SlideShare una empresa de Scribd logo
1 de 5
Trabajo hecho por: Jean paul rojo
Kevin torres
Hackers
Introducción
El Hacking simplemente nació como un estado de diversión y
satisfacción personal y durante muchos años a revestido diversos significados.
Obviamente todos los comentarios acerca del Hacking han resultado siempre
acusadores y negativos. Pero la culpa no está en el hecho de hacer hacking,
sino en el uso que se hace de él.
Evolución de los hackers
"No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada
parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería
usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva.
Desde 1945, las tecnologías de la computación habían atraído a muchos de los
cerebros más brillantes y creativos del mundo. Desde el
primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de
cierta continuidad, consciente de sí misma, compuesta por programadores
entusiastas; personas que creaban y manipulaban software por pura diversión.
Algunas de las personas que crecieron en la cultura de los Auténticos
Programadores permanecieron en activo hasta bien entrados los 90. Seymour
Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los
mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin
un sistema operativo de su invención en una de sus computadoras, usando los
conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó.
Trabajo hecho por: Jean paul rojo
Kevin torres
Kevin Mitnick
El auto proclamado “Hacker poster boy” (conocido como “El Condor”),
Mitnick fue intensamente buscado por las autoridades. Su travesura fue
promocionada por los medios de comunicación pero sus ofensas reales pueden
ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia
lo describe como “el criminal de PC más querido en la historia de los Estados
Unidos.” Sus proezas fueron detalladas en dos películas: Freedom
Downtime y Takedown.
Jonathan James
James ganó notoriedad cuando se convirtió en el primer adolescente que
era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses
cuando tenía solo 16 años de edad. En una entrevista anónima de la PBS,
afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío para
mí el ver cuánto podía lograr”
Las más importantes intrusiones de James tuvieron como objetivo
organizaciones de alto grado. Él instaló un backdoor en un servidor de la
Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction
Agency – DRTA). La DRTA es una agencia del Departamento de Defensa
encargado de reducir las amenazas a los Estados Unidos y sus aliados de
armas nucleares, biológicas, químicas, convencionales y especiales. El
backdoor que el creó le permitió ver emails de asuntos delicados y capturar
los nombres de usuario (username) y clave (passwords) de los empleados.
Trabajo hecho por: Jean paul rojo
Kevin torres
Steve Wozniak
Steven Wozniak realizo su carrera de hacker en los ’70, cuando engañaba los
sistemas telefónicos para hacer llamadas gratis: se dice que hasta llamó al
Papa. Luego dejó el oficio para fundar Apple junto a su amigo Steve Jobs.
Michael Calce
Michael Calce comenzó su “maliciosa carrera” hackeando los sitios web
comerciales más grandes del mundo.
Trabajo hecho por: Jean paul rojo
Kevin torres
El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque
que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso
limitado de Internet, El mismo se vanaglorió de su hazaña en algunos chats.
Actualmente trabaja en una empresa de seguridad informática.
Julián Paul Assange
Julián Assange ayudó en 1997 a escribir el libro Underground de Suelette
Dreyfus, en el que se le acredita como investigador. Comprende desde sus
experiencias de adolescencia como miembro de un grupo de hackers
llamado Subversivos Internacionales, por lo que, en 1991, la Policía Federal
Australiana asaltó su casa de Melbourne.
Trabajo hecho por: Jean paul rojo
Kevin torres
Lema de anonymous
Somos anonymous
Somos legión
No perdonamos
No olvidamos
Esperadnos ¡

Más contenido relacionado

La actualidad más candente

Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuisa Soto
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
Historia del internet
Historia del internetHistoria del internet
Historia del internetdistrito12
 
soporte
soporte soporte
soporte shelssy
 
¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #PalabradehackerYolanda Corral
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...Dulce Islas
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoFranciny Salles
 

La actualidad más candente (20)

Los hackers más famosos.
Los hackers más famosos.Los hackers más famosos.
Los hackers más famosos.
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Anonymous
AnonymousAnonymous
Anonymous
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Hackers.
Hackers.Hackers.
Hackers.
 
Hacking
HackingHacking
Hacking
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Hackers.
Hackers.Hackers.
Hackers.
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 
Hackers
HackersHackers
Hackers
 
Deep web (3)
Deep web (3)Deep web (3)
Deep web (3)
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
soporte
soporte soporte
soporte
 
¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
¿Porque es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Clase01 - Curso Hacker Ético
Clase01 - Curso Hacker ÉticoClase01 - Curso Hacker Ético
Clase01 - Curso Hacker Ético
 

Similar a Historia de los hackers más famosos

Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Ameriqaa Gonzalez
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Ameriqaa Gonzalez
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptxLaucate
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 

Similar a Historia de los hackers más famosos (20)

Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptx
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
Los hacker
Los hackerLos hacker
Los hacker
 

Historia de los hackers más famosos

  • 1. Trabajo hecho por: Jean paul rojo Kevin torres Hackers Introducción El Hacking simplemente nació como un estado de diversión y satisfacción personal y durante muchos años a revestido diversos significados. Obviamente todos los comentarios acerca del Hacking han resultado siempre acusadores y negativos. Pero la culpa no está en el hecho de hacer hacking, sino en el uso que se hace de él. Evolución de los hackers "No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión. Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó.
  • 2. Trabajo hecho por: Jean paul rojo Kevin torres Kevin Mitnick El auto proclamado “Hacker poster boy” (conocido como “El Condor”), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia lo describe como “el criminal de PC más querido en la historia de los Estados Unidos.” Sus proezas fueron detalladas en dos películas: Freedom Downtime y Takedown. Jonathan James James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío para mí el ver cuánto podía lograr” Las más importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado. Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction Agency – DRTA). La DRTA es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.
  • 3. Trabajo hecho por: Jean paul rojo Kevin torres Steve Wozniak Steven Wozniak realizo su carrera de hacker en los ’70, cuando engañaba los sistemas telefónicos para hacer llamadas gratis: se dice que hasta llamó al Papa. Luego dejó el oficio para fundar Apple junto a su amigo Steve Jobs. Michael Calce Michael Calce comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo.
  • 4. Trabajo hecho por: Jean paul rojo Kevin torres El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet, El mismo se vanaglorió de su hazaña en algunos chats. Actualmente trabaja en una empresa de seguridad informática. Julián Paul Assange Julián Assange ayudó en 1997 a escribir el libro Underground de Suelette Dreyfus, en el que se le acredita como investigador. Comprende desde sus experiencias de adolescencia como miembro de un grupo de hackers llamado Subversivos Internacionales, por lo que, en 1991, la Policía Federal Australiana asaltó su casa de Melbourne.
  • 5. Trabajo hecho por: Jean paul rojo Kevin torres Lema de anonymous Somos anonymous Somos legión No perdonamos No olvidamos Esperadnos ¡