2. En este trabajo hablare sobre los hackers mas importantes de la historia
o que han causado mayor impacto en la historia de la informática Y
TAMBIEN SOBRE ALGUNAS HERRAMIENTAS QUE PODEMOS
OCUPAR PARA protegernos de los hackers.
3. Contenido
HACKERS EMBLEMATICOS Y SUS BIOGRAFIAS................................................................................................................4
Loyd Blankenship.............................................................................................................................................................4
EL MANIFESTO HACKER ESCRITO POR “THE MENTOR” ................................................................................................5
Stephen Wozniak.............................................................................................................................................................9
Adrián Lamo....................................................................................................................................................................10
Kevin Poulson.................................................................................................................................................................11
Kevin Mitnick..................................................................................................................................................................12
Tabla de los hackers más famosos..................................................................................................................................13
Defensas y protecciones ante hackers...........................................................................................................................14
Ilustración 1...........................................................................................................................................................................4
Ilustración 2...........................................................................................................................................................................8
Ilustración 3...........................................................................................................................................................................9
Ilustración 4.........................................................................................................................................................................10
Ilustración 5.........................................................................................................................................................................11
Ilustración 6.........................................................................................................................................................................12
4. HACKERS
HACKERS
EMBLEMATICOS Y SUS
BIOGRAFIAS
Loyd Blankenship
oyd Blankenship (nacido en
1965), más conocido por su
seudónimo The Mentor , es un
conocido hacker y escritor. Ha
estado activo desde la década
de 1970, cuando fue miembro de
los grupos de hackers Extasyy Elite
y Legion of Doom.
Loyd Blankenship (The Mentor)
es el hacker que se hizo famoso
luego de crear un juego por cuya
creación fue arrestado fruto de lo cual
escribió lo que hoy conocemos como
"La Conciencia de un Hacker". Pero
qué fue lo que en verdad sucedió con
The Mentor al trabajar para Steve
Jackson Games.
El es el autor del Manifiesto Hacker
(originalmente titulado La Conciencia
de un Hacker); el ensayo fue escrito
después de ser arrestado, y fue
publicado en la publicación
electrónica Phrack. Desde la
publicación del ensayo en 1986, ha
sido objeto de numerosos paneles y
camisetas. Sin lugar a dudas que
este escrito lo convirtió en todo un
mito del mundo de los hackers.
ILUSTRACIÓN 1
L
5. HACKERS
EL MANIFESTO HACKER ESCRITO POR “THE MENTOR”
Manifiesto Hacker escrito por The Mentor el 08 de Enero de 1986 dice:
La Conciencia de un Hacker
Uno más ha sido capturado hoy,
Está en todos los periódicos.
"Joven arrestado en Escándalo de Crimen por Computadora",
"Hacker arrestado luego de traspasar las barreras de seguridad de un
banco …"
Malditos muchachos. Todos son iguales.
Pero tú, en tu sicología de tres partes y tu tecnocerebro de 1950, has
alguna vez observado detrás de los ojos de un Hacker?
Alguna vez te has preguntado qué lo mueve, qué fuerzas lo han formado,
cuáles lo pudieron haber moldeado?
Soy un Hacker, entra a mi mundo …
El mío es un mundo que comienza en la escuela …
Soy más inteligente que la mayoría de los otros muchachos, esa basura
que ellos nos enseñan me aburre …
Malditos subrealizados. Son todos iguales.
Estoy en la preparatoria.
He escuchado a los profesores explicar por decimoquinta vez como
6. HACKERS
reducir una fracción.
Yo lo entiendo.
"No, Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi mente …"
Maldito muchacho. Probablemente se lo copió. Todos son iguales.
Hoy hice un descubrimiento.
Encontré una computadora.
Espera un momento, esto es lo máximo. Esto hace lo que yo le pida. Si
comete un error es porque yo me equivoqué.
No porque no le gusto …
O se siente amenazada por mi …
O piensa que soy un engreído …
O no le gusta enseñar y no debería estar aquí …
Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.
Y entonces ocurrió …
una puerta abierta al mundo …
Corriendo a través de las lineas telefónicas
como la heroína a través de las venas de un adicto, se envía un pulso
electrónico,
un refugio para las incompetencias del día a día es buscado …
una tabla de salvación es encontrada.
"Este es … este es el lugar a donde pertenezco …"
Los conozco a todos aquí …
aunque nunca los hubiera conocido, o hablado con ellos, o nunca vuelva
a escuchar de ellos otra vez …
Los conozco a todos …
Malditos muchachos. Enlazando las lineas telefónicas otra vez.
7. HACKERS
Todos son iguales …
Apuesta lo que sea a que todos somos iguales …
A nosotros nos han estado dando comida para bebés con cuchara en la
escuela, cuando estábamos
hambrientos de carne …
Las migajas de carne que ustedes dejaron escapar estaban masticadas y
sin sabor.
Nosotros hemos sido dominados por sádicos, o ignorados por los
apáticos.
Los pocos que tienen algo que enseñarnos encontraron alumnos
complacientes, pero esos pocos son como gotas de agua en el desierto.
Ahora este es nuestro mundo …
El mundo del electrón y el conmutador, la belleza del baudio.
Nosotros hacemos uso de un servicio que ya existe sin pagar por lo que
podría ser barato como el polvo, si
no estuviera en manos de glotones hambrientos de ganancias,
y ustedes nos llaman criminales.
Nosotros exploramos …
y ustedes nos llaman criminales.
Nosotros buscamos detrás del conocimiento …
y ustedes nos llaman criminales.
Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos …
y ustedes nos llaman criminales.
Ustedes construyeron bombas atómicas,
ustedes hicieron la guerra,
ustedes asesinaron, engañaron y nos mintieron
8. HACKERS
y trataron de hacernos creer que era por nuestro bien,
ahora nosotros somos los criminales.
Si, soy un criminal.
Mi crimen es la curiosidad.
Mi crimen es el juzgar a las personas por lo que dicen y piensan,
no por lo que aparentan.
Mi crimen es ser más inteligente, algo por lo cual nunca me olvidarás.
Soy un Hacker, este es mi manifiesto.
ILUSTRACIÓN 2
9. HACKERS
Stephen Wozniak
tephen (o Stephan) Gary "Steve" W
ozniak (Sunnyvale, Estados
Unidos, 11 de agosto de 1950),
también conocido como "Woz", es un
ingeniero, filántropo, empresario e
inventor estadounidense, cofundador
de la compañía Apple. Se le
considera uno de los padres de la
revolución de las computadoras,
habiendo contribuido
significativamente a la invención de
una computadora personal
(PC, personal computer) en los años
1970. Wozniak ayudó a fundar Apple
Computer (ahora Apple Inc.) junto
con Steve Jobs en 1976. A mediados
de la década de 1970, creó la
computadora Apple I y Apple II. Apple
II ganó gran popularidad y con el
tiempo, se convirtió en la
computadora más vendida en los
años 1970 y principios de 1980.
Woz dejó Apple1
para siempre
el 6 de febrero de 1985, nueve años
después de crear la empresa.
Wozniak fundó entonces una nueva
empresa llamada Cloud 9 que
desarrollaba mandos a distancia,
fabricando el primer mando a
distancia universal en el mercado
en 1987.
Wozniak y Jobs estaban
orgullosos de haber creado una ética
anticorporativa entre los grandes
jugadores del mercado informático.
Jobs se centró en la innovación con
su NeXTvisión, mientras que Woz se
dedicó a la enseñanza (enseñaba a
estudiantes de quinto año) y a
1
Empresa multinacional muy famosa
actividades benéficas en el ámbito de
la educación. Asimismo, presentó el
Unuson (Unite Us In Song), formado
durante los días del US Festival que
él patrocinaba.
En 1997 fue nombrado
miembro del museo de historia de la
informática. Wozniak fue donante y
benefactor del San José’s Children
Discovery Museum (y la calle frente a
este museo recibió el nombre de Woz
Way en su honor). Desde que dejara
Apple Computer, Woz ha
proporcionado todo el dinero, así
como una gran parte del soporte
técnico del distrito local de Los Gatos
School (el distrito en el que vive y en
el que sus hijos van al colegio).
En 2005 le concedieron el
honoris causa de Ingeniería en la
Universidad de Kettering, en Flint,
Michigan.
ILUSTRACIÓN 3
S
10. HACKERS
Adrián Lamo
drian Lamo es un antiguo hacker
de sombrero gris y periodista,
conocido principalmente por
irrumpir en redes informáticas de
alta seguridad, y por su posterior
detención.
Muy conocido por haber delatado
a Chelsea Manning, la soldado que
presuntamente filtró a WikiLeaks el vídeo
que mostraba a soldados
estadounidenses asesinando a un
fotógrafo de Reuters y a otros civiles en
Afganistán, así como otros muchos
documentos clasificados del ejército de
los EE.UU. que mostraban actitudes
delictivas.
También conocidas fueron sus
intrusiones en The New York Times y
en Microsoft. Es también conocido por
tratar de identificar fallas de seguridad en
las redes informáticas de Fortune 500 y,
a continuación, comunicarles esas fallas
encontradas (es ilegal en muchos
lugares sin permiso, como una forma de
intrusiones no solicitadas).
Tal vez su hazaña más conocida
sea la irrupción en la red informática
interna del The New York Times, en
febrero de 2002, añadiendo su nombre a
las bases de datos confidenciales de las
fuentes de expertos, y utilizando el
documento de la LexisNexis cuenta para
realizar investigaciones sobre temas de
alto perfil; aunque sus primeras
actividades publicadas correspondieran a
la participación en AOL como moderador
del sitio Dentro de pedófilos. The Times
presentó una denuncia y una orden para
la detención de Lamo, que se publicó en
agosto de 2003, tras 15 meses de
investigación por los fiscales federales en
Nueva York. A las 10:15 AM el 9
de septiembre, después de pasar unos
días en la clandestinidad, se entregó a
la Marshals
EE.UU. en Sacramento, California .
Volvió a entregarse a la FBI en la ciudad
de Nueva York el 11 de septiembre, y se
le declaró culpable del cargo de delitos
informáticos contra Microsoft, Lexis-
Nexis yThe New York Times el 8 de
enero, de 2004.
Más tarde, en 2004, Lamo fue
condenado a seis meses de detención en
casa de sus padres, más dos años de
libertad condicional, y se vio obligado a
pagar alrededor de 65.000 dólares en
restitución. Fue declarado culpable de
comprometer la seguridad de The New
York Times y Microsoft
En su sentencia, Lamo expresó
remordimiento por el daño que ha
causado a través de sus intrusiones, con
la corte acta citando lo que añadió:
"Quiero responder por lo que he hecho y
hacer lo mejor con mi vida."12
A partir de 16 de
enero de 2007 se terminó el período de
libertad de Lamo, que duró tres años
durante los cuales la sentencia del
Tribunal de Distrito de los U.S. le impidió
el ejercicio de ciertas libertades, en
particular la capacidad del empleo de
cualquier software de protección de la
intimidad, los viajes fuera de ciertos
límites establecidos, o socializar con los
investigadores de seguridad.
A
ILUSTRACIÓN 4
11. HACKERS
Kevin Poulson
ació
en Pasadena , California
, el 30 de noviembre de
1965.
El 1 de junio de 1990, se hizo cargo
de todas las líneas telefónicas
de laestación de radio KIIS-
FM de Los Ángeles , garantizando
que sería el 102º telefonista y ganaría
el premio de un Porsche 944
S2 . [2] [3] [4]
Cuando la Oficina Federal de
Investigación comenzó a perseguir a
Poulsen, se fue a la clandestinidad
como un fugitivo.Cuando apareció en
NBC's Unsolved Mysteries , las líneas
telefónicas 1-800 de la serie se
estrellaron misteriosamente. [2] [5]
Fue arrestado, sentenciado a cinco
años en una penitenciaría federal, así
como prohibido usar computadoras o
Internet durante 3 años después de
su liberación. Fue el primer
estadounidense en salir de prisión
con una sentencia judicial que le
prohibió usar computadoras e Internet
después de su sentencia de
prisión. Aunque Chris Lamprecht fue
sentenciado primero con una
prohibición de Internet el 5 de mayo
de 1995, Poulsen fue liberado de la
prisión antes de Lamprecht y
comenzó a cumplir su sentencia de
prohibición antes. (El agente de
libertad condicional de Poulsen le
permitió más tarde utilizar Internet en
2004, con ciertas restricciones de
supervisión)
ILUSTRACIÓN 5
N
12. HACKERS
Kevin Mitnick
evin David
Mitnick (nacido el 6 de
agosto de 1963) es uno
de los
hackers, crackers y phreakers estado
unidense más famosos de la historia.
Su nick o apodo fue Cóndor. También
apodado por él mismo"fantasma de
los cables".
Su último arresto se produjo el 15 de
febrero de 1995, tras ser acusado de
entrar en algunos de los ordenadores
más seguros de los Estados Unidos.2
Ya había sido procesado
judicialmente
en 1981, 1983 y 1987por diversos
delitos electrónicos.
El caso de Kevin Mitnick (su último
encarcelamiento) alcanzó una gran
popularidad entre los medios
estadounidenses por la lentitud del
proceso (hasta la celebración del
juicio pasaron más de dos años), y
las estrictas condiciones de
encarcelamiento a las que estaba
sometido (se le aisló del resto de los
presos y se le prohibió realizar
llamadas telefónicas durante un
tiempo por su supuesta peligrosidad).
ILUSTRACIÓN 6
K
13. HACKERS
Tabla de los hackers más
famosos
NOMBRE DESCRIPCIÓN AÑO
Loyd Blankenship
Solía ser miembro de un
grupo denominado “legion of
doom”, era conocido como
“El mentor”.
Actualmente es programador
de videojuegos.
1986
Stephen Wozniak
Celebre yamigode Steve Jobs,
se dedicabaa vulnerarsistemas
telefónicos.Actualmente
colaboracon distintas
comunidadeseducativas.
70’s
Adrián Lamo
Apodado como “el hacker
vagabundo”, ya que, se
introducía a la red de Microsoft,
incluirse en la lista de expertos
del new york times desde ciber
caféso bibliotecas.
2002
Kevin Poulson
En 1990 intervinolaslíneasde
una radiode Los Ángelespara
lograr ganar el “Porsche 944
S2”. Al añosiguiente se
introdujoenlabase de datos del
FBI.En 2006 colaboróenla
detecciónde 744 abusadoresde
niños,a travésde My space.
90’s
Kevin Mitnick
Conocidocomo“El cóndor” fue
consideradoel criminal
informáticomásbuscadode
todoslostiempos,porque
vulnerólossistemasde
seguridadde Motorolay Nokiay
robar sus secretoscorporativos.
Entre 1995 y 2002 fue apresado.
80´s
14. HACKERS
Defensas y protecciones ante hackers
Windows Defender advanced Threat Protection
Microsoft quiere que Windows 10 sea un sistema operativo seguro.
Esta aplicación se basa en las defensas para seguridad de Windows 10. Es
excelente para detectar y eliminar malware. Lo que tu antivirus no
detecte Windows Defender lo combatirá.
Reason Core Security
Esta herramienta de seguridad elimina el malware y adware que su antivirus no
detecta. Ofrece elprotección en tiempo real, sin hacer que nuestro sistema vaya
lento. Se actualiza constantemente para protegerte de las amenazas de más
recientes.
Enhanced Mitigation Experience Toolkit
Es un conjunto de herramientas para la seguridad de Microsoft Windows.
Proporciona una interfaz unificada para habilitar características de seguridad de
Windows. Las acciones de los hackers quedaran bloqueadas con esta aplicación.
Defiende contra los malware que su antivirus deje pasar. El programa es
totalmente gratuito.
SUPERAntySpyware
Es una poderosa herramienta anti-hacking que puede detectar y
eliminar spyware, adware, troyanos,sofware de seguridad
falso, gusanos, rookits y todo tipo de amenaza que pueda afectar la seguridad
de Pc o dispositivo móvil.
Anti-Hacker
Su nombre lo dice todo, está hecho para hacerle la vida muy difícil a los
hackers. Identifica y elimina keyloggers, posee protección especial para quienes
usan bancos virtuales (claves, contraseñas y usurario) estarán seguras con esta
potente aplicación.