SlideShare una empresa de Scribd logo
1 de 8
 Aunque es originario de Boston, este hacker
fue conocido en el mundo informático como el
“hacker vagabundo” debido a que viajaba a
diferentes centros de Internet (cibercafés o
bibliotecas) para realizar sus ataques “en
diversas jurisdicciones” y con la menor
exposición posible.
 Su actividad no era del todo ilegal, pues
consistía en infiltrarse a las redes de
diferentes empresas para encontrar fallos e
informarles al respecto, como The New York
Times, Microsoft, Yahoo! .
 Sin embargo, en el caso del emblemático
diario, Lamo robó información y por ello fue
sentenciado a seis meses de arresto
domiciliario. Irónicamente, si se quiere ver
así, actualmente trabaja como periodista.
 Sin duda uno de los hackers más famosos y
recordados por diferentes generaciones, ya que
este estadounidense, conocido como “El Cóndor”,
fue calificado como “el criminal informático más
buscado de la historia" por el Departamento de
Justicia de EU.
 Si bien su ilegal actividad cibernética comenzó en
los 70 –cuando utilizaba el sistema de acceso para
los autobuses en Los Ángeles y así poder viajar
gratis–, fue a partir de los 80 cuando ganó fama,
luego de que penetró sistemas ultra protegidos,
como los de Nokia y Motorola, para robar secretos
corporativos, incluso se sabe que hasta “hackeaba”
a otros hackers.
 Fue apresado en 1995 y su encarcelamiento
alcanzó gran popularidad entre los medios por la
lentitud del proceso y las estrictas condiciones a
las que estaba sometido; recibió una condena de
más de 5 años tras las rejas.
 “Dark Dante”, como se le
conocía, debe su fama a
hackear las líneas telefónicas
de la radio KIIS-FM de Los
Angeles, para asegurarse de
ser la llamada número 102 en
un concurso que regalaba un
Porsche 944 S2.
 Continuó cometiendo actos en
contra de medios de
comunicación locales, pero
tiempo después fue arrestado
por atacar una base de datos
del FBI en 1991. Su detención
se realizó en un supermercado
y recibió una sentencia de 5
años en prisión
 Este informático comenzó su
“maliciosa carrera” hackeando
los sitios web
comerciales más grandes del
mundo. El día de San Valentín
de 2000, con apenas 15 años
de edad, lanzó un ataque que
afectó a eBay, Amazon y
Yahoo!, tras lo cual fue
condenado a uso limitado de
Internet. ¿Cómo lo
descubrieron? Él mismo se
vanaglorió de su hazaña en
algunos chats y con
compañeros de la escuela.
Actualmente trabaja en una
empresa de seguridad
informática.
 Lo declararon culpable de un fraude
electrónico en 1991, después de haber sido
hallado culpable de robar códigos fuente de
Unix de AT&T, así como de la distribución de
dos programas de malware Trojan
Horse que le permitieron acceder a
numerosos sistemas informáticos de
empresas en EU.
 También acusado de ser el cabecilla del
grupo de hacking Legion of Doom, que robó
información de registro y otros detalles
personales de varios sitios web en los 80 y
90. Y su detención es recordada por ser
parte del operativo del FBI denominado
“Operation Sundevil”, en el que agentes
entraron a los hogares de cibercriminales en
14 estados diferentes.
 Rose fundó y creó la lista de correo Full
Disclosure, utilizado por muchas empresas
para divulgar y detallar vulnerabilidades, y lo
último que se sabe de él es que trabajaba
como experto en seguridad de la empresa
con sede en Nuevo México.
soporte

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Anonymous
AnonymousAnonymous
Anonymous
 
Kevin poulsen
Kevin poulsenKevin poulsen
Kevin poulsen
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Cita bibliografica de adrian
Cita bibliografica de adrianCita bibliografica de adrian
Cita bibliografica de adrian
 
Los hacker
Los hackerLos hacker
Los hacker
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Hackers
HackersHackers
Hackers
 
Deep Web
Deep WebDeep Web
Deep Web
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 

Destacado

Revista entre lagos ed113 web
Revista entre lagos ed113 webRevista entre lagos ed113 web
Revista entre lagos ed113 webdornaschiquinho
 
Variable aleatoria esilda guanipa
Variable aleatoria esilda guanipaVariable aleatoria esilda guanipa
Variable aleatoria esilda guanipaEsil Guanipa
 
Presentasi kempa langsung
Presentasi kempa langsungPresentasi kempa langsung
Presentasi kempa langsungZidny Ilmayaqin
 
(Canone inverso) ennio morricone canone inverso
(Canone inverso) ennio morricone   canone inverso(Canone inverso) ennio morricone   canone inverso
(Canone inverso) ennio morricone canone inversoGerardo Daniel Gallo
 
Describimos animales
Describimos animalesDescribimos animales
Describimos animalesCSJ-1-2
 
Generations of computer
Generations of computerGenerations of computer
Generations of computerSmar Indi
 

Destacado (11)

Khaled Hachem CV
Khaled Hachem CVKhaled Hachem CV
Khaled Hachem CV
 
variables aleatorias
variables aleatoriasvariables aleatorias
variables aleatorias
 
Revista entre lagos ed113 web
Revista entre lagos ed113 webRevista entre lagos ed113 web
Revista entre lagos ed113 web
 
Divieti botti di fine anno 3
Divieti botti di fine anno 3Divieti botti di fine anno 3
Divieti botti di fine anno 3
 
Variable aleatoria esilda guanipa
Variable aleatoria esilda guanipaVariable aleatoria esilda guanipa
Variable aleatoria esilda guanipa
 
Presentasi kempa langsung
Presentasi kempa langsungPresentasi kempa langsung
Presentasi kempa langsung
 
(Canone inverso) ennio morricone canone inverso
(Canone inverso) ennio morricone   canone inverso(Canone inverso) ennio morricone   canone inverso
(Canone inverso) ennio morricone canone inverso
 
Describimos animales
Describimos animalesDescribimos animales
Describimos animales
 
ECA 2-Probabilidad y Estadística Agosto 2013-Enero 2014
ECA 2-Probabilidad y Estadística Agosto 2013-Enero 2014ECA 2-Probabilidad y Estadística Agosto 2013-Enero 2014
ECA 2-Probabilidad y Estadística Agosto 2013-Enero 2014
 
Generations of computer
Generations of computerGenerations of computer
Generations of computer
 
Ritmos folcloricos
Ritmos folcloricosRitmos folcloricos
Ritmos folcloricos
 

Similar a soporte

¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Yaneli González
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones dante012
 

Similar a soporte (20)

¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
5 famosos hackers
5 famosos hackers5 famosos hackers
5 famosos hackers
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Act04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesarAct04 carreon gomez_juliocesar
Act04 carreon gomez_juliocesar
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
hackers
hackershackers
hackers
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Hackers jean paul
Hackers jean paulHackers jean paul
Hackers jean paul
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Aplicaciones de seguridad
Aplicaciones de seguridadAplicaciones de seguridad
Aplicaciones de seguridad
 
Comp. lectora 1 hacker
Comp. lectora 1 hackerComp. lectora 1 hacker
Comp. lectora 1 hacker
 
Trabajo hackers
Trabajo hackersTrabajo hackers
Trabajo hackers
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (10)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

soporte

  • 1.
  • 2.  Aunque es originario de Boston, este hacker fue conocido en el mundo informático como el “hacker vagabundo” debido a que viajaba a diferentes centros de Internet (cibercafés o bibliotecas) para realizar sus ataques “en diversas jurisdicciones” y con la menor exposición posible.  Su actividad no era del todo ilegal, pues consistía en infiltrarse a las redes de diferentes empresas para encontrar fallos e informarles al respecto, como The New York Times, Microsoft, Yahoo! .  Sin embargo, en el caso del emblemático diario, Lamo robó información y por ello fue sentenciado a seis meses de arresto domiciliario. Irónicamente, si se quiere ver así, actualmente trabaja como periodista.
  • 3.  Sin duda uno de los hackers más famosos y recordados por diferentes generaciones, ya que este estadounidense, conocido como “El Cóndor”, fue calificado como “el criminal informático más buscado de la historia" por el Departamento de Justicia de EU.  Si bien su ilegal actividad cibernética comenzó en los 70 –cuando utilizaba el sistema de acceso para los autobuses en Los Ángeles y así poder viajar gratis–, fue a partir de los 80 cuando ganó fama, luego de que penetró sistemas ultra protegidos, como los de Nokia y Motorola, para robar secretos corporativos, incluso se sabe que hasta “hackeaba” a otros hackers.  Fue apresado en 1995 y su encarcelamiento alcanzó gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido; recibió una condena de más de 5 años tras las rejas.
  • 4.  “Dark Dante”, como se le conocía, debe su fama a hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse de ser la llamada número 102 en un concurso que regalaba un Porsche 944 S2.  Continuó cometiendo actos en contra de medios de comunicación locales, pero tiempo después fue arrestado por atacar una base de datos del FBI en 1991. Su detención se realizó en un supermercado y recibió una sentencia de 5 años en prisión
  • 5.  Este informático comenzó su “maliciosa carrera” hackeando los sitios web comerciales más grandes del mundo. El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet. ¿Cómo lo descubrieron? Él mismo se vanaglorió de su hazaña en algunos chats y con compañeros de la escuela. Actualmente trabaja en una empresa de seguridad informática.
  • 6.
  • 7.  Lo declararon culpable de un fraude electrónico en 1991, después de haber sido hallado culpable de robar códigos fuente de Unix de AT&T, así como de la distribución de dos programas de malware Trojan Horse que le permitieron acceder a numerosos sistemas informáticos de empresas en EU.  También acusado de ser el cabecilla del grupo de hacking Legion of Doom, que robó información de registro y otros detalles personales de varios sitios web en los 80 y 90. Y su detención es recordada por ser parte del operativo del FBI denominado “Operation Sundevil”, en el que agentes entraron a los hogares de cibercriminales en 14 estados diferentes.  Rose fundó y creó la lista de correo Full Disclosure, utilizado por muchas empresas para divulgar y detallar vulnerabilidades, y lo último que se sabe de él es que trabajaba como experto en seguridad de la empresa con sede en Nuevo México.