SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
MAFIABOYINSTALACIÓN DE SOFTWARE
Michael Calce (Nacido en 1986, conocido como
MafiaBoy) es un experto en seguridad informática de
Quebec quien lanzó una serie de ataques de denegación
de servicio altamente publicitados en febrero del 2000
contra grandes páginas web comerciales como Yahoo!,
Fifa.com, Amazon.com, Dell, Inc., E*TRADE, eBay, y
CNN.1​ También lanzó una serie de ataques simultáneos
fallidos contra nueve de los trece roto servidores de
nombre de raíz.
¿Quien es Mafiaboy?
Michael nació en la zona de West Island de Montreal,
Quebec. Cuando tenía cinco años, sus padres se
separaron y vivió con su madre después de ganar una
larga batalla por su custodia​ y cada dos fines de semana
se quedaba en la casa de su padre en Montreal. Se
sintió aislado de sus amigos en casa y preocupado por la
separación de sus padres, por lo que su padre le compró
su propia computadora a la edad de seis años, por lo
cual desde que fue pequeño le intereso en gran manera
este mundo de la informática
Sus inicios en la informática
El 7 de Febrero del 2000, Michael Demon Calce dirigió
Yahoo con un proyecto el cual nombro Rivolta, que
significa ¨motin¨ en Italiano. Rivolta fue una negación de
tipo de servicios de ataque cibernéticos, el cual los
servidores se sobrecargaban con diferentes tipos de
comunicaciones a un punto donde ellos se apagaban
completamente. Yahoo fue una industria multimillonaria
y un alto rango en la búsqueda de la web. Rivolta el
¨Mafiaboys¨, mando a apagar Yahoo por casi una hora.
La meta de Calce fue lograda para así restablecerla y
dominarla por si mismo y el TNT seria su grupo
cibergrupo en el cibermundo. Buy.com fue apagada en
respuesta.
El proyecto Rivolta
- Durante la segunda mitad de 2005, escribió una
columna sobre temas de seguridad informática para Le
Journal de Montréal.
-A finales de 2008, con el periodista Craig Silverman,
Calce anunció que estaba escribiendo un libro,
Mafiaboy: ¿Cómo me rompió el Internet y por qué está
todavía roto?.
-El 26 de octubre de 2008, apareció en el programa de
televisión “Tout le monde en parle” para hablar de su
libro. El libro recibió críticas generalmente positivas.
Trayectoria posterior
GRACIAS !

Más contenido relacionado

La actualidad más candente

Capitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estaticoCapitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estaticomalienlaf
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSHGustavo Guerra
 
Huawei Optix 8800 UPS (universal platform subrack)
Huawei Optix 8800 UPS (universal platform subrack)Huawei Optix 8800 UPS (universal platform subrack)
Huawei Optix 8800 UPS (universal platform subrack)Pankaj Lahariya
 
informe de Laboratorio como ponchar un cable utp
informe de Laboratorio  como  ponchar un cable utp informe de Laboratorio  como  ponchar un cable utp
informe de Laboratorio como ponchar un cable utp lina_paola_ruiz_gonzalez
 
Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03Cristian Ortiz Gómez
 

La actualidad más candente (10)

Estandares 568A, 568B, 569
Estandares 568A, 568B, 569Estandares 568A, 568B, 569
Estandares 568A, 568B, 569
 
Capitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estaticoCapitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estatico
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
tipos de vlan.pptx
tipos de vlan.pptxtipos de vlan.pptx
tipos de vlan.pptx
 
Lab huawei2
Lab huawei2Lab huawei2
Lab huawei2
 
servicios de red telnet y SSH
servicios de red telnet y SSHservicios de red telnet y SSH
servicios de red telnet y SSH
 
Huawei Optix 8800 UPS (universal platform subrack)
Huawei Optix 8800 UPS (universal platform subrack)Huawei Optix 8800 UPS (universal platform subrack)
Huawei Optix 8800 UPS (universal platform subrack)
 
informe de Laboratorio como ponchar un cable utp
informe de Laboratorio  como  ponchar un cable utp informe de Laboratorio  como  ponchar un cable utp
informe de Laboratorio como ponchar un cable utp
 
Cable Coaxial
Cable CoaxialCable Coaxial
Cable Coaxial
 
Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03
 

Similar a Mafiaboy

¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Historia del internet
Historia del internetHistoria del internet
Historia del internetcbtis 177
 
Los hackers mas famosos del mundo
Los hackers mas famosos del mundoLos hackers mas famosos del mundo
Los hackers mas famosos del mundomarco2002mjvg
 
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...gabino97
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Sharon michelle poz presentacion historia-de-internet
Sharon michelle poz presentacion historia-de-internetSharon michelle poz presentacion historia-de-internet
Sharon michelle poz presentacion historia-de-internetSharonPoz
 

Similar a Mafiaboy (20)

¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Hackers jean paul
Hackers jean paulHackers jean paul
Hackers jean paul
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Practica 6
Practica 6Practica 6
Practica 6
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Los hackers mas famosos del mundo
Los hackers mas famosos del mundoLos hackers mas famosos del mundo
Los hackers mas famosos del mundo
 
Acti 2
Acti 2Acti 2
Acti 2
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Que es un blog
Que es un blogQue es un blog
Que es un blog
 
Que es un blog
Que es un blogQue es un blog
Que es un blog
 
Que es un blog
Que es un blogQue es un blog
Que es un blog
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Miguel
MiguelMiguel
Miguel
 
Sharon michelle poz presentacion historia-de-internet
Sharon michelle poz presentacion historia-de-internetSharon michelle poz presentacion historia-de-internet
Sharon michelle poz presentacion historia-de-internet
 
Pelicula
PeliculaPelicula
Pelicula
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (6)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Mafiaboy

  • 2. Michael Calce (Nacido en 1986, conocido como MafiaBoy) es un experto en seguridad informática de Quebec quien lanzó una serie de ataques de denegación de servicio altamente publicitados en febrero del 2000 contra grandes páginas web comerciales como Yahoo!, Fifa.com, Amazon.com, Dell, Inc., E*TRADE, eBay, y CNN.1​ También lanzó una serie de ataques simultáneos fallidos contra nueve de los trece roto servidores de nombre de raíz. ¿Quien es Mafiaboy?
  • 3. Michael nació en la zona de West Island de Montreal, Quebec. Cuando tenía cinco años, sus padres se separaron y vivió con su madre después de ganar una larga batalla por su custodia​ y cada dos fines de semana se quedaba en la casa de su padre en Montreal. Se sintió aislado de sus amigos en casa y preocupado por la separación de sus padres, por lo que su padre le compró su propia computadora a la edad de seis años, por lo cual desde que fue pequeño le intereso en gran manera este mundo de la informática Sus inicios en la informática
  • 4. El 7 de Febrero del 2000, Michael Demon Calce dirigió Yahoo con un proyecto el cual nombro Rivolta, que significa ¨motin¨ en Italiano. Rivolta fue una negación de tipo de servicios de ataque cibernéticos, el cual los servidores se sobrecargaban con diferentes tipos de comunicaciones a un punto donde ellos se apagaban completamente. Yahoo fue una industria multimillonaria y un alto rango en la búsqueda de la web. Rivolta el ¨Mafiaboys¨, mando a apagar Yahoo por casi una hora. La meta de Calce fue lograda para así restablecerla y dominarla por si mismo y el TNT seria su grupo cibergrupo en el cibermundo. Buy.com fue apagada en respuesta. El proyecto Rivolta
  • 5. - Durante la segunda mitad de 2005, escribió una columna sobre temas de seguridad informática para Le Journal de Montréal. -A finales de 2008, con el periodista Craig Silverman, Calce anunció que estaba escribiendo un libro, Mafiaboy: ¿Cómo me rompió el Internet y por qué está todavía roto?. -El 26 de octubre de 2008, apareció en el programa de televisión “Tout le monde en parle” para hablar de su libro. El libro recibió críticas generalmente positivas. Trayectoria posterior