SlideShare una empresa de Scribd logo
1 de 29
¿Qué es
Hacker?
¿Qué tipos
tenemos?
LOS 10 HACKER
MAS FAMOSOS
Hacker
Usualmente la palabra "hacker" suele tener
una connotación despectiva o negativa, pues
se relaciona a acciones ilícitas o a un ciber
delito. Por ello, actualmente existen otras
denominaciones para mencionar a quienes
utilizan sus conocimientos con fines
maliciosos
TIPOS DE HACKERS
Crackers Newbie White Hat
Gurús Wannaber Prheaking
Lamers Scriptkiddie Sneaker
Copyhackers Black Hat Wizard
Programador
Vodoo
Bucaneros
Piratas
Informáticos
LOS 10 Hackers MAS FAMOSOS
Kevin Mitnick
Kevin Poulson
Adrian Lamo
Stephen
Wozniak
Loyd
Blankenship
Michael Calce
Robert Tappan
Morris
Masters of
Deception
David L. Smith
Sven Jaschan
Kevin Mitnick
La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido
como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como
“el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama
a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los
de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers.
Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los
medios por la lentitud del proceso y las estrictas condiciones a las que estaba
sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas
telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en
libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de
seguridad, a través de su compañía Mitnick Security.
Kevin Poulson
Poulson logró fama en 1990 por hackear las líneas telefónicas de la
radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y
ganar así un Porsche 944 S2.Fue apresado tras atacar una base de
datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y
en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
Adrian Lamo
Originario de Boston, es conocido en el mundo informático como “El
hacker vagabundo” por realizar todos sus ataques desde cibercafés y
bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la
lista de expertos de New York Times y penetrar la red de Microsoft.
También adquirió fama por tratar de identificar fallas de seguridad en
las redes informáticas de Fortune 500 y, a continuación, comunicarles
esas fallas encontradas. Actualmente trabaja como periodista.
Stephen Wozniak
Wozniak comenzó su carrera como hacker de sistemas telefónicos para
realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70.
Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya
a comunidades educativas de escasos recursos con moderna
tecnología.
Loyd Blankenship
También conocido como “el mentor”, era miembro del grupo hacker
legion of doom, que se enfrentaba a masters of deception. Es el autor
del manifiesto hacker “la conciencia de un hacker” que escribió en
prisión luego de ser detenido en 1986 y del código para el juego de rol
“ciberpunk”, por lo tanto, gran parte de su fama apunta también a su
vocación de escritor. Sus ideas inspiraron la cinta "hackers", donde
actuó angelina jolie. Actualmente es programador de videojuegos.
Michael Calce
En sexta posición el periódico ubicó a Michael Calce, quien comenzó su
“maliciosa carrera” hackeando los sitios web comerciales más grandes
del mundo.
El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un
ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado
a uso limitado de Internet.
¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en
algunos chats.
Actualmente trabaja en una empresa de seguridad informática.
Robert Tappan Morris
En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó
un virus informático que infectó a cerca de seis mil grandes máquinas Unix,
haciéndolas tan lentas que quedaron inutilizables, causando millonarias
perdidas. El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse
en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas
además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los
resultados hubieran sido de dimensiones "apocalípticas", según expertos.
Este hacker fue el primero en ser procesado por la ley de fraude
computacional en Estados Unidos y un disco duro que contiene el código de
su virus se exhibe en el Museo de la Ciencia de Boston.
Actualmente es profesor asociado del Instituto Tecnológico de
Massachussets (MIT).
Masters of Deception
Era un grupo de hackers de elite de Nueva York que se dedicaba a
vulnerar los sistemas de teléfono de Estados Unidos. ¿Sus "méritos"?
En los 80 se dieron un festín atacando los sistemas telefónicos del país,
el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron
procesados en 1992 y varios terminaron presos.
David L. Smith
• Autor del famoso virus Melissa, que se propagó con éxito por correo
electrónico en 1999. Fue condenado a prisión por causar daños por
más de 80 millones de dólares.
Sven Jaschan
Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de
2004 tras una denuncia de sus vecinos que perseguían la recompensa
incitada por la empresa Microsoft, ya que el virus afectaba
directamente la estabilidad de Windows 2000, 2003 Server y Windows
XP. En ese momento Sven Jaschan sólo tenía 17 años
Los Crackers
En realidad son Hackers, pero con unas intenciones que van más allá
de experimentar en casa. Por cualquier motivo su Crack puede
extenderse como la pólvora.
Un Cracker se dedica única y exclusivamente a “reventar “sistemas,
ya sean estos electrónicos o informáticos. Alcanza el éxtasis de
satisfacción cuando logra “reventar “un sistema y esto se convierte en
una obsesiva compulsión. Nunca tiene bastante y aprovecha la
oportunidad para demostrar al mundo que sabe más que nadie.
Por esa razón se les denomina Crackers, ya que quebrantan los
sistemas de seguridad y la filosofía del propio Hacker. (Cedeño
Alfredo, 2008)
Los gurús
Son los maestros y enseñan a los futuros Hackers. Normalmente se
trata se personas adultas, me refiero adultas, porque la mayoría de
Hackers son personas jóvenes, que tienen amplia experiencia sobre los
sistemas informáticos o electrónicos y están de alguna forma hay, para
enseñar a o sacar de cualquier duda al joven iniciático al tema.
El gurú no esta activo, pero absorbe conocimientos ya que sigue
practicando, pero para conocimiento propio y solo enseña las técnicas
más básicas.
Los lamers
Estos si que son peligrosos, no saben nada y creen tener el mundo en
sus manos. Si cae en sus manos un programa generador de Virus, este,
lo suelta en la red y muestra una sonrisa estúpida al tiempo que dice.
¿Has visto de lo que soy capaz de hacer? En realidad resulta patético.
Un lamer rastrea en la basura cibernética de la red, se baja todos los
programas y los prueba todos. Es el típico tipo que se pasa la vida
“jodiendo” a los demás, enviando bombas lógicas o Virus por la Red, y
lo peor de todo es que se cree saber algo.
Los copyhackers
• Estas personas quieren vivir del cuento y son personas obsesivas que
más que ingeniería social, poseen obsesión compulsiva. Suelen leer
todo lo que hay en la Red y las revistas técnicas en busca de alguien
que sabe algo. Después se pone en contacto con ella y trata de
sacarle la idea. Cuando lo consigue, no tiene escrúpulos en copiarlo,
llevarlo a cabo y vendérselo al bucanero.
El Newbie
• Es alguien que empieza a partir de una WEB basada en Hacking.
Inicialmente es un novato, no hace nada y aprende lentamente. A
veces se introduce en un sistema fácil y a veces fracasa en el intento,
porque ya no se acuerda de ciertos parámetros y entonces tiene que
volver a visitar la página WEB para seguir las instrucciones de nuevo.
El Wannaber
• Es el tipo que quiere ser Hacker, pero su “sesera “no da para mucho.
No consigue aprender nada y se exprime al máximo. Y al final nunca
logra nada, sin embargo, posee paciencia y actitud positiva.
Scriptkiddie
• Denominados también “Skidkiddie”, son simples usuarios de Internet,
sin conocimientos sobre Hack o Crack aunque aficionados a estos
temas no los comprenden realmente, simplemente son internautas
que se limitan a recopilar información de la red y a buscar programas
que luego ejecutan sin los más mínimos conocimientos, infectando en
algunos casos de virus a sus propios equipos.
Black hat And White hat
• Son aquellos que usan técnicas no aprobadas y sancionadas por
buscadores.
• Se respetan las normas dictadas por buscadores
Prheaking
• El Phreaking es una extensión del Hacking y el Cracking. Los Phreakers
son expertos en sistemas de telefonía fija o inalámbrica. Conocen a
fondo los sistemas de tonos, enrulados, tarjetas inteligentes y el
sistema GSM.
Sneaker
• Individuo, usualmente un Hacker, que se contrata para tratar de
irrumpir en un sistema para probar su seguridad.
Wizard
• Persona que conoce a fondo como funciona una pieza compleja de
equipo. Especialmente si puede reparar un sistema rápidamente en
casos de emergencia, tal vez con algo de magia profunda, es decir
usando instrucciones o técnicas que resultan completamente
incomprensibles a los simples mortales. Mientras que un Hacker
puede usar algunas técnicas avanzadas, es el Wizard el que entiende
como o por que funcionan.
Programador Vodoo
• Se le llama así al programador que toma técnicas o recetas de libros
sin entender como funcionan, por lo que no tiene manera de saber si
van a funcionar o no. Es en estos casos cuando el Hacker necesita la
ayuda de un Wizard o de su Gurú.
Los bucaneros
• En realidad se trata de comerciantes. Los bucaneros venden los
productos crackeados como tarjetas de control de acceso de canales
de pago.
Piratas informáticos
• A menudo confundidos con Hackers, los piratas informáticos son
aquellos que simplemente pinchan sobre el icono copiar disco. El
programa y la grabadora hacen el resto del trabajo una vez copiado el
programa lo vende

Más contenido relacionado

La actualidad más candente

Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackerkhamilo06
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackersvicuty2179
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 

La actualidad más candente (9)

Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Seguridad Informatica Hackers
Seguridad Informatica HackersSeguridad Informatica Hackers
Seguridad Informatica Hackers
 
HACKERS
HACKERSHACKERS
HACKERS
 
Los hacker
Los hackerLos hacker
Los hacker
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Destacado

Evidencia de aplicación de planificación educación física
Evidencia de aplicación de planificación educación físicaEvidencia de aplicación de planificación educación física
Evidencia de aplicación de planificación educación físicaAniela Padilla
 
áReas de conocimiento de acuerdo a las carreras universitarias
áReas de conocimiento de acuerdo a las carreras universitariasáReas de conocimiento de acuerdo a las carreras universitarias
áReas de conocimiento de acuerdo a las carreras universitariasfernanda lopez
 
Las mejores cosas de la vida no son cosas
Las mejores cosas de la vida no son cosasLas mejores cosas de la vida no son cosas
Las mejores cosas de la vida no son cosasAniela Padilla
 
India is yet to reach in the league of developed nations
India is yet to reach in the league of developed nations India is yet to reach in the league of developed nations
India is yet to reach in the league of developed nations Nikita Talukdar
 
Taller de caixes de cartró
Taller de caixes de cartróTaller de caixes de cartró
Taller de caixes de cartróAraceli Martí
 

Destacado (9)

Evidencia de aplicación de planificación educación física
Evidencia de aplicación de planificación educación físicaEvidencia de aplicación de planificación educación física
Evidencia de aplicación de planificación educación física
 
áReas de conocimiento de acuerdo a las carreras universitarias
áReas de conocimiento de acuerdo a las carreras universitariasáReas de conocimiento de acuerdo a las carreras universitarias
áReas de conocimiento de acuerdo a las carreras universitarias
 
Biblioteca virtual
Biblioteca virtualBiblioteca virtual
Biblioteca virtual
 
Evaluation
EvaluationEvaluation
Evaluation
 
Las mejores cosas de la vida no son cosas
Las mejores cosas de la vida no son cosasLas mejores cosas de la vida no son cosas
Las mejores cosas de la vida no son cosas
 
India is yet to reach in the league of developed nations
India is yet to reach in the league of developed nations India is yet to reach in the league of developed nations
India is yet to reach in the league of developed nations
 
Articulo el papa
Articulo el papaArticulo el papa
Articulo el papa
 
Taller de caixes de cartró
Taller de caixes de cartróTaller de caixes de cartró
Taller de caixes de cartró
 
La aceituna de mesa
La aceituna de mesaLa aceituna de mesa
La aceituna de mesa
 

Similar a Los 10 hackers más famosos de la historia

Sin título 1
Sin título 1Sin título 1
Sin título 1Fabi4027
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers Yeimi Peña
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 

Similar a Los 10 hackers más famosos de la historia (20)

Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Hackers
HackersHackers
Hackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Hackers
HackersHackers
Hackers
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Los 10 hackers más famosos de la historia

  • 1.
  • 3. Hacker Usualmente la palabra "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a acciones ilícitas o a un ciber delito. Por ello, actualmente existen otras denominaciones para mencionar a quienes utilizan sus conocimientos con fines maliciosos
  • 4. TIPOS DE HACKERS Crackers Newbie White Hat Gurús Wannaber Prheaking Lamers Scriptkiddie Sneaker Copyhackers Black Hat Wizard Programador Vodoo Bucaneros Piratas Informáticos
  • 5. LOS 10 Hackers MAS FAMOSOS Kevin Mitnick Kevin Poulson Adrian Lamo Stephen Wozniak Loyd Blankenship Michael Calce Robert Tappan Morris Masters of Deception David L. Smith Sven Jaschan
  • 6. Kevin Mitnick La lista de hackers la encabeza el norteamericano Kevin Mitnick, también conocido como “El Cóndor”. El Departamento de Justicia de Estados Unidos lo calificó como “el criminal informático más buscado de la historia" de ese país. Mitnick cobró fama a partir de los años 80, cuando logró penetrar sistemas ultra protegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. Lo apresaron en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en libertad en 2002 se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security.
  • 7. Kevin Poulson Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2.Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.
  • 8. Adrian Lamo Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. Actualmente trabaja como periodista.
  • 9. Stephen Wozniak Wozniak comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; se dice que hasta llamó al Papa en los años 70. Más tarde formó Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con moderna tecnología.
  • 10. Loyd Blankenship También conocido como “el mentor”, era miembro del grupo hacker legion of doom, que se enfrentaba a masters of deception. Es el autor del manifiesto hacker “la conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor. Sus ideas inspiraron la cinta "hackers", donde actuó angelina jolie. Actualmente es programador de videojuegos.
  • 11. Michael Calce En sexta posición el periódico ubicó a Michael Calce, quien comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo. El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet. ¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats. Actualmente trabaja en una empresa de seguridad informática.
  • 12. Robert Tappan Morris En noviembre de 1988, Robert Tappan Morris, también apodado RTM, creó un virus informático que infectó a cerca de seis mil grandes máquinas Unix, haciéndolas tan lentas que quedaron inutilizables, causando millonarias perdidas. El virus realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de UNIX sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas", según expertos. Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston. Actualmente es profesor asociado del Instituto Tecnológico de Massachussets (MIT).
  • 13. Masters of Deception Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de teléfono de Estados Unidos. ¿Sus "méritos"? En los 80 se dieron un festín atacando los sistemas telefónicos del país, el mayor golpe fue entrar al sistema de la compañía AT&T. Fueron procesados en 1992 y varios terminaron presos.
  • 14. David L. Smith • Autor del famoso virus Melissa, que se propagó con éxito por correo electrónico en 1999. Fue condenado a prisión por causar daños por más de 80 millones de dólares.
  • 15. Sven Jaschan Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una denuncia de sus vecinos que perseguían la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. En ese momento Sven Jaschan sólo tenía 17 años
  • 16. Los Crackers En realidad son Hackers, pero con unas intenciones que van más allá de experimentar en casa. Por cualquier motivo su Crack puede extenderse como la pólvora. Un Cracker se dedica única y exclusivamente a “reventar “sistemas, ya sean estos electrónicos o informáticos. Alcanza el éxtasis de satisfacción cuando logra “reventar “un sistema y esto se convierte en una obsesiva compulsión. Nunca tiene bastante y aprovecha la oportunidad para demostrar al mundo que sabe más que nadie. Por esa razón se les denomina Crackers, ya que quebrantan los sistemas de seguridad y la filosofía del propio Hacker. (Cedeño Alfredo, 2008)
  • 17. Los gurús Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciático al tema. El gurú no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimiento propio y solo enseña las técnicas más básicas.
  • 18. Los lamers Estos si que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en sus manos un programa generador de Virus, este, lo suelta en la red y muestra una sonrisa estúpida al tiempo que dice. ¿Has visto de lo que soy capaz de hacer? En realidad resulta patético. Un lamer rastrea en la basura cibernética de la red, se baja todos los programas y los prueba todos. Es el típico tipo que se pasa la vida “jodiendo” a los demás, enviando bombas lógicas o Virus por la Red, y lo peor de todo es que se cree saber algo.
  • 19. Los copyhackers • Estas personas quieren vivir del cuento y son personas obsesivas que más que ingeniería social, poseen obsesión compulsiva. Suelen leer todo lo que hay en la Red y las revistas técnicas en busca de alguien que sabe algo. Después se pone en contacto con ella y trata de sacarle la idea. Cuando lo consigue, no tiene escrúpulos en copiarlo, llevarlo a cabo y vendérselo al bucanero.
  • 20. El Newbie • Es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo.
  • 21. El Wannaber • Es el tipo que quiere ser Hacker, pero su “sesera “no da para mucho. No consigue aprender nada y se exprime al máximo. Y al final nunca logra nada, sin embargo, posee paciencia y actitud positiva.
  • 22. Scriptkiddie • Denominados también “Skidkiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.
  • 23. Black hat And White hat • Son aquellos que usan técnicas no aprobadas y sancionadas por buscadores. • Se respetan las normas dictadas por buscadores
  • 24. Prheaking • El Phreaking es una extensión del Hacking y el Cracking. Los Phreakers son expertos en sistemas de telefonía fija o inalámbrica. Conocen a fondo los sistemas de tonos, enrulados, tarjetas inteligentes y el sistema GSM.
  • 25. Sneaker • Individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en un sistema para probar su seguridad.
  • 26. Wizard • Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard el que entiende como o por que funcionan.
  • 27. Programador Vodoo • Se le llama así al programador que toma técnicas o recetas de libros sin entender como funcionan, por lo que no tiene manera de saber si van a funcionar o no. Es en estos casos cuando el Hacker necesita la ayuda de un Wizard o de su Gurú.
  • 28. Los bucaneros • En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago.
  • 29. Piratas informáticos • A menudo confundidos con Hackers, los piratas informáticos son aquellos que simplemente pinchan sobre el icono copiar disco. El programa y la grabadora hacen el resto del trabajo una vez copiado el programa lo vende