Anexo Hackers

Páginas: 13 (3063 palabras) Publicado: 19 de septiembre de 2015
A NEXO II

À
H ACKERS Y
C RACKERS
F AMOSOS

CRACKERS
D RAPER J OHN , “C APTAIN C RUNCH ”
En septiembre de 1970 John Draper, también conocido como Captain Crunch,
descubre que el obsequio ofrecido en las cajas de cereal Captain Crunch duplica perfectamente
la frecuencia de tono de 2600 hz. de una línea de WATS, permitiéndole hacer llamadas
telefónicas gratis y la gran víctima era AT&T.

³1º

HOLLAND W AU Y W ENERY S TEFFEN
"Lo logramos, por fin... Sólo hay algo seguro, la infinita inseguridad de la seguridad".
Fue lo que escribio Wau Holland, en su cuaderno de notas, el 2 de mayo de 1987. Los dos
hackers alemanes, de 23 y 20 años respectivamente, habían ingresado sin autorización al
sistema de la central de investigaciones aerospaciales más grande del mundo (NASA).
¿Por qué lo hicieron?,“Porque es fascinante, la única aventura posible está en la
pantalla de un ordenador”, respondieron.
Cuando Wau y Steffen advirtieron que los técnicos los habían detectado, le enviaron un
telex, avisando de su intrusión.

I NG -H OU C HEN
Taipei, Taiwan, Abril 30 de 1999. El autor del virus “Chernobyl”, dijo a los
investigadores que el creó el bug con la esperanza de humillar y vengarse de losque llamo
“proveedores incompetentes de antivirus para software”. Pero él admitió que no esperaba que
CIH (iniciales de su autor) causara daño alrededor del mundo. Este virus devastó cientos de
miles de computadoras alrededor del mundo.
Chen creó el virus en Abril, cuando todavía era estudiante de ingeniería computacional
en el Instituto Tecnológico.
Este inusual virus destructivo, programado parafuncionar el 26 de Abril, (13°
aniversario del desastre nuclear de Chernobyl), trata de borrar el disco rígido y escribir
“basura” en algunos otros componentes, evitando de este modo el futuro encendido de la
computadora.

K EVIN Y R ONALD
Ronald y Kevin, con los nombres de guerra Makaveli y TooShort en el ciberespacio,
asaltaron los ordenadores del Pentágono en Marzo del año 1998, a la tierna edadde 17 años.
Estos dos forajidos virtuales, con sus conocimientos y con un equipo básico informático, se
introdujeron en cuatro sistemas de la Marina y siete de las fuerzas aéreas, relacionados con
centros digitales en Estados Unidos y Okinawa.

L A M ACCHIA D AVID
En 1994 David La Macchia, estudiante de 20 años del prestigioso y serio MIT,
reconoce que ha distribuido en Internet multitud deprogramas informáticos obtenidos sin
licencia y por valor de un millón de dólares. Para ofrecerlos a los cibernautas montó su propia
BBS.

³2º

L EVIN V LADIMIR
Un matemático ruso de 24 años, penetró vía Internet desde San Petersburgo en los
sistemas informáticos centrales del banco Citybank en Wall Street, Este pirata logró transferir
a diferentes cuentas de EE.UU., Rusia, Finlandia, Alemania,Israel, Holanda y Suiza fondos
por valor de 10 millones de dólares, según el FBI. Detenido en el Reino Unido a principios de
1995, Levin espera que los tribunales británicos se pronuncien sobre una demanda de
extradición solicitada por EE.UU.

M ITNICK K EVIN , “E L C ÓNDOR ”, “E L C HACAL DE LA R ED ”
Como hacker, la carrera de Mitnick tiene sus inicios en 1980 cuando apenas contaba 16
años y,obsesionado por las redes de computadoras, rompió la seguridad del sistema
administrativo de su colegio, pero no para alterar sus notas, lo hizo “solo para mirar”.
La primera vez que lo detuvieron fue en 1981 por robar manuales de la Pacific
Telephone. La información robada tenía un valor equivalente a los 200 mil dólares y tuvo que
cumplir una condena tres meses de cárcel y a un año bajo libertadcondicional.
En 1983 intentó ingresar en las computadoras de la universidad de California del Sur y
poco después penetró el sistema de la agencia de créditos TRW.
En 1987 lo condenaron a treinta y seis meses de libertad condicional por robo de soft,
tras hackear los sistemas del Departamento de Defensa de EE.UU. y la NASA.
Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hackers
  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS