SlideShare una empresa de Scribd logo
1 de 24
HACKER
Concepto de
hackerUn hacker es aquella persona experta en
alguna rama de la tecnología, a menudo
informática, que se dedica a intervenir y/o
realizar alteraciones técnicas con buenas o
malas intenciones sobre un producto o
dispositivo y redes informáticas.
Clasificación de los
hackers
Sombrero blanco
 Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por
razones no maliciosas, quizás para poner a prueba la seguridad de su
propio sistema o mientras trabaja para una compañía de software que
fabrica software de seguridad. El término sombrero blanco en la jerga de
Internet se refiere a un hacker ético
Sombrero negro
 Un hacker de sombrero negro es un hacker que viola la seguridad
informática por razones más allá de la malicia o para beneficio
personal.6 Los hackers de sombrero negro son la personificación de todo
lo que el público teme de un criminal informático.7 Los hackers de
sombrero negro entran a redes seguras para destruir los datos o hacerlas
inutilizables para aquellos que tengan acceso autorizado
Sombrero gris
 Un hacker de sombrero gris es una combinación de hacker de sombrero
negro con el de sombrero blanco. Un hacker de sombrero gris puede
navegar por la Internet y violar un sistema informático con el único
propósito de notificar al administrador que su sistema ha sido vulnerado,
por ejemplo, luego se ofrecerá para reparar el sistema que él mismo
violó, por un módico precio.7
Sombrero azul
 Un hacker de sombrero azul es una persona fuera de las empresas de
consultoría informática de seguridad que es utilizado para hacer una
prueba de errores de un sistema antes de su lanzamiento en busca de
exploits para que puedan ser cerrados. Microsoft también utiliza el
término sombrero azul (en inglés: BlueHat) para representar una serie de
eventos de información de seguridad
Hacker de elite
 Como nivel social entre los hackers, elite se utiliza para describir a los
expertos. Los exploits recientemente descubiertos circularán entre estos
hackers. Grupos de elite comoMasters of Deception confieren una
especie de credibilidad a sus miembros.
Ataques
Ataque
 Un abordaje típico en un ataque contra sistemas conectados a Internet es:
 Enumeración de red: Descubrimiento de información sobre el objetivo
previsto.
 Análisis de agujeros de seguridad: Identificación de las posibles formas de
intrusión.
 Explotación: Intento de comprometer el sistema mediante el empleo de las
vulnerabilidades encontradas a través del análisis de vulnerabilidad.15
 Con el fin de hacerlo, hay varias herramientas recurrentes de canje y
técnicas utilizadas por los delincuentes informáticos y expertos en
seguridad.
Exploits de seguridad
 Un exploit de seguridad es una aplicación software preparada para
aprovechar las debilidades conocidas de los sistemas. Los ejemplos más
comunes de los exploits de seguridad son de inyección SQL, XSS y CSRF,
que aprovechan los agujeros de seguridad resultantes de una práctica de
programación deficiente. Otros exploits podrían ser utilizados a través
de FTP, HTTP, PHP, SSH, Telnet y algunas ciberpáginas. Éstos son muy
comunes en la intrusión de cibersitios y dominios.
Bots
 Herramientas de software automatizado, algunas de ellas freeware,
disponibles para el uso de cualquier tipo de hacker.
Los hackers más famosos del
mundo
1. Kevin Mitnick
 sin duda uno de los hackers más famosos y recordados por diferentes
generaciones, ya que este estadounidense, conocido como “El Cóndor”, fue
calificado como “el criminal informático más buscado de la historia" por el
Departamento de Justicia de EU.
 ¿Qué hizo? Si bien su ilegal actividad cibernética comenzó en los 70 –
cuando utilizaba el sistema de acceso para los autobuses en Los Ángeles y
así poder viajar gratis–, fue a partir de los 80 cuando ganó fama, luego de
que penetró sistemas ultra protegidos, como los de Nokia y Motorola, para
robar secretos corporativos, incluso se sabe que hasta “hackeaba” a otros
hackers.
 Fue apresado en 1995 y su encarcelamiento alcanzó gran popularidad entre
los medios por la lentitud del proceso y las estrictas condiciones a las que
estaba sometido; recibió una condena de más de 5 años tras las rejas.
2.- Adrian Lamo
 Aunque es originario de Boston, este hacker fue conocido en el mundo
informático como el “hacker vagabundo” debido a que viajaba a
diferentes centros de Internet (cibercafés o bibliotecas) para realizar sus
ataques “en diversas jurisdicciones” y con la menor exposición posible.
 Su actividad no era del todo ilegal, pues consistía en infiltrarse a las redes
de diferentes empresas para encontrar fallos e informarles al respecto,
como The New York Times, Microsoft, Yahoo!, Fortune 500 y Bank of
America, entre otros.
 Sin embargo, en el caso del emblemático diario, Lamo robó información
y por ello fue sentenciado a seis meses de arresto
domiciliario. Irónicamente, si se quiere ver así, actualmente trabaja como
periodista.
3.- Kevin Poulson
 “Dark Dante”, como se le conocía, debe su fama a hackear las líneas
telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse de ser la
llamada número 102 en un concurso que regalaba un Porsche 944 S2.
 Continuó cometiendo actos en contra de medios de comunicación
locales, pero tiempo después fue arrestado por atacar una base de datos
del FBI en 1991. Su detención se realizó en un supermercado y recibió
una sentencia de 5 años en prisión.
 Hoy es periodista y editor de la revista Wired, y ha recibido varios
premios por sus publicaciones; en 2006 volvió a ser parte de los titulares
al ayudar a identificar a 744 abusadores de niños vía MySpace.
4.- Loyd Blankenship
 Las acciones de este personaje no solo tuvieron repercusiones en el
mundi digital, sino también en el cinematográfico, ya que sus ideas
inspiraron la cinta "Hackers", donde actuó Angelina Jolie.
 Conocido como “El Mentor”, miembro del grupo hacker Legion of
Doom –que se enfrentaba aMasters of Deception–, es el autor del
manifiesto que todo pirata informático debía leer: “La conciencia de un
hacker”, el cual escribió en prisión luego de ser detenido en 1986.
 Pero su vocación de escritor no paro ahí, también escribió el código para
el juego de rol “Ciberpunk”.
 Actualmente, este hacker estadounidense es programador de
videojuegos.
5.- George Hotz
 Este hacker no solo llamó la atención por su juventud, sino también por ser
el responsable del primer hack que se hizo al iPhone original.
 La historia es al siguiente: “Geohot”, como se le conoce, inició las
herramientas necesarias para poder utilizar el teléfono de Apple con otros
operadores telefónicos que no fueran AT&T, para después seguir trabajando
en el desbloqueo de software (jailbreaks) para poder instalar diferentes
herramientas no autorizadas a los dispositivos con iOS que la compañía de la
manzana lanzó en años posteriores.
 Además, hackeó el software de PlayStation 3 en 2009 parar activar funciones
como la emulación de juegos de PS2, entre otras cosas “travesuras”, lo cual
no fue del agrado de la compañía japonesa y llevó a Hotz antes los
tribunales. No hubo repercusiones mayores debido a que la propia empresa
llegó a un acuerdo con el joven para dejarlo libre.
Robert Tappan Morris
 Este experto en computadoras formaba parte del Departamento de
Ingeniería Eléctrica y Ciencias de la Computación del Instituto de Tecnología
de Massachusetts y se dio a conocer en 1988 por lanzar a Internet uno de los
primeros gusanos informáticos, el gusano Morris.
 Fue descubierto, detenido y condenado a tres años de libertad condicional y
retribuir con 400 horas de servicio comunitario, además de pagar una multa
de 10,000 dólares, sin olvidar que se convirtió en la primera persona en ser
condenada por violar la Ley de Abuso y Fraude Informático de los Estados
Unidos.
 Tras su liberación en 1994, Morris cofundó la tienda en línea Viaweb -
adquirida por Yahoo! en 1998 por 45 millones de dólares- y también fundó Y
Combinator. Se reincorporó a la facultad de Ingeniería y probó suerte en la
iniciativa privada como asesor técnico.
Sven Jaschan
 Fue declarado culpable de escribir, cuando aún era un adolescente,
los gusanos Netsky -que causó el 70% de la propagación de malware a
través de Internet en ese entonces- y Sasser -que afectaba directamente
a los ordenadores con sistema Windows-. Fue detenido debido a que sus
vecinos lo delataron para conseguir la recompensa que ofreció Microsoft.
 Recibió una sentencia suspendida -fue detenido solo unos días antes de
cumplir los 18 años- y luego tres años de cárcel por sus crímenes. Tras su
liberación, fue contratado por la empresa de seguridad alemana
Securepoint, una decisión polémica que incluso causó que la firma
perdiera negocios.
Leonard Rose
 Lo declararon culpable de un fraude electrónico en 1991, después de haber
sido hallado culpable de robar códigos fuente de Unix de AT&T, así como de
la distribución de dos programas de malware Trojan Horse que le
permitieron acceder a numerosos sistemas informáticos de empresas en EU.
 También acusado de ser el cabecilla del grupo de hacking Legion of Doom,
que robó información de registro y otros detalles personales de varios sitios
web en los 80 y 90. Y su detención es recordada por ser parte del operativo
del FBI denominado “Operation Sundevil”, en el que agentes entraron a los
hogares de cibercriminales en 14 estados diferentes.
 Rose fundó y creó la lista de correo Full Disclosure, utilizado por muchas
empresas para divulgar y detallar vulnerabilidades, y lo último que se sabe
de él es que trabajaba como experto en seguridad de la empresa con sede
en Nuevo México.
Stephen Wozniak
 Uno de los casos más destacados, ya que antes de que Wozniak uniera
su talento con Steve Jobs para fundar Apple, empresa valuada
actualmente en más de 246,000 millones de dólares en el ranking
BrandZ, comenzó su carrera como hacker de sistemas telefónicos para
realizar llamadas gratis; incluso cuenta la leyenda que hasta llamó al Papa
en los años 70.
 Además, hoy apoya a comunidades educativas de escasos recursos con
moderna tecnología y es reconocido por su actividad filantrópica.
Michael Calce
 Este informático comenzó su “maliciosa carrera” hackeando los sitios web
comerciales más grandes del mundo. El día de San Valentín de 2000, con
apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y
Yahoo!, tras lo cual fue condenado a uso limitado de Internet. ¿Cómo lo
descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats y
con compañeros de la escuela. Actualmente trabaja en una empresa
de seguridad informática.
JESSICA HUAYLLAPUMA G.
Turno : noche

Más contenido relacionado

La actualidad más candente (18)

Hackers
HackersHackers
Hackers
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
The hacker
The hackerThe hacker
The hacker
 
Hackers
HackersHackers
Hackers
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hackers
Hackers Hackers
Hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Hackers
HackersHackers
Hackers
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers
HackersHackers
Hackers
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 
Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Hackers.
Hackers.Hackers.
Hackers.
 

Destacado

Passwords#14 - mimikatz
Passwords#14 - mimikatzPasswords#14 - mimikatz
Passwords#14 - mimikatzBenjamin Delpy
 
Mastering Math Facts with Card Games
Mastering Math Facts with Card GamesMastering Math Facts with Card Games
Mastering Math Facts with Card Gamesrightstartmath
 
[CB16] COFI break – Breaking exploits with Processor trace and Practical cont...
[CB16] COFI break – Breaking exploits with Processor trace and Practical cont...[CB16] COFI break – Breaking exploits with Processor trace and Practical cont...
[CB16] COFI break – Breaking exploits with Processor trace and Practical cont...CODE BLUE
 
The Enemy Within: Stopping Advanced Attacks Against Local Users
The Enemy Within: Stopping Advanced Attacks Against Local UsersThe Enemy Within: Stopping Advanced Attacks Against Local Users
The Enemy Within: Stopping Advanced Attacks Against Local UsersTal Be'ery
 

Destacado (6)

Hackers [Piratas]
Hackers [Piratas]Hackers [Piratas]
Hackers [Piratas]
 
Stu w21 a
Stu w21 aStu w21 a
Stu w21 a
 
Passwords#14 - mimikatz
Passwords#14 - mimikatzPasswords#14 - mimikatz
Passwords#14 - mimikatz
 
Mastering Math Facts with Card Games
Mastering Math Facts with Card GamesMastering Math Facts with Card Games
Mastering Math Facts with Card Games
 
[CB16] COFI break – Breaking exploits with Processor trace and Practical cont...
[CB16] COFI break – Breaking exploits with Processor trace and Practical cont...[CB16] COFI break – Breaking exploits with Processor trace and Practical cont...
[CB16] COFI break – Breaking exploits with Processor trace and Practical cont...
 
The Enemy Within: Stopping Advanced Attacks Against Local Users
The Enemy Within: Stopping Advanced Attacks Against Local UsersThe Enemy Within: Stopping Advanced Attacks Against Local Users
The Enemy Within: Stopping Advanced Attacks Against Local Users
 

Similar a Los 10 hackers más famosos de la historia

Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionMaycol Jonh
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 

Similar a Los 10 hackers más famosos de la historia (20)

Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Trabajo hackers
Trabajo hackersTrabajo hackers
Trabajo hackers
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
HACKERS
HACKERSHACKERS
HACKERS
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 

Último

ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Los 10 hackers más famosos de la historia

  • 2. Concepto de hackerUn hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo y redes informáticas.
  • 4. Sombrero blanco  Un hacker de sombrero blanco (Eric S. Raymond) rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético
  • 5. Sombrero negro  Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal.6 Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático.7 Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado
  • 6. Sombrero gris  Un hacker de sombrero gris es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio.7
  • 7. Sombrero azul  Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad
  • 8. Hacker de elite  Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de elite comoMasters of Deception confieren una especie de credibilidad a sus miembros.
  • 10. Ataque  Un abordaje típico en un ataque contra sistemas conectados a Internet es:  Enumeración de red: Descubrimiento de información sobre el objetivo previsto.  Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión.  Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.15  Con el fin de hacerlo, hay varias herramientas recurrentes de canje y técnicas utilizadas por los delincuentes informáticos y expertos en seguridad.
  • 11. Exploits de seguridad  Un exploit de seguridad es una aplicación software preparada para aprovechar las debilidades conocidas de los sistemas. Los ejemplos más comunes de los exploits de seguridad son de inyección SQL, XSS y CSRF, que aprovechan los agujeros de seguridad resultantes de una práctica de programación deficiente. Otros exploits podrían ser utilizados a través de FTP, HTTP, PHP, SSH, Telnet y algunas ciberpáginas. Éstos son muy comunes en la intrusión de cibersitios y dominios.
  • 12. Bots  Herramientas de software automatizado, algunas de ellas freeware, disponibles para el uso de cualquier tipo de hacker.
  • 13. Los hackers más famosos del mundo
  • 14. 1. Kevin Mitnick  sin duda uno de los hackers más famosos y recordados por diferentes generaciones, ya que este estadounidense, conocido como “El Cóndor”, fue calificado como “el criminal informático más buscado de la historia" por el Departamento de Justicia de EU.  ¿Qué hizo? Si bien su ilegal actividad cibernética comenzó en los 70 – cuando utilizaba el sistema de acceso para los autobuses en Los Ángeles y así poder viajar gratis–, fue a partir de los 80 cuando ganó fama, luego de que penetró sistemas ultra protegidos, como los de Nokia y Motorola, para robar secretos corporativos, incluso se sabe que hasta “hackeaba” a otros hackers.  Fue apresado en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido; recibió una condena de más de 5 años tras las rejas.
  • 15. 2.- Adrian Lamo  Aunque es originario de Boston, este hacker fue conocido en el mundo informático como el “hacker vagabundo” debido a que viajaba a diferentes centros de Internet (cibercafés o bibliotecas) para realizar sus ataques “en diversas jurisdicciones” y con la menor exposición posible.  Su actividad no era del todo ilegal, pues consistía en infiltrarse a las redes de diferentes empresas para encontrar fallos e informarles al respecto, como The New York Times, Microsoft, Yahoo!, Fortune 500 y Bank of America, entre otros.  Sin embargo, en el caso del emblemático diario, Lamo robó información y por ello fue sentenciado a seis meses de arresto domiciliario. Irónicamente, si se quiere ver así, actualmente trabaja como periodista.
  • 16. 3.- Kevin Poulson  “Dark Dante”, como se le conocía, debe su fama a hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse de ser la llamada número 102 en un concurso que regalaba un Porsche 944 S2.  Continuó cometiendo actos en contra de medios de comunicación locales, pero tiempo después fue arrestado por atacar una base de datos del FBI en 1991. Su detención se realizó en un supermercado y recibió una sentencia de 5 años en prisión.  Hoy es periodista y editor de la revista Wired, y ha recibido varios premios por sus publicaciones; en 2006 volvió a ser parte de los titulares al ayudar a identificar a 744 abusadores de niños vía MySpace.
  • 17. 4.- Loyd Blankenship  Las acciones de este personaje no solo tuvieron repercusiones en el mundi digital, sino también en el cinematográfico, ya que sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie.  Conocido como “El Mentor”, miembro del grupo hacker Legion of Doom –que se enfrentaba aMasters of Deception–, es el autor del manifiesto que todo pirata informático debía leer: “La conciencia de un hacker”, el cual escribió en prisión luego de ser detenido en 1986.  Pero su vocación de escritor no paro ahí, también escribió el código para el juego de rol “Ciberpunk”.  Actualmente, este hacker estadounidense es programador de videojuegos.
  • 18. 5.- George Hotz  Este hacker no solo llamó la atención por su juventud, sino también por ser el responsable del primer hack que se hizo al iPhone original.  La historia es al siguiente: “Geohot”, como se le conoce, inició las herramientas necesarias para poder utilizar el teléfono de Apple con otros operadores telefónicos que no fueran AT&T, para después seguir trabajando en el desbloqueo de software (jailbreaks) para poder instalar diferentes herramientas no autorizadas a los dispositivos con iOS que la compañía de la manzana lanzó en años posteriores.  Además, hackeó el software de PlayStation 3 en 2009 parar activar funciones como la emulación de juegos de PS2, entre otras cosas “travesuras”, lo cual no fue del agrado de la compañía japonesa y llevó a Hotz antes los tribunales. No hubo repercusiones mayores debido a que la propia empresa llegó a un acuerdo con el joven para dejarlo libre.
  • 19. Robert Tappan Morris  Este experto en computadoras formaba parte del Departamento de Ingeniería Eléctrica y Ciencias de la Computación del Instituto de Tecnología de Massachusetts y se dio a conocer en 1988 por lanzar a Internet uno de los primeros gusanos informáticos, el gusano Morris.  Fue descubierto, detenido y condenado a tres años de libertad condicional y retribuir con 400 horas de servicio comunitario, además de pagar una multa de 10,000 dólares, sin olvidar que se convirtió en la primera persona en ser condenada por violar la Ley de Abuso y Fraude Informático de los Estados Unidos.  Tras su liberación en 1994, Morris cofundó la tienda en línea Viaweb - adquirida por Yahoo! en 1998 por 45 millones de dólares- y también fundó Y Combinator. Se reincorporó a la facultad de Ingeniería y probó suerte en la iniciativa privada como asesor técnico.
  • 20. Sven Jaschan  Fue declarado culpable de escribir, cuando aún era un adolescente, los gusanos Netsky -que causó el 70% de la propagación de malware a través de Internet en ese entonces- y Sasser -que afectaba directamente a los ordenadores con sistema Windows-. Fue detenido debido a que sus vecinos lo delataron para conseguir la recompensa que ofreció Microsoft.  Recibió una sentencia suspendida -fue detenido solo unos días antes de cumplir los 18 años- y luego tres años de cárcel por sus crímenes. Tras su liberación, fue contratado por la empresa de seguridad alemana Securepoint, una decisión polémica que incluso causó que la firma perdiera negocios.
  • 21. Leonard Rose  Lo declararon culpable de un fraude electrónico en 1991, después de haber sido hallado culpable de robar códigos fuente de Unix de AT&T, así como de la distribución de dos programas de malware Trojan Horse que le permitieron acceder a numerosos sistemas informáticos de empresas en EU.  También acusado de ser el cabecilla del grupo de hacking Legion of Doom, que robó información de registro y otros detalles personales de varios sitios web en los 80 y 90. Y su detención es recordada por ser parte del operativo del FBI denominado “Operation Sundevil”, en el que agentes entraron a los hogares de cibercriminales en 14 estados diferentes.  Rose fundó y creó la lista de correo Full Disclosure, utilizado por muchas empresas para divulgar y detallar vulnerabilidades, y lo último que se sabe de él es que trabajaba como experto en seguridad de la empresa con sede en Nuevo México.
  • 22. Stephen Wozniak  Uno de los casos más destacados, ya que antes de que Wozniak uniera su talento con Steve Jobs para fundar Apple, empresa valuada actualmente en más de 246,000 millones de dólares en el ranking BrandZ, comenzó su carrera como hacker de sistemas telefónicos para realizar llamadas gratis; incluso cuenta la leyenda que hasta llamó al Papa en los años 70.  Además, hoy apoya a comunidades educativas de escasos recursos con moderna tecnología y es reconocido por su actividad filantrópica.
  • 23. Michael Calce  Este informático comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo. El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet. ¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats y con compañeros de la escuela. Actualmente trabaja en una empresa de seguridad informática.