Hackers

Páginas: 9 (2038 palabras) Publicado: 12 de abril de 2012
Hackers Famosos Por: Luna Islas G. Samantha Sven Jaschan: Creó dos de los virus informáticos más letales de los últimos tiempos: Netsky y Sasser. A estos gusanos se les responsabilizó del 70% de malware cuyo fin es infiltrarse en la pc estos se propagaron por todo Internet. Se le condenó a tres años de libertad condicional por este crimen, y posteriormente fue contratado por una empresa deseguridad en las redes. Jonathan James: Las más importantes violaciones al sistema informático de James tuvieron como objetivo organizaciones de alto grado. Él instaló un backdoor sistema que permite mediante programación evitar sistemas de seguridad en un servidor de la Agencia de Reducción de Amenazas de la Defensa. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar losnombres de usuario y clave de los empleados. James también crackeó (Sabotaje que permite violar códigos de seguridad) las computadoras de la Nasa robando software por un valor aproximado de 1.7 millones de dólares. La Nasa se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en 41 millones de dólares. Fue el primer adolescente en ir a la cárcel por hacking yaen libertad creo una empresa dedicada a la seguridad informática. Michael Cale: Bajo el pseudónimo de MafiaBoy se escondía este niño prodigio que, con 15 años, lanzó uno de los mayores ataques a distintas empresas a través de la red. Se aseguró el control de 75 equipos, lanzó sus ataques del 6 al 14 de febrero de 2000 a compañías como Dell, eBay, o la CNN, colapsando sus sistemas y provocándolesunas pérdidas estimadas en 1.200 millones de dólares. Loyd Blankenship: También conocido como “El Mentor”, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986. Actualmente es programador de Videojuegos. Stephen Wozniak: Famoso por ser el co-fundadorde Apple, Stephen "Woz", inició su carrera de hacker con "phone phreaking" que es básicamente realizar actividades no permitidas con sistemas telefónicos. Mientras estudiaba en la Universidad de California realizó varios dispositivos para sus amigos llamados cajas azules, que permitían realizar llamadas de larga distancia de manera gratuita. Se cuenta que Wozniak incluso, llegó a llamar al Papa.Adrian Lamo: Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. Kevin Poulson: Poulson logró llegar a la fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM deLos Ángeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue arrestado tras atacar una base de datos del FBI en 1991. Kevin Mitnick: Mitnick fue descrito por el Departamento de Justicia de los Estados Unidos como "el criminal informático más buscado de la historia de los EEUU". Ha hackeado los sistemas informáticos de varias de las compañías de telecomunicaciones másimportantes del mundo como Nokia o Motorola, entre otras. Después de una intensa búsqueda por parte del FBI, Mitnick fue arrestado en el año 1995, cumpliendo cinco años de prisión. Al ser puesto en libertad en el año 2000, fundó su propia empresa de seguridad informática. Estos son algunos de los que se les podría llamas black hat, ya que utilizaron sus conocimientos sobre informática con finesmaliciosos para romper barreras, tumbar servidores, y así poder accesar a la información que era de su interés, en mi opinión si bien no me parece adecuado lo que hacen, pero si pudieron accesar a los servidores o información, es por que las empresa o instancias gubernamentales no son vulnerables a eso ataques. Son los considerados chicos malos de la red, por que todo lo que hicieron afecto a muchas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers
  • hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS