SlideShare una empresa de Scribd logo
1 de 9
HACKER.
ES AQUELLA PERSONA EXPERTA EN ALGUNA RAMA DE LA TECNOLOGÍA, A MENUDO INFORMÁTICA, QUE SE DEDICA A INTERVENIR Y/O
REALIZAR ALTERACIONES TÉCNICAS CON BUENAS O MALAS INTENCIONES SOBRE UN PRODUCTO O DISPOSITIVO.
LA PALABRA HACKER ES TANTO UN NEOLOGISMO COMO UN ANGLICISMO. PROVIENE DEL INGLÉS Y TIENE QUE VER CON EL VERBO
“HACK” QUE SIGNIFICA “RECORTAR”, “ALTERAR”. A MENUDO LOS HACKERS SE RECONOCEN COMO TALES Y LLAMAN A SUS OBRAS
“HACKEO” O “HACKEAR”.
EL TÉRMINO ES RECONOCIDO MAYORMENTE POR SU INFLUENCIA SOBRE LA INFORMÁTICA Y LA WEB.
EXISTEN DISTINTOS TIPOS DE HACKERS. AQUELLOS QUE UTILIZAN SU SAPIENCIA A LOS EFECTOS DE CORREGIR ERRORES O
DESPERFECTOS DE UNA TECNOLOGÍA, PONER A DISPOSICIÓN DEL PÚBLICO SU SABER, CREAR NUEVOS SISTEMAS Y HERRAMIENTAS SON
CONOCIDOS COMO “WHITE HATS” O “HACKERS BLANCOS”. SE ESPECIALIZAN EN BUSCAR “BUGS” O ERRORES EN SISTEMAS
INFORMÁTICOS, DÁNDOLOS A CONOCER A LAS COMPAÑÍAS DESARROLLADORAS O CONTRIBUYENDO A SU PERFECCIONAMIENTO. A
MENUDO SE REÚNEN EN COMUNIDADES ONLINE PARA INTERCAMBIAR IDEAS, DATOS Y HERRAMIENTAS. EN CAMBIO, LOS “BLACK
HATS” O “HACKERS NEGROS” SON AQUELLOS QUE TAMBIÉN INTERVIENEN EN LOS SISTEMAS PERO DE UNA MANERA MALICIOSA, EN
GENERAL BUSCANDO LA SATISFACCIÓN ECONÓMICA O INCLUSO PERSONAL. SUS ACCIONES CON FRECUENCIA CONSISTEN EN INGRESAR
VIOLENTA O ILEGALMENTE A SISTEMAS PRIVADOS, ROBAR INFORMACIÓN, DESTRUIR DATOS Y/O HERRAMIENTAS Y COLAPSAR O
APROPIARSE DE SISTEMAS.
Y ESO NO ES TODO. DENTRO DE LA COMUNIDAD DE HACKERS EXISTEN TAMBIÉN OTROS PERSONAJES, COMO LOS “LAMMER”,
AQUELLOS QUE PRETENDEN HACER “HACKING” SIN TENER EL DEBIDO CONOCIMIENTO PARA ELLO, O LOS “LUSER”, EL TÉRMINO CON EL
CUAL LOS HACKERS SE REFIEREN AL USUARIO COMÚN QUE NO TIENE SABER SOBRE LA TECNOLOGÍA, O LOS “SAMURAI”, LOS QUE
LLEVAN A CABO ACCIONES MALICIOSAS POR ENCARGO, SIN CONCIENCIA DE COMUNIDAD NI DE INTERCAMBIO.
OTRA CATEGORÍA LA CONFIGURAN LOS “PIRATAS INFORMÁTICOS” QUE, LEJOS DE CONSIDERARSE EXPERTOS EN TECNOLOGÍA, SU
INTERÉS ESTÁ DADO POR LA COPIA Y DISTRIBUCIÓN ILEGAL DE INFORMACIÓN, PRODUCTOS Y CONOCIMIENTO.
LOS HACKERS MÁS FAMOSOS.
MUCHOS DE ELLOS, TRAS CUMPLIR HORAS, DÍAS O AÑOS DE CASTIGO, FUERON DESPUÉS CONTRATADOS POR
COMPAÑÍAS QUE LES PAGAN IMPORTANTES HONORARIOS PARA QUE USEN SU GENIALIDAD EN BIEN DE LOS SISTEMAS
DE SEGURIDAD DE LA RED.
KEVIN MITNICK.
LA LISTA DE HACKERS LA ENCABEZA EL NORTEAMERICANO KEVIN MITNICK,
TAMBIÉN CONOCIDO COMO “EL CÓNDOR”. EL DEPARTAMENTO DE JUSTICIA DE
ESTADOS UNIDOS LO CALIFICÓ COMO “EL CRIMINAL INFORMÁTICO MÁS
BUSCADO DE LA HISTORIA” DE ESE PAÍS.
MITNICK COBRÓ FAMA A PARTIR DE LOS AÑOS 80, CUANDO LOGRÓ PENETRAR
SISTEMAS ULTRA PROTEGIDOS, COMO LOS DE NOKIA Y MOTOROLA, ROBAR
SECRETOS CORPORATIVOS Y HASTA HACKEAR A OTROS HACKERS.
LO APRESARON EN 1995 Y TRAS SU PUESTA EN LIBERTAD EN 2002 SE DEDICA A
LA CONSULTORÍA Y EL ASESORAMIENTO EN MATERIA DE SEGURIDAD, A TRAVÉS
DE SU COMPAÑÍA MITNICK SECURITY.
KEVIN POULSON.
POULSON LOGRÓ FAMA EN 1990 POR HACKEAR LAS LÍNEAS TELEFÓNICAS DE LA RADIO KIIS-FM
DE LOS ÁNGELES, PARA ASEGURARSE LA LLAMADA NÚMERO 102 Y GANAR ASÍ UN PORSCHE
944 S2. FUE APRESADO TRAS ATACAR UNA BASE DE DATOS DEL FBI EN 1991. HOY ES
PERIODISTA Y EDITOR DE LA REVISTA WIRED Y EN 2006 AYUDÓ A IDENTIFICAR A 744
ABUSADORES DE NIÑOS VÍA MYSPACE.
ADRIAN LAMO.
ES CONOCIDO EN EL MUNDO INFORMÁTICO COMO “EL HACKER VAGABUNDO” POR HACER
TODOS SUS ATAQUES DESDE CIBERCAFÉS Y BIBLIOTECAS. SU TRABAJO MÁS FAMOSO FUE LA
INCLUSIÓN DE SU NOMBRE EN LA LISTA DE EXPERTOS DE NEW YORK TIMES Y PENETRAR LA
RED DE MICROSOFT. ACTUALMENTE TRABAJA COMO PERIODISTA.
STEPHEN WOZNIAK.
COMENZÓ SU CARRERA COMO HACKER DE SISTEMAS TELEFÓNICOS PARA REALIZAR
LLAMADAS GRATIS; SE DICE QUE HASTA LLAMÓ AL PAPA EN LOS AÑOS 70. FORMÓ APPLE
COMPUTER CON SU AMIGO STEVE JOBS Y HOY APOYA A COMUNIDADES EDUCATIVAS DE
ESCASOS RECURSOS CON MODERNA TECNOLOGÍA.
LOYD BLANKENSHIP.
ES EL AUTOR DEL MANIFIESTO HACKER “LA CONCIENCIA DE UN HACKER” QUE ESCRIBIÓ
EN PRISIÓN LUEGO DE SER DETENIDO EN 1986 Y DEL CÓDIGO PARA EL JUEGO DE ROL
“CIBERPUNK”, POR LO TANTO, GRAN PARTE DE SU FAMA APUNTA TAMBIÉN A SU
VOCACIÓN DE ESCRITOR. ACTUALMENTE ES PROGRAMADOR DE VIDEOJUEGOS.
MICHAEL CALCE.
COMENZÓ SU ‘CARRERA’ HACKEANDO LOS SITIOS WEB COMERCIALES MÁS GRANDES DEL
MUNDO. EL DÍA DE SAN VALENTÍN DE 2000, CON APENAS 15 AÑOS DE EDAD, LANZÓ UN
ATAQUE QUE AFECTÓ A EBAY, AMAZON Y YAHOO!, TRAS LO CUAL FUE CONDENADO A USO
LIMITADO DE INTERNET. ACTUALMENTE TRABAJA EN UNA EMPRESA DE SEGURIDAD
INFORMÁTICA.
ROBERT TAPPAN MORRIS.
EN NOVIEMBRE DE 1988 CREÓ UN VIRUS INFORMÁTICO QUE INFECTÓ A CERCA DE
SEIS MIL GRANDES MÁQUINAS UNIX, HACIÉNDOLAS TAN LENTAS QUE QUEDARON
INUTILIZABLES, CAUSANDO MILLONARIAS PÉRDIDAS. ESTE HACKER FUE EL
PRIMERO EN SER PROCESADO POR LA LEY DE FRAUDE COMPUTACIONAL EN
ESTADOS UNIDOS Y UN DISCO DURO QUE CONTIENE EL CÓDIGO DE SU VIRUS SE
EXHIBE EN EL MUSEO DE LA CIENCIA DE BOSTON. ACTUALMENTE ES PROFESOR
ASOCIADO DEL INSTITUTO TECNOLÓGICO DE MASSACHUSSETS (MIT).
MASTERS OF DECEPTION.
ERA UN GRUPO DE HACKERS DE ELITE DE NUEVA YORK QUE SE DEDICABA A
VULNERAR LOS SISTEMAS DE TELÉFONO DE ESTADOS UNIDOS. EL MAYOR GOLPE
FUE ENTRAR AL SISTEMA DE LA COMPAÑÍA AT&T. FUERON PROCESADOS EN 1992
Y VARIOS TERMINARON PRESOS.
DAVID L. SMITH.
AUTOR DEL FAMOSO VIRUS MELISSA, QUE SE PROPAGÓ CON ÉXITO POR
CORREO ELECTRÓNICO EN 1999. FUE CONDENADO A PRISIÓN POR CAUSAR
DAÑOS POR MÁS DE 80 MILLONES DE DÓLARES.
SVEN JASCHAN.
CREADOR DEL VIRUS SASSER, QUIEN FUE DETENIDO EN MAYO DE 2004 TRAS UNA DENUNCIA
DE SUS VECINOS QUE PERSEGUÍAN LA RECOMPENSA INCITADA POR LA EMPRESA MICROSOFT,
YA QUE EL VIRUS AFECTABA DIRECTAMENTE LA ESTABILIDAD DE WINDOWS 2000, 2003
SERVER Y WINDOWS XP. EN ESE MOMENTO SVEN JASCHAN SOLO TENÍA 17 AÑOS.
JONATHAN JAMES.
JAMES FUE UNO DE LOS JÓVENES QUE ENCAJAN EN LA DESCRIPCIÓN DE “NO SABÍA LO
QUE HACÍA, PERO LO HACÍA MUY BIEN”. ÉL LLEGÓ A DECIR QUE SU AFICIÓN POR LA
INFORMÁTICA LO LLEVABA CADA VEZ MÁS LEJOS, A PESAR DE QUE SUS LÍMITES
TRASPASARAN EL LÍMITE DE LO LEGAL. ENTRE LOS ATAQUES QUE REALIZÓ DESTACA EL
QUE IMPLEMENTÓ EN LA RED DEL DEPARTAMENTO DE DEFENSA ESTADOUNIDENSE PARA
VER INFORMACIÓN DE LOS EMPLEADOS, ASÍ COMO A LA NASA, DE DONDE ROBÓ
SOFTWARE VALUADO EN 1.7 MILLONES DE DÓLARES. LA SENTENCIA QUE RECIBIÓ FUE DE
6 MESES EN PRISIÓN.
GEORGE HOTZ.
A HOTZ SE DEBE EL PRIMER HACK QUE SE HIZO AL IPHONE ORIGINAL AÑOS ATRÁS. ESTE
JOVEN NACIDO EN 1989 INICIÓ LAS HERRAMIENTAS NECESARIAS PARA PODER UTILIZAR EL
TELÉFONO DE APPLE CON OTROS OPERADORES TELEFÓNICOS QUE NO FUERAN AT&T, PARA
DESPUÉS SEGUIR TRABAJANDO EN HACER JAILBREAKS (DESBLOQUEO SE SOFTWARE PARA
PODER INSTALAR DIFERENTES HERRAMIENTAS NO AUTORIZADAS POR APPLE) A LOS
DISPOSITIVOS CON IOS QUE LA COMPAÑÍA DE LA MANZANA LANZÓ EN AÑOS
POSTERIORES. ADEMÁS DE ESTO, HOTZ HACKEÓ EL SOFTWARE DE PLAYSTATION 3 EN 2009
PARAR ACTIVAR FUNCIONES COMO LA EMULACIÓN DE JUEGOS DE PS2 ENTRE OTRAS
COSAS. SONY LLEVÓ A LA CORTE A HOTZ POR LO QUE HIZO, PERO ESTO NO TUVO
REPERCUSIONES MAYORES YA QUE LA EMPRESA LLEGÓ A UN ACUERDO CON GEORGE PARA
DEJARLO LIBRE.
“CRACKA”: EL MISTERIOSO ADOLESCENTE BRITÁNICO QUE HACKEÓ AL DIRECTOR DE LA CIA.
EL ÚLTIMO CIBERDELINCUENTE EN LLAMAR LA ATENCIÓN DE LA PRENSA INTERNACIONAL ES UN JOVEN BRITÁNICO QUE A
SUS 16 AÑOS CONSIGUIÓ HACKEAR LOS CORREOS PERSONALES DEL DIRECTOR DE LA CIA, EL DIRECTOR DEL FBI Y EL
DIRECTOR DE INTELIGENCIA NACIONAL. ADEMÁS, HACKEÓ LAS CUENTAS DE TELÉFONO DE ESTE ÚLTIMO Y REVELÓ LA
IDENTIDAD DE 31.000 AGENTES DEL GOBIERNO DE ESTADOS UNIDOS: CIA, SEGURIDAD NACIONAL, FBI…
LA VERDADERA IDENTIDAD DE ESTE JOVEN NO SE HA DESVELADO PERO SABEMOS QUE SE HACE LLAMAR “CRACKA” Y
ASEGURA SER MIEMBRO DE UN GRUPO DE HACKERS LLAMADO “CRACKAS WITH ATTITUDE” QUE ACTÚA EN DEFENSA DEL
MOVIMIENTO PALESTINO. “CRACKA” FUE DETENIDO EL MES PASADO EN EL SURESTE DE INGLATERRA.
ALBERT GONZÁLEZ.
ES LA PERSONA QUE SE ESCONDÍA DETRÁS DEL SOBRENOMBRE DE “SOUPNAZI”, EL
RESPONSABLE DE UNO DE LOS MAYORES ROBOS DE IDENTIDAD DE LA HISTORIA DE
INTERNET. CONSIGUIÓ ACCEDER Y ROBAR A LAS CUENTAS DE MÁS DE 170 MILLONES DE
TARJETAS DE CRÉDITO DE USUARIOS DE TODO EL MUNDO.
ESTE HACKER FUE DETENIDO EN 2008 EN UN HOTEL DE MIAMI BEACH Y EN 2010 FUE
CONDENADO A 20 AÑOS DE PRISIÓN POR UN TRIBUNAL FEDERAL EN NUEVA JERSEY. SE
CREE QUE GONZÁLEZ TRABAJA CON OTROS HACKERS QUE NUNCA PUDIERON SER
DETENIDOS POR OCULTARSE EN DIFERENTES PAÍSES.
GARY MCKINNON.
TAMBIÉN CONOCIDO COMO SOLO, (NACIDO EN GLASGOW EN 1966) ES UN HACKER
BRITÁNICO ACUSADO POR LOS ESTADOS UNIDOS DE HABER PERPETRADO «EL MAYOR
ASALTO INFORMÁTICO A UN SISTEMA MILITAR DE TODOS LOS TIEMPOS». ACTUALMENTE
(JUNIO DE 2006) SE ENCUENTRA DEFENDIÉNDOSE DE UNA POSIBLE EXTRADICIÓN A LOS
ESTADOS UNIDOS. EN FEBRERO DE 2007 UNA SOLICITUD ESTÁ SIENDO ESCUCHADA EN EL
TRIBUNAL SUPERIOR DE LONDRES.

Más contenido relacionado

Destacado

Pizza Any Brand Pizza Hut
Pizza   Any Brand Pizza HutPizza   Any Brand Pizza Hut
Pizza Any Brand Pizza HutVarthak India
 
Nightlife Discotheques Lounge Bars Night Clubs Pubs in hyderabad india
Nightlife  Discotheques Lounge Bars Night Clubs Pubs in hyderabad indiaNightlife  Discotheques Lounge Bars Night Clubs Pubs in hyderabad india
Nightlife Discotheques Lounge Bars Night Clubs Pubs in hyderabad indiaVarthak India
 
SF Recreation and Park 2016-2020 Strategic Plan and SF City Charter
SF Recreation and Park  2016-2020 Strategic Plan and SF City CharterSF Recreation and Park  2016-2020 Strategic Plan and SF City Charter
SF Recreation and Park 2016-2020 Strategic Plan and SF City CharterGoldenGateParkPreservationAlliance
 
farook ahmad agronomy
farook ahmad agronomyfarook ahmad agronomy
farook ahmad agronomywasimanjum
 
Чем таргетированная реклама отличается от контекстной?
Чем таргетированная реклама отличается от контекстной?Чем таргетированная реклама отличается от контекстной?
Чем таргетированная реклама отличается от контекстной?Katerina Tulyankina
 
Unit 1 vocabulary 11th grade
Unit 1 vocabulary 11th gradeUnit 1 vocabulary 11th grade
Unit 1 vocabulary 11th gradeelgolden
 
Common Core Myths, Challenges, Solutions
Common Core Myths, Challenges, SolutionsCommon Core Myths, Challenges, Solutions
Common Core Myths, Challenges, SolutionsAdam Blum
 
Cooperation and clusters EU-grants for moving forward EU research outcomes: t...
Cooperation and clusters EU-grants for moving forward EU research outcomes: t...Cooperation and clusters EU-grants for moving forward EU research outcomes: t...
Cooperation and clusters EU-grants for moving forward EU research outcomes: t...Umberto Pernice
 
Slideshare g cal page 4 (1)
Slideshare g cal   page 4 (1)Slideshare g cal   page 4 (1)
Slideshare g cal page 4 (1)Mark Quilter
 
Prevoty Integri Datasheet
Prevoty Integri DatasheetPrevoty Integri Datasheet
Prevoty Integri DatasheetPrevoty
 
Open Ed Jam 2014: Towards an Open Assessment Ecosystem
Open Ed Jam 2014: Towards an Open Assessment EcosystemOpen Ed Jam 2014: Towards an Open Assessment Ecosystem
Open Ed Jam 2014: Towards an Open Assessment EcosystemAdam Blum
 

Destacado (14)

Pizza Any Brand Pizza Hut
Pizza   Any Brand Pizza HutPizza   Any Brand Pizza Hut
Pizza Any Brand Pizza Hut
 
Nightlife Discotheques Lounge Bars Night Clubs Pubs in hyderabad india
Nightlife  Discotheques Lounge Bars Night Clubs Pubs in hyderabad indiaNightlife  Discotheques Lounge Bars Night Clubs Pubs in hyderabad india
Nightlife Discotheques Lounge Bars Night Clubs Pubs in hyderabad india
 
SF Recreation and Park 2016-2020 Strategic Plan and SF City Charter
SF Recreation and Park  2016-2020 Strategic Plan and SF City CharterSF Recreation and Park  2016-2020 Strategic Plan and SF City Charter
SF Recreation and Park 2016-2020 Strategic Plan and SF City Charter
 
farook ahmad agronomy
farook ahmad agronomyfarook ahmad agronomy
farook ahmad agronomy
 
Ganga associates
Ganga associatesGanga associates
Ganga associates
 
Photo1pres1
Photo1pres1Photo1pres1
Photo1pres1
 
Чем таргетированная реклама отличается от контекстной?
Чем таргетированная реклама отличается от контекстной?Чем таргетированная реклама отличается от контекстной?
Чем таргетированная реклама отличается от контекстной?
 
Unit 1 vocabulary 11th grade
Unit 1 vocabulary 11th gradeUnit 1 vocabulary 11th grade
Unit 1 vocabulary 11th grade
 
Common Core Myths, Challenges, Solutions
Common Core Myths, Challenges, SolutionsCommon Core Myths, Challenges, Solutions
Common Core Myths, Challenges, Solutions
 
Tax theoryTAX Theory
Tax theoryTAX TheoryTax theoryTAX Theory
Tax theoryTAX Theory
 
Cooperation and clusters EU-grants for moving forward EU research outcomes: t...
Cooperation and clusters EU-grants for moving forward EU research outcomes: t...Cooperation and clusters EU-grants for moving forward EU research outcomes: t...
Cooperation and clusters EU-grants for moving forward EU research outcomes: t...
 
Slideshare g cal page 4 (1)
Slideshare g cal   page 4 (1)Slideshare g cal   page 4 (1)
Slideshare g cal page 4 (1)
 
Prevoty Integri Datasheet
Prevoty Integri DatasheetPrevoty Integri Datasheet
Prevoty Integri Datasheet
 
Open Ed Jam 2014: Towards an Open Assessment Ecosystem
Open Ed Jam 2014: Towards an Open Assessment EcosystemOpen Ed Jam 2014: Towards an Open Assessment Ecosystem
Open Ed Jam 2014: Towards an Open Assessment Ecosystem
 

Similar a Los hackers más famosos.

Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers Yeimi Peña
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuisa Soto
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargasstefa7
 
Seguridad informatica en
Seguridad  informatica enSeguridad  informatica en
Seguridad informatica encesar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacesar
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuelacesar
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticacesar
 
Seguridad de informatica en venezu
Seguridad de informatica en venezuSeguridad de informatica en venezu
Seguridad de informatica en venezucesar
 
Seguridad informatica en ve
Seguridad informatica en veSeguridad informatica en ve
Seguridad informatica en vecesar
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticacesar
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERSJose Gaibor
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010maryluth
 

Similar a Los hackers más famosos. (20)

Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
H ackers
H ackersH ackers
H ackers
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Seguridad informatica en
Seguridad  informatica enSeguridad  informatica en
Seguridad informatica en
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica en venezu
Seguridad de informatica en venezuSeguridad de informatica en venezu
Seguridad de informatica en venezu
 
Seguridad informatica en ve
Seguridad informatica en veSeguridad informatica en ve
Seguridad informatica en ve
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
HACKERS
HACKERSHACKERS
HACKERS
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
 
Hackers.
Hackers.Hackers.
Hackers.
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Los hackers más famosos.

  • 1. HACKER. ES AQUELLA PERSONA EXPERTA EN ALGUNA RAMA DE LA TECNOLOGÍA, A MENUDO INFORMÁTICA, QUE SE DEDICA A INTERVENIR Y/O REALIZAR ALTERACIONES TÉCNICAS CON BUENAS O MALAS INTENCIONES SOBRE UN PRODUCTO O DISPOSITIVO. LA PALABRA HACKER ES TANTO UN NEOLOGISMO COMO UN ANGLICISMO. PROVIENE DEL INGLÉS Y TIENE QUE VER CON EL VERBO “HACK” QUE SIGNIFICA “RECORTAR”, “ALTERAR”. A MENUDO LOS HACKERS SE RECONOCEN COMO TALES Y LLAMAN A SUS OBRAS “HACKEO” O “HACKEAR”. EL TÉRMINO ES RECONOCIDO MAYORMENTE POR SU INFLUENCIA SOBRE LA INFORMÁTICA Y LA WEB. EXISTEN DISTINTOS TIPOS DE HACKERS. AQUELLOS QUE UTILIZAN SU SAPIENCIA A LOS EFECTOS DE CORREGIR ERRORES O DESPERFECTOS DE UNA TECNOLOGÍA, PONER A DISPOSICIÓN DEL PÚBLICO SU SABER, CREAR NUEVOS SISTEMAS Y HERRAMIENTAS SON CONOCIDOS COMO “WHITE HATS” O “HACKERS BLANCOS”. SE ESPECIALIZAN EN BUSCAR “BUGS” O ERRORES EN SISTEMAS INFORMÁTICOS, DÁNDOLOS A CONOCER A LAS COMPAÑÍAS DESARROLLADORAS O CONTRIBUYENDO A SU PERFECCIONAMIENTO. A MENUDO SE REÚNEN EN COMUNIDADES ONLINE PARA INTERCAMBIAR IDEAS, DATOS Y HERRAMIENTAS. EN CAMBIO, LOS “BLACK HATS” O “HACKERS NEGROS” SON AQUELLOS QUE TAMBIÉN INTERVIENEN EN LOS SISTEMAS PERO DE UNA MANERA MALICIOSA, EN GENERAL BUSCANDO LA SATISFACCIÓN ECONÓMICA O INCLUSO PERSONAL. SUS ACCIONES CON FRECUENCIA CONSISTEN EN INGRESAR VIOLENTA O ILEGALMENTE A SISTEMAS PRIVADOS, ROBAR INFORMACIÓN, DESTRUIR DATOS Y/O HERRAMIENTAS Y COLAPSAR O APROPIARSE DE SISTEMAS. Y ESO NO ES TODO. DENTRO DE LA COMUNIDAD DE HACKERS EXISTEN TAMBIÉN OTROS PERSONAJES, COMO LOS “LAMMER”, AQUELLOS QUE PRETENDEN HACER “HACKING” SIN TENER EL DEBIDO CONOCIMIENTO PARA ELLO, O LOS “LUSER”, EL TÉRMINO CON EL CUAL LOS HACKERS SE REFIEREN AL USUARIO COMÚN QUE NO TIENE SABER SOBRE LA TECNOLOGÍA, O LOS “SAMURAI”, LOS QUE LLEVAN A CABO ACCIONES MALICIOSAS POR ENCARGO, SIN CONCIENCIA DE COMUNIDAD NI DE INTERCAMBIO. OTRA CATEGORÍA LA CONFIGURAN LOS “PIRATAS INFORMÁTICOS” QUE, LEJOS DE CONSIDERARSE EXPERTOS EN TECNOLOGÍA, SU INTERÉS ESTÁ DADO POR LA COPIA Y DISTRIBUCIÓN ILEGAL DE INFORMACIÓN, PRODUCTOS Y CONOCIMIENTO.
  • 2. LOS HACKERS MÁS FAMOSOS. MUCHOS DE ELLOS, TRAS CUMPLIR HORAS, DÍAS O AÑOS DE CASTIGO, FUERON DESPUÉS CONTRATADOS POR COMPAÑÍAS QUE LES PAGAN IMPORTANTES HONORARIOS PARA QUE USEN SU GENIALIDAD EN BIEN DE LOS SISTEMAS DE SEGURIDAD DE LA RED. KEVIN MITNICK. LA LISTA DE HACKERS LA ENCABEZA EL NORTEAMERICANO KEVIN MITNICK, TAMBIÉN CONOCIDO COMO “EL CÓNDOR”. EL DEPARTAMENTO DE JUSTICIA DE ESTADOS UNIDOS LO CALIFICÓ COMO “EL CRIMINAL INFORMÁTICO MÁS BUSCADO DE LA HISTORIA” DE ESE PAÍS. MITNICK COBRÓ FAMA A PARTIR DE LOS AÑOS 80, CUANDO LOGRÓ PENETRAR SISTEMAS ULTRA PROTEGIDOS, COMO LOS DE NOKIA Y MOTOROLA, ROBAR SECRETOS CORPORATIVOS Y HASTA HACKEAR A OTROS HACKERS. LO APRESARON EN 1995 Y TRAS SU PUESTA EN LIBERTAD EN 2002 SE DEDICA A LA CONSULTORÍA Y EL ASESORAMIENTO EN MATERIA DE SEGURIDAD, A TRAVÉS DE SU COMPAÑÍA MITNICK SECURITY.
  • 3. KEVIN POULSON. POULSON LOGRÓ FAMA EN 1990 POR HACKEAR LAS LÍNEAS TELEFÓNICAS DE LA RADIO KIIS-FM DE LOS ÁNGELES, PARA ASEGURARSE LA LLAMADA NÚMERO 102 Y GANAR ASÍ UN PORSCHE 944 S2. FUE APRESADO TRAS ATACAR UNA BASE DE DATOS DEL FBI EN 1991. HOY ES PERIODISTA Y EDITOR DE LA REVISTA WIRED Y EN 2006 AYUDÓ A IDENTIFICAR A 744 ABUSADORES DE NIÑOS VÍA MYSPACE. ADRIAN LAMO. ES CONOCIDO EN EL MUNDO INFORMÁTICO COMO “EL HACKER VAGABUNDO” POR HACER TODOS SUS ATAQUES DESDE CIBERCAFÉS Y BIBLIOTECAS. SU TRABAJO MÁS FAMOSO FUE LA INCLUSIÓN DE SU NOMBRE EN LA LISTA DE EXPERTOS DE NEW YORK TIMES Y PENETRAR LA RED DE MICROSOFT. ACTUALMENTE TRABAJA COMO PERIODISTA.
  • 4. STEPHEN WOZNIAK. COMENZÓ SU CARRERA COMO HACKER DE SISTEMAS TELEFÓNICOS PARA REALIZAR LLAMADAS GRATIS; SE DICE QUE HASTA LLAMÓ AL PAPA EN LOS AÑOS 70. FORMÓ APPLE COMPUTER CON SU AMIGO STEVE JOBS Y HOY APOYA A COMUNIDADES EDUCATIVAS DE ESCASOS RECURSOS CON MODERNA TECNOLOGÍA. LOYD BLANKENSHIP. ES EL AUTOR DEL MANIFIESTO HACKER “LA CONCIENCIA DE UN HACKER” QUE ESCRIBIÓ EN PRISIÓN LUEGO DE SER DETENIDO EN 1986 Y DEL CÓDIGO PARA EL JUEGO DE ROL “CIBERPUNK”, POR LO TANTO, GRAN PARTE DE SU FAMA APUNTA TAMBIÉN A SU VOCACIÓN DE ESCRITOR. ACTUALMENTE ES PROGRAMADOR DE VIDEOJUEGOS.
  • 5. MICHAEL CALCE. COMENZÓ SU ‘CARRERA’ HACKEANDO LOS SITIOS WEB COMERCIALES MÁS GRANDES DEL MUNDO. EL DÍA DE SAN VALENTÍN DE 2000, CON APENAS 15 AÑOS DE EDAD, LANZÓ UN ATAQUE QUE AFECTÓ A EBAY, AMAZON Y YAHOO!, TRAS LO CUAL FUE CONDENADO A USO LIMITADO DE INTERNET. ACTUALMENTE TRABAJA EN UNA EMPRESA DE SEGURIDAD INFORMÁTICA. ROBERT TAPPAN MORRIS. EN NOVIEMBRE DE 1988 CREÓ UN VIRUS INFORMÁTICO QUE INFECTÓ A CERCA DE SEIS MIL GRANDES MÁQUINAS UNIX, HACIÉNDOLAS TAN LENTAS QUE QUEDARON INUTILIZABLES, CAUSANDO MILLONARIAS PÉRDIDAS. ESTE HACKER FUE EL PRIMERO EN SER PROCESADO POR LA LEY DE FRAUDE COMPUTACIONAL EN ESTADOS UNIDOS Y UN DISCO DURO QUE CONTIENE EL CÓDIGO DE SU VIRUS SE EXHIBE EN EL MUSEO DE LA CIENCIA DE BOSTON. ACTUALMENTE ES PROFESOR ASOCIADO DEL INSTITUTO TECNOLÓGICO DE MASSACHUSSETS (MIT).
  • 6. MASTERS OF DECEPTION. ERA UN GRUPO DE HACKERS DE ELITE DE NUEVA YORK QUE SE DEDICABA A VULNERAR LOS SISTEMAS DE TELÉFONO DE ESTADOS UNIDOS. EL MAYOR GOLPE FUE ENTRAR AL SISTEMA DE LA COMPAÑÍA AT&T. FUERON PROCESADOS EN 1992 Y VARIOS TERMINARON PRESOS. DAVID L. SMITH. AUTOR DEL FAMOSO VIRUS MELISSA, QUE SE PROPAGÓ CON ÉXITO POR CORREO ELECTRÓNICO EN 1999. FUE CONDENADO A PRISIÓN POR CAUSAR DAÑOS POR MÁS DE 80 MILLONES DE DÓLARES.
  • 7. SVEN JASCHAN. CREADOR DEL VIRUS SASSER, QUIEN FUE DETENIDO EN MAYO DE 2004 TRAS UNA DENUNCIA DE SUS VECINOS QUE PERSEGUÍAN LA RECOMPENSA INCITADA POR LA EMPRESA MICROSOFT, YA QUE EL VIRUS AFECTABA DIRECTAMENTE LA ESTABILIDAD DE WINDOWS 2000, 2003 SERVER Y WINDOWS XP. EN ESE MOMENTO SVEN JASCHAN SOLO TENÍA 17 AÑOS. JONATHAN JAMES. JAMES FUE UNO DE LOS JÓVENES QUE ENCAJAN EN LA DESCRIPCIÓN DE “NO SABÍA LO QUE HACÍA, PERO LO HACÍA MUY BIEN”. ÉL LLEGÓ A DECIR QUE SU AFICIÓN POR LA INFORMÁTICA LO LLEVABA CADA VEZ MÁS LEJOS, A PESAR DE QUE SUS LÍMITES TRASPASARAN EL LÍMITE DE LO LEGAL. ENTRE LOS ATAQUES QUE REALIZÓ DESTACA EL QUE IMPLEMENTÓ EN LA RED DEL DEPARTAMENTO DE DEFENSA ESTADOUNIDENSE PARA VER INFORMACIÓN DE LOS EMPLEADOS, ASÍ COMO A LA NASA, DE DONDE ROBÓ SOFTWARE VALUADO EN 1.7 MILLONES DE DÓLARES. LA SENTENCIA QUE RECIBIÓ FUE DE 6 MESES EN PRISIÓN.
  • 8. GEORGE HOTZ. A HOTZ SE DEBE EL PRIMER HACK QUE SE HIZO AL IPHONE ORIGINAL AÑOS ATRÁS. ESTE JOVEN NACIDO EN 1989 INICIÓ LAS HERRAMIENTAS NECESARIAS PARA PODER UTILIZAR EL TELÉFONO DE APPLE CON OTROS OPERADORES TELEFÓNICOS QUE NO FUERAN AT&T, PARA DESPUÉS SEGUIR TRABAJANDO EN HACER JAILBREAKS (DESBLOQUEO SE SOFTWARE PARA PODER INSTALAR DIFERENTES HERRAMIENTAS NO AUTORIZADAS POR APPLE) A LOS DISPOSITIVOS CON IOS QUE LA COMPAÑÍA DE LA MANZANA LANZÓ EN AÑOS POSTERIORES. ADEMÁS DE ESTO, HOTZ HACKEÓ EL SOFTWARE DE PLAYSTATION 3 EN 2009 PARAR ACTIVAR FUNCIONES COMO LA EMULACIÓN DE JUEGOS DE PS2 ENTRE OTRAS COSAS. SONY LLEVÓ A LA CORTE A HOTZ POR LO QUE HIZO, PERO ESTO NO TUVO REPERCUSIONES MAYORES YA QUE LA EMPRESA LLEGÓ A UN ACUERDO CON GEORGE PARA DEJARLO LIBRE. “CRACKA”: EL MISTERIOSO ADOLESCENTE BRITÁNICO QUE HACKEÓ AL DIRECTOR DE LA CIA. EL ÚLTIMO CIBERDELINCUENTE EN LLAMAR LA ATENCIÓN DE LA PRENSA INTERNACIONAL ES UN JOVEN BRITÁNICO QUE A SUS 16 AÑOS CONSIGUIÓ HACKEAR LOS CORREOS PERSONALES DEL DIRECTOR DE LA CIA, EL DIRECTOR DEL FBI Y EL DIRECTOR DE INTELIGENCIA NACIONAL. ADEMÁS, HACKEÓ LAS CUENTAS DE TELÉFONO DE ESTE ÚLTIMO Y REVELÓ LA IDENTIDAD DE 31.000 AGENTES DEL GOBIERNO DE ESTADOS UNIDOS: CIA, SEGURIDAD NACIONAL, FBI… LA VERDADERA IDENTIDAD DE ESTE JOVEN NO SE HA DESVELADO PERO SABEMOS QUE SE HACE LLAMAR “CRACKA” Y ASEGURA SER MIEMBRO DE UN GRUPO DE HACKERS LLAMADO “CRACKAS WITH ATTITUDE” QUE ACTÚA EN DEFENSA DEL MOVIMIENTO PALESTINO. “CRACKA” FUE DETENIDO EL MES PASADO EN EL SURESTE DE INGLATERRA.
  • 9. ALBERT GONZÁLEZ. ES LA PERSONA QUE SE ESCONDÍA DETRÁS DEL SOBRENOMBRE DE “SOUPNAZI”, EL RESPONSABLE DE UNO DE LOS MAYORES ROBOS DE IDENTIDAD DE LA HISTORIA DE INTERNET. CONSIGUIÓ ACCEDER Y ROBAR A LAS CUENTAS DE MÁS DE 170 MILLONES DE TARJETAS DE CRÉDITO DE USUARIOS DE TODO EL MUNDO. ESTE HACKER FUE DETENIDO EN 2008 EN UN HOTEL DE MIAMI BEACH Y EN 2010 FUE CONDENADO A 20 AÑOS DE PRISIÓN POR UN TRIBUNAL FEDERAL EN NUEVA JERSEY. SE CREE QUE GONZÁLEZ TRABAJA CON OTROS HACKERS QUE NUNCA PUDIERON SER DETENIDOS POR OCULTARSE EN DIFERENTES PAÍSES. GARY MCKINNON. TAMBIÉN CONOCIDO COMO SOLO, (NACIDO EN GLASGOW EN 1966) ES UN HACKER BRITÁNICO ACUSADO POR LOS ESTADOS UNIDOS DE HABER PERPETRADO «EL MAYOR ASALTO INFORMÁTICO A UN SISTEMA MILITAR DE TODOS LOS TIEMPOS». ACTUALMENTE (JUNIO DE 2006) SE ENCUENTRA DEFENDIÉNDOSE DE UNA POSIBLE EXTRADICIÓN A LOS ESTADOS UNIDOS. EN FEBRERO DE 2007 UNA SOLICITUD ESTÁ SIENDO ESCUCHADA EN EL TRIBUNAL SUPERIOR DE LONDRES.