SlideShare una empresa de Scribd logo
1 de 7
Término utilizado para 
llamar a una persona con 
grandes conocimientos en 
informática y 
telecomunicaciones y que 
los utiliza con un 
determinado objetivo. 
Este objetivo puede o no se 
maligno o ilegal. La acción 
de usar sus conocimientos 
se denomina hacking o 
hackeo.
Hackers conocidos como “crackers” o (sombreros negro), 
que trabajan para explotar sistemas informáticos. 
1.- Jonathan James 
Se convirtió en el primer adolescente que era enviado a 
prisión acusado de Hacking. 
“Yo solo anduve por allí viendo, jugando. Era como un desafío 
para mi el ver cuanto podía lograr”. 
-Instaló un backdoor en un servidor de la Agencia de 
Reducción de Amenazas de la Defensa. 
-Crackeó las computadoras de la NASA robando software.
2.- Adrian Lamo 
Las intrusiones de Lamo mayormente consisten en 
“pruebas de penetración”, en las que encuentra 
defectos de seguridad, los explota y luego envía un 
informe a las compañías de sus vulnerabilidades. 
Rompió el sistema de seguridad de la 
Intranet de “The New York Times”. 
Hackeó las cuentas LexisNexis de The Times 
para la investigación de temas de interés. 
3.- Kevin Mitnick 
“El mejor phreaker de la historia”. 
Aprendizaje y comprensión del funcionamiento 
de teléfonos. 
-Empezó explotando el sistema de tarjeta 
perforada de los buses de Los Angeles 
para conseguir paseos libres (gratis). 
-Hackear la red del ordenador de Digital 
Equipment y robar el software.
4.- Kevin Poulsen 
Lo apodaron “El Hanniba Lecter del crimen informatico”. 
Su especialidad giraba en torno al hacking telefónico. 
-Hackeó las lineas telefonicas de la radio de 
Los Angeles “KISS FM”. 
-Hackeó una base de datos de investigación 
federal. 
5.- Robert Tappan Morris 
Creador del Gusano Morris 
Su intención era usarlo para 
ver que tan largo era Internet, 
pero el gusano se replicaba 
excesivamente, haciendo las 
computadoras demasiado 
lentas.
Trabajan a menudo bajo la clasificación de “Hackers 
Éticos Certificados” y son contratados por las compañías 
para probar la seguridad de sus sistemas. 
1.- Stephen Wozniak 
Wozniak fundó Apple Computer junto con Steve 
Jobs.1976 
Empezó a hackear haciendo cajas azules (blue 
boxes) las cuales lograban imitar los sonidos del 
teléfono de ésa época logrando así llamadas 
gratuitas de larga distancia. 
Vendieron un prototipo de una calculadora 
científica . Wozniak diseñó el hardware 
y casi todo el software.
2.- Tim Berners-Lee 
Creador de la Word Wide Web (WWW). 
En la CERN propuso un proyecto que facilitaba 
compartir y poner al día la información entre 
investigadores. 
Contribuyó al diseño de la Web: las especificaciones 
iniciales de “HTTP” y de “HTML”,un “hipertexto” que permite 
la publicación de documentos. 
En su libro Tejiendo la red, publicado el 1999, Tim 
Berners-Lee explica por qué la tecnología web es libre y 
gratis. 
3.- Linus Torvalds 
“Aunque soy el padre de Linux, mis hijos 
usan Windows”. 
Solo quiero divertirme haciendo el mejor 
endemoniado sistema que pueda. 
Creó el kernel/GNU de Linux en 1991. 
Coordinando el código que programadores 
voluntarios hacen para el kernel. 
Solo el 2% del código del Linux actual está 
escrito por él.
4.- Richard Stallman 
Padre del Software libre. 
Un sistema operativo libre es esencial para que la gente pueda utilizar las 
computadoras en la libertad. 
GNU es distribuido mediante “copyleft”, un método que 
usa los derechos de autor y permite a los usuarios, 
usar, modificar, copiar y distribuir el software. 
El criticaba el acceso restringido a las computadoras 
en el laboratorio. Cuando un sistema de passwords 
era instalado, lo rompía, y enviaba a los usuarios 
mensajes informándoles que ya no había sistema de 
passwords. 
5.- Tsutomu Shimomura 
Experto en seguridad conocido por ayudar 
al FBI a arrestar a Kevin Mitnick. 
Fue el consultor del FBI, la fuerza aérea y 
de la agencia de la seguridad nacional 
(NSA). 
Fue antes un hacker del mundo oscuro, pues invadió el sistema de la 
AT&T y así fue como pudo rastrear las llamadas y escucharlas, para 
luego dárselas al FBI.

Más contenido relacionado

La actualidad más candente

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Ameriqaa Gonzalez
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetsolo_catta
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Cigana Anahi
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
Historia de los hackers
Historia de los hackersHistoria de los hackers
Historia de los hackersjuansergio1210
 
Internet heide!
Internet heide!Internet heide!
Internet heide!heide16
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuisa Soto
 

La actualidad más candente (12)

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Hackers jean paul
Hackers jean paulHackers jean paul
Hackers jean paul
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
Historia de los hackers
Historia de los hackersHistoria de los hackers
Historia de los hackers
 
Hakers
HakersHakers
Hakers
 
Internet heide!
Internet heide!Internet heide!
Internet heide!
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
EL INTERNET
EL INTERNETEL INTERNET
EL INTERNET
 
HACKERS
HACKERSHACKERS
HACKERS
 

Similar a Hackers

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)luisa1200
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionMaycol Jonh
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 

Similar a Hackers (20)

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Hackers
HackersHackers
Hackers
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Hackers
HackersHackers
Hackers
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Taller word
Taller wordTaller word
Taller word
 
Los virus
Los virusLos virus
Los virus
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 

Más de leyner prada

Gerencia de proyecto
Gerencia de proyectoGerencia de proyecto
Gerencia de proyectoleyner prada
 
Medicion del trabajo
Medicion del trabajoMedicion del trabajo
Medicion del trabajoleyner prada
 
Sociedades de hecho completo
Sociedades de hecho completoSociedades de hecho completo
Sociedades de hecho completoleyner prada
 
Estructura jerárquica
Estructura jerárquica Estructura jerárquica
Estructura jerárquica leyner prada
 
El trabajo, interpretacion normas
El trabajo, interpretacion normasEl trabajo, interpretacion normas
El trabajo, interpretacion normasleyner prada
 
Auditoría informática diap
Auditoría informática diapAuditoría informática diap
Auditoría informática diapleyner prada
 

Más de leyner prada (9)

Ecoturismo
EcoturismoEcoturismo
Ecoturismo
 
Gerencia de proyecto
Gerencia de proyectoGerencia de proyecto
Gerencia de proyecto
 
Medicion del trabajo
Medicion del trabajoMedicion del trabajo
Medicion del trabajo
 
Sociedades de hecho completo
Sociedades de hecho completoSociedades de hecho completo
Sociedades de hecho completo
 
Estructura jerárquica
Estructura jerárquica Estructura jerárquica
Estructura jerárquica
 
La encuesta
La encuestaLa encuesta
La encuesta
 
El trabajo, interpretacion normas
El trabajo, interpretacion normasEl trabajo, interpretacion normas
El trabajo, interpretacion normas
 
Auditoría informática diap
Auditoría informática diapAuditoría informática diap
Auditoría informática diap
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Hackers

  • 1. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.
  • 2. Hackers conocidos como “crackers” o (sombreros negro), que trabajan para explotar sistemas informáticos. 1.- Jonathan James Se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. “Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr”. -Instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa. -Crackeó las computadoras de la NASA robando software.
  • 3. 2.- Adrian Lamo Las intrusiones de Lamo mayormente consisten en “pruebas de penetración”, en las que encuentra defectos de seguridad, los explota y luego envía un informe a las compañías de sus vulnerabilidades. Rompió el sistema de seguridad de la Intranet de “The New York Times”. Hackeó las cuentas LexisNexis de The Times para la investigación de temas de interés. 3.- Kevin Mitnick “El mejor phreaker de la historia”. Aprendizaje y comprensión del funcionamiento de teléfonos. -Empezó explotando el sistema de tarjeta perforada de los buses de Los Angeles para conseguir paseos libres (gratis). -Hackear la red del ordenador de Digital Equipment y robar el software.
  • 4. 4.- Kevin Poulsen Lo apodaron “El Hanniba Lecter del crimen informatico”. Su especialidad giraba en torno al hacking telefónico. -Hackeó las lineas telefonicas de la radio de Los Angeles “KISS FM”. -Hackeó una base de datos de investigación federal. 5.- Robert Tappan Morris Creador del Gusano Morris Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas.
  • 5. Trabajan a menudo bajo la clasificación de “Hackers Éticos Certificados” y son contratados por las compañías para probar la seguridad de sus sistemas. 1.- Stephen Wozniak Wozniak fundó Apple Computer junto con Steve Jobs.1976 Empezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia. Vendieron un prototipo de una calculadora científica . Wozniak diseñó el hardware y casi todo el software.
  • 6. 2.- Tim Berners-Lee Creador de la Word Wide Web (WWW). En la CERN propuso un proyecto que facilitaba compartir y poner al día la información entre investigadores. Contribuyó al diseño de la Web: las especificaciones iniciales de “HTTP” y de “HTML”,un “hipertexto” que permite la publicación de documentos. En su libro Tejiendo la red, publicado el 1999, Tim Berners-Lee explica por qué la tecnología web es libre y gratis. 3.- Linus Torvalds “Aunque soy el padre de Linux, mis hijos usan Windows”. Solo quiero divertirme haciendo el mejor endemoniado sistema que pueda. Creó el kernel/GNU de Linux en 1991. Coordinando el código que programadores voluntarios hacen para el kernel. Solo el 2% del código del Linux actual está escrito por él.
  • 7. 4.- Richard Stallman Padre del Software libre. Un sistema operativo libre es esencial para que la gente pueda utilizar las computadoras en la libertad. GNU es distribuido mediante “copyleft”, un método que usa los derechos de autor y permite a los usuarios, usar, modificar, copiar y distribuir el software. El criticaba el acceso restringido a las computadoras en el laboratorio. Cuando un sistema de passwords era instalado, lo rompía, y enviaba a los usuarios mensajes informándoles que ya no había sistema de passwords. 5.- Tsutomu Shimomura Experto en seguridad conocido por ayudar al FBI a arrestar a Kevin Mitnick. Fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA). Fue antes un hacker del mundo oscuro, pues invadió el sistema de la AT&T y así fue como pudo rastrear las llamadas y escucharlas, para luego dárselas al FBI.