grado de consumado.
Un informe policial —al que accedió BBCL Investiga— da cuenta de que buena parte de estos dineros fue gastado en el distrito del lujo del Parque Arauco. Fue durante la jornada del 10 de febrero de ese año que una mujer recorrió locales para adquirir, entre otros, un Rolex de acero-oro por $12,3 millones, un anillo de oro con tres filas de diamante por $3,2 millones, además de gastar unos $17 millones en la tienda Gucci.
Pese a las sospechas del Ministerio Público de que la misma Olea fue quien personalmente adquirió estos bienes, la ausencia de registros audiovisuales impidió situarla en el centro comercial el día de las compras. Únicamente pudieron culparla de haberse apropiado de $20 millones mediante el engaño a una mujer a la que le transfirieron dinero de la cuenta corriente que fue vulnerada.
Precisamente en el marco de esta indagatoria, la fiscalía logró allanar la celda de YST donde le hallaron un celular Samsung Galaxy A11 entre sus pertenencias. Así, recién este año, el Ministerio Público consiguió que el tribunal autorizara la revisión exhaustiva del dispositivo. Los resultados determinarán el futuro judicial de Almonacid Marchant por esta causa.
Pasajes a Nueva Zelanda
La salida de la cárcel de YST está prevista para el próximo 5 de octubre a las 23:59 horas. Pese al intento fraudulento para rebajar su pena, sus abogados actualmente buscan adelantar —por la vía legal— la recuperación de su libertad. Según cuentan fuentes de este medio, su primer objetivo será comenzar el papeleo para radicarse en el extranjero. ¿Su destino ideal? Nueva Zelanda. “Ya tiene sus pasajes comprados”, confidencia uno de los consultados.
Requeridos al respecto, desde Gendarmería subrayaron que los sistemas informáticos de la institución “no fueron vulnerados de ninguna manera”, y que el abono del tiempo de condena aludido no se logró concretar, “dada la oportuna revisión de los documentos por parte del personal penitenciario”.
En esa línea, agregaron que “al realizar la verificación habitual de las resoluciones recibidas por esta vía, mediante plataformas oficiales del Poder Judicial, personal del CCP Temuco comprobó la falsedad del documento”.
La defensa del imputado no estuvo disponible para este reportaje.
Fuentes:
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.