SlideShare una empresa de Scribd logo
1 de 6
Uno de los hackers más famosos, ya que este estadounidense, conocido
como “El Cóndor”, fue el criminal informático más buscado de la historia por
el Departamento de Justicia de EU.
Comenzó en los 70 –cuando utilizaba el sistema de acceso para los
autobuses en Los Ángeles y así poder viajar gratis–, fue a partir de los 80
cuando ganó fama, luego de que penetró sistemas ultra protegidos, como
los de Nokia y Motorola, para robar secretos corporativos, incluso se sabe
que hasta “hackeaba” a otros hackers.
Kevin Mitnick
Aunque es originario de Boston, este hacker fue conocido en el mundo
informático como el “hacker vagabundo” debido a que viajaba a diferentes
centros de Internet (cibercafés o bibliotecas) para realizar sus ataques “en
diversas jurisdicciones” y con la menor exposición posible.
Su actividad no era del todo ilegal, pues consistía en infiltrarse a las redes
de diferentes empresas para encontrar fallos e informarles al respecto,
como The New York Times, Microsoft, Yahoo!, Fortune 500 y Bank of
America, entre otros
Adrian Lamo
“Dark Dante”, como se le conocía, debe su fama a hackear las líneas
telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse de ser la
llamada número 102 en un concurso que regalaba un Porsche 944 S2.
Continuó cometiendo actos en contra de medios de comunicación locales,
pero tiempo después fue arrestado por atacar una base de datos del FBI en
1991. Su detención se realizó en un supermercado y recibió una sentencia
de 5 años en prisión.
Kevin Poulson
Las acciones de este personaje no solo tuvieron repercusiones en el mundi
digital, sino también en el cinematográfico, ya que sus ideas inspiraron la
cinta "Hackers", donde actuó Angelina Jolie.
Conocido como “El Mentor”, miembro del grupo hacker Legion of Doom –
que se enfrentaba a Masters of Deception–, es el autor del manifiesto que
todo pirata informático debía leer: “La conciencia de un hacker”, el cual
escribió en prisión luego de ser detenido en 1986.
Loyd Blankenship
Este hacker no solo llamó la atención por su juventud, sino también por ser
el responsable del primer hack que se hizo al iPhone original.
La historia es al siguiente: “Geohot”, como se le conoce, inició las
herramientas necesarias para poder utilizar el teléfono de Apple con otros
operadores telefónicos que no fueran AT&T, para después seguir
trabajando en el desbloqueo de software (jailbreaks) para poder instalar
diferentes herramientas no autorizadas a los dispositivos con iOS que la
compañía de la manzana lanzó en años posteriores.
George Hotz

Más contenido relacionado

La actualidad más candente

¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptxLaucate
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNETdavidsernaaa
 
El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,guest2165a2
 
Exposicion Intalacion de software "Gary Mckinnon"
Exposicion Intalacion de software "Gary Mckinnon"Exposicion Intalacion de software "Gary Mckinnon"
Exposicion Intalacion de software "Gary Mckinnon"gerbercastellanos
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
The Net Presentation
The Net PresentationThe Net Presentation
The Net Presentationkarla
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackermafe1993
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionajeequipo13CDVM
 

La actualidad más candente (19)

Deep w eb
Deep w ebDeep w eb
Deep w eb
 
Adrian lamo
Adrian lamo Adrian lamo
Adrian lamo
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Anonymous
AnonymousAnonymous
Anonymous
 
Exámen lorenalozano
Exámen lorenalozanoExámen lorenalozano
Exámen lorenalozano
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptx
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,
 
Kevin poulsen
Kevin poulsenKevin poulsen
Kevin poulsen
 
Exposicion Intalacion de software "Gary Mckinnon"
Exposicion Intalacion de software "Gary Mckinnon"Exposicion Intalacion de software "Gary Mckinnon"
Exposicion Intalacion de software "Gary Mckinnon"
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Ernesto
ErnestoErnesto
Ernesto
 
The Net Presentation
The Net PresentationThe Net Presentation
The Net Presentation
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Los hacker
Los hackerLos hacker
Los hacker
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
internet
internetinternet
internet
 
Los crakers1
Los crakers1Los crakers1
Los crakers1
 
Exposicion
ExposicionExposicion
Exposicion
 

Destacado

Pasos para configurar una red
Pasos para configurar una redPasos para configurar una red
Pasos para configurar una redangela guarin
 
Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7Yeimer Brausin
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Paso a paso para ponchar un cable de red
Paso a paso para ponchar un cable de redPaso a paso para ponchar un cable de red
Paso a paso para ponchar un cable de redJuirleyLopezZambrano
 
Pasos Para Realizar Un Cable Directo
Pasos Para Realizar Un Cable DirectoPasos Para Realizar Un Cable Directo
Pasos Para Realizar Un Cable Directo_JaGuAr_
 
Como configurar una red de área local con windows 7
Como configurar una red de área local con windows 7Como configurar una red de área local con windows 7
Como configurar una red de área local con windows 7ISTpisco
 
Manual ponchar cable red
Manual ponchar cable redManual ponchar cable red
Manual ponchar cable redJoshua Cardoza
 
Pasos para construir un cable cruzado
Pasos para construir un cable cruzadoPasos para construir un cable cruzado
Pasos para construir un cable cruzadoKarinithaa Buu
 

Destacado (11)

Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Pasos para configurar una red
Pasos para configurar una redPasos para configurar una red
Pasos para configurar una red
 
Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Paso a paso para ponchar un cable de red
Paso a paso para ponchar un cable de redPaso a paso para ponchar un cable de red
Paso a paso para ponchar un cable de red
 
Pasos Para Realizar Un Cable Directo
Pasos Para Realizar Un Cable DirectoPasos Para Realizar Un Cable Directo
Pasos Para Realizar Un Cable Directo
 
hacker
hackerhacker
hacker
 
Como configurar una red de área local con windows 7
Como configurar una red de área local con windows 7Como configurar una red de área local con windows 7
Como configurar una red de área local con windows 7
 
Manual ponchar cable red
Manual ponchar cable redManual ponchar cable red
Manual ponchar cable red
 
Los hackers más famosos.
Los hackers más famosos.Los hackers más famosos.
Los hackers más famosos.
 
Pasos para construir un cable cruzado
Pasos para construir un cable cruzadoPasos para construir un cable cruzado
Pasos para construir un cable cruzado
 

Similar a Los hackers mas famosos del mundo

soporte
soporte soporte
soporte shelssy
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICKAlicia MS
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Yaneli González
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundoLuismarcalla
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Similar a Los hackers mas famosos del mundo (20)

soporte
soporte soporte
soporte
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICK
 
Hacking
HackingHacking
Hacking
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Hackers
HackersHackers
Hackers
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Trabajo hackers
Trabajo hackersTrabajo hackers
Trabajo hackers
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (10)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Los hackers mas famosos del mundo

  • 1.
  • 2. Uno de los hackers más famosos, ya que este estadounidense, conocido como “El Cóndor”, fue el criminal informático más buscado de la historia por el Departamento de Justicia de EU. Comenzó en los 70 –cuando utilizaba el sistema de acceso para los autobuses en Los Ángeles y así poder viajar gratis–, fue a partir de los 80 cuando ganó fama, luego de que penetró sistemas ultra protegidos, como los de Nokia y Motorola, para robar secretos corporativos, incluso se sabe que hasta “hackeaba” a otros hackers. Kevin Mitnick
  • 3. Aunque es originario de Boston, este hacker fue conocido en el mundo informático como el “hacker vagabundo” debido a que viajaba a diferentes centros de Internet (cibercafés o bibliotecas) para realizar sus ataques “en diversas jurisdicciones” y con la menor exposición posible. Su actividad no era del todo ilegal, pues consistía en infiltrarse a las redes de diferentes empresas para encontrar fallos e informarles al respecto, como The New York Times, Microsoft, Yahoo!, Fortune 500 y Bank of America, entre otros Adrian Lamo
  • 4. “Dark Dante”, como se le conocía, debe su fama a hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse de ser la llamada número 102 en un concurso que regalaba un Porsche 944 S2. Continuó cometiendo actos en contra de medios de comunicación locales, pero tiempo después fue arrestado por atacar una base de datos del FBI en 1991. Su detención se realizó en un supermercado y recibió una sentencia de 5 años en prisión. Kevin Poulson
  • 5. Las acciones de este personaje no solo tuvieron repercusiones en el mundi digital, sino también en el cinematográfico, ya que sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie. Conocido como “El Mentor”, miembro del grupo hacker Legion of Doom – que se enfrentaba a Masters of Deception–, es el autor del manifiesto que todo pirata informático debía leer: “La conciencia de un hacker”, el cual escribió en prisión luego de ser detenido en 1986. Loyd Blankenship
  • 6. Este hacker no solo llamó la atención por su juventud, sino también por ser el responsable del primer hack que se hizo al iPhone original. La historia es al siguiente: “Geohot”, como se le conoce, inició las herramientas necesarias para poder utilizar el teléfono de Apple con otros operadores telefónicos que no fueran AT&T, para después seguir trabajando en el desbloqueo de software (jailbreaks) para poder instalar diferentes herramientas no autorizadas a los dispositivos con iOS que la compañía de la manzana lanzó en años posteriores. George Hotz