Administracion

Solo disponible en BuenasTareas
  • Páginas : 5 (1107 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de septiembre de 2010
Leer documento completo
Vista previa del texto
Los 5 hackers mas famosos del mundo
Pues lo encontre en internet y quise publicarlo mas aya de la publicidad que tenia esa pagina. 

White Hat y Black hat 

Tal vez muchos hayan escuchado éstos términos que se refieren al hackeo, y para los que no, a grandes razgos White Hat es el hackeo ético o sea hackear para descubrir vulnerabilidades y reportarlas, y no aprovecharse de ellas, y el blackhat, que es hackear para fines malos, o sea entrar a servidores de compañías y hacerles perder dínero o información, robar bancos, etc. muchas cosas. 

En pocas palabras White Hat son los buenos del cuento y Black Hat los malos del cuento. 

A estos dos se les ha denominado hackers (White Hat) a los buenos y crackers (Black Hat) a los malos. 

Dentro de los del Black Hat (crackers) ohackers malos, aunque yo les llamaría ex-crackers: 

1. Jonathan James: Fué el primer adolecente que fué a la carcel por hacking, cuando fué sentenciado tenía a penas 16 años, en una entrevista anónima el dice, “I was just looking around, playing around. What was fun for me was a challenge to see what I could pull off.” 

Las peores cosas que hizo fueron: Instalar un backdoor o sea una puertatrasera en un servidor de la Agencia para la Reducción de Amenaza de la Defensa, (DTRA) que es una agencia para reducir la amenaza para Estados Unidos de armas nucleares, biológicas y convencionales. La puerta trasera o backdoor que creó hacia que él pudiera ver e-mails importantes y capturar nombres de usuario y contraseñas de empleados de dicha agencia, obviamente nada grave no creen?… 

Tambiénentró a servidores de la NASA, robando software de aproximadamente $1.7 millones de dólares, y según dijo el departamento de Justicia de Estados Unidos “The software supported the International Space Station’s physical environment, including control of the temperature and humidity within the living space.” por lo cuál la NASA tuvo que apagar todo su sistema, lo cual tuvo un costo de $41,000. Jamesexplicó que había bajado el código para aprender cosas más avanzadas de programación de C, pero decepcionado dijo “The code itself was crappy . . .certainly not worth $1.7 million like they claimed.” 

Y bueno al parecer después de años en la carcel aprendió su lección y parece que quiere empezar su compañía de seguridad. 

2. Adrian Lamo: Entró a New York Times y a Microsoft, él usabaconexiones en las cafeterías “Kinko” para hackear. En un artículo llamado “He Hacks by Day, Squats by Night,” Lamo dice “I have a laptop in Pittsburgh, a change of clothes in D.C. It kind of redefines the term multi-jurisdictional.” 

Las intrusiones de Lamo son por pruebas de penetración, lo que hacía era entrar a compañías en las que encontraba fallas de seguridad y luego informarles de lo que habíahecho lo cual no es ilegal. 

Pero cuando entró a la intranet del New York Times fue cuando las cosas se tornaron serias. Se agregó a él mismo a la lista de expertos y vió información personal. 

Por su intrusión, Lamo fue obligado a pagar aproximadamente $65,000 USD en restitución. Lamo salió de la carcel en enero del 2007 y ahora trabaja como periodista y en oratoria. 

3. Kevin Mitnick: Élmismo se proclamó “hacker poster boy”, y el Departamento de Justicia lo cataloga como “El hacker más buscado en la historia de norteamérica”, lo que hizo es detallado en dos películas “Freedom Downtime” y en “Takedown” que por cierto estoy leyendo el libro y se los recomiendo, (búsquenlo en Amazon) 

Mitnick ya tenía algo de experiencia hackeando antes de cometer los crímenes que lo hicieronfamoso. Empezó engañando al sistema de tarjetas en Los Angeles, para lograr viajar gratis, luego así como el co-fundador de Apple Steve Wozniak, estuvo metido en el phone phreaking que significa a grandes razgos poder hacer llamadas gratis. 

Y las cosas se pusieron serias en dos años y medio, cuando entró a computadoras, se apoderó de redes telefónicas, robó secretos de compañías y entró al...
tracking img