Historias de Hackers

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

Historias de hackers

Presentado por:

Bryan Alexander Bolivar

Juan Felipe Villada Chica

Para el docente:

Geovanny Gómez Orozco

Fundación Universitaria Comfamiliar Risaralda

23 de Noviembre del 2020


Persona con grandes conocimientos de informática que se dedica a detectar fallos de
seguridad en sistemas informáticos.

1/ Kevin Mitnick

Nació en Los Ángeles , a la corta edad de 13 años supo cómo engatusar a un


conductor de autobús para desarrollar una réplica de los billetes para viajar gratis.

En 1981, le acusaron de robar manuales de ordenadores de Pacific Bell. En 1982 atacó el


Comando de Defensa Aeroespacial de Norteamérica (NORAD, del inglés "North American Defense
Command"), que en 1983 inspiró la película "Juegos de guerra". En 1989, atacó la red Digital
Equipment Corporation (DEC, por sus siglas en inglés) e hizo copias de su software. Dado que DEC
era un destacado fabricante de ordenadores en ese momento, ese acto puso a Mitnick en el punto
de mira. Posteriormente, fue detenido, condenado y enviado a prisión. Durante su libertad
condicional, atacó los sistemas de correo de voz de Pacific Bell.

A lo largo de su carrera de pirateo, Mitnick no explotó el acceso y los datos que obtuvo.
Aunque existe la creencia generalizada de que llegó a obtener el control total de la red de Pacific
Bell, Mitnik no pretendía sacar provecho de los resultados, sino demostrar que podía hacerse. Se
emitió una orden de arresto por el incidente de Pacific Bell, pero huyó y estuvo escondido durante
más de dos años. Cuando lo capturaron, fue a la cárcel por varios cargos de fraude electrónico y
fraude informático. Finalmente, Mitnick se convirtió en un hacker ético, pero según Wired, en
2014, lanzó "Mitnick's Absolute Zero Day Exploit Exchange", que vende exploits de software crítico
sin parches al mejor postor.

2/ Adrian Lamo

Adrian Lamo (1981) nació en Boston , fue apodado como «el hacker sin hogar»
porque solía deambular sin rumbo y usaba las cafeterías y las bibliotecas como base para sus
fechorías.

En 2001, Adrian Lamo, de 20 años, utilizó una herramienta de gestión de contenido no


protegido en Yahoo para modificar un artículo de Reuters y añadir una falsa cita atribuida al ex
Fiscal General John Ashcroft. Con frecuencia, Lamo atacaba sistemas y, a continuación, informaba
a la prensa y a sus víctimas. En algunos casos, ayudaba a que solucionar el desastre para mejorar
su seguridad. Sin embargo, como señala Wired, Lamo llevó la situación demasiado lejos en 2002,
cuando atacó la intranet del New York Times, se añadió a sí mismo a la lista de fuentes expertas y
comenzó a realizar investigaciones sobre figuras públicas de alto perfil. Dado que prefería vagar
por las calles con poco más que una mochila y a menudo no tenía un domicilio fijo, Lamo se ganó
el apodo de "el hacker vagabundo".

En 2010, a los 29 años de edad, Lamo se enteró de que tenía el trastorno de Asperger, una
forma leve de autismo a menudo llamada "síndrome del geek", ya que las personas con síndrome
de Asperger tienen problemas con las interacciones sociales sencillas y muestran un
comportamiento extraño y muy focalizado. Muchos expertos creen que esto explica la entrada de
Lamo en el mundo de la cultura del pirateo. Al parecer, el trastorno de Asperger es frecuente
entre la comunidad del pirateo.

3/Kevin Poulsen

Kevin Poulsen (1965) pirateó con 17 años la red del Pentágono . Poulsen se burló
del FBI pirateando varios ordenadores federales y revelando detalles de escuchas
telefónicas de consulados extranjeros.

En 1983, a los 17 años de edad, Poulsen, con el alias Dark Dante, atacó ARPANET, la red
informática del Pentágono, pero pronto fue capturado. El gobierno decidió no procesar a Poulsen,
que era menor de edad en ese momento y le dejaron en libertad con una advertencia.

Poulsen no hizo caso a esta advertencia y siguió con el pirateo. En 1988, Poulsen atacó un
ordenador federal e investigó archivos relacionados con el depuesto presidente de Filipinas,
Ferdinand Marcos. Descubierto por las autoridades, Poulsen pasó a la clandestinidad. Mientras
estaba a la fuga, Poulsen se mantuvo ocupado atacando archivos gubernamentales y revelando
secretos. Según su propio sitio web, en 1990, pirateó un concurso de una estación de radio y
aseguró que era la persona 102 que llamaba, que ganaba un Porsche nuevo, unas vacaciones y 20
000 dólares.
Poulsen pronto fue detenido y se le prohibió utilizar ordenadores durante tres años. Desde
entonces se ha reinventado a sí mismo como un periodista serio y escribe sobre seguridad
informática como editor jefe de Wired.

4/Albert González

a los 22 años fue arrestado en Nueva York  por fraude con tarjetas relacionado con
el robo de datos de millones de cuentas. Para evitar ir a la cárcel le ofrecieron un trato,
trabajar como informante del servicio secreto del sitio web en el que se había labrado un
nombre y una reputación.

Según New York Daily News, González, apodado "soupnazi", se inició como "líder de la
banda problemática de frikis de la informática" en su instituto de Miami. Finalmente, comenzó a
participar en el sitio de comercio delictivo Shadowcrew.com y se le consideró uno de los mejores
hackers y moderadores. Cuando tenía 22 años, González fue arrestado en Nueva York por un
fraude con tarjeta de débito relacionado con el robo de datos de millones de cuentas vinculadas a
tarjetas. Para evitar ir a la cárcel, se convirtió en informante del Servicio Secreto y, en última
instancia, ayudó a acusar a docenas de miembros de Shadowcrew.

Durante su periodo como informante a sueldo, González, junto con un grupo de


cómplices, continuó con sus actividades delictivas y robó más de 180 millones de cuentas de
tarjetas de pago de empresas como OfficeMax, Dave and Buster's y Boston Market. The New
York Times Magazine señala que el ataque de 2005 de González a la minorista estadounidense
TJX fue la primera filtración de datos de información de tarjetas de crédito en serie. Mediante
ataques de inserción de SQL, este famoso hacker y su equipo crearon puertas traseras en varias
redes corporativas, y se calcula que robaron 256 millones de dólares solo de TJX. Durante su
condena en 2015, el fiscal federal calificó la victimización humana de González como "sin
precedentes".
5/Jonathan James

Con 15 años Jonathan James (1983), originario de Miami , dejó a Estados Unidos
perplejo, porque consiguió entre otras cosas acceder a los servidores de la NASA ,
descargarse el código fuente de la Estación Espacial Internacional , piratear al
departamento de Defensa y al Centro Marshall  para Vuelos Espaciales.

Con el alias cOmrade, Jonathan James, atacó a varias empresas. Pero según el New York
Times, por lo que realmente llamó la atención fue por su ataque a los ordenadores del
Departamento de Defensa de los Estados Unidos. Lo más sorprendente fue que James solo tenía
15 años en ese momento. En una entrevista de PC Mag, James admitió que en parte se inspiró
en el libro El huevo del cuco, en el que se detalla la caza de un hacker informático en la década de
1980. Su ataque le permitió acceder a más de tres mil mensajes de empleados del gobierno,
nombres de usuario, contraseñas y otros datos confidenciales.

James fue detenido en el 2000, le condenaron a seis meses de arresto domiciliario y se le


prohibió el uso recreativo de ordenadores. Sin embargo, una violación de la libertad condicional
hizo que pasara seis meses en la cárcel. Jonathan James se convirtió en la persona más joven
condenada por infringir leyes contra el cibercrimen.

En 2007, los grandes almacenes TJX recibieron un ataque y la información privada de


muchos clientes se vio comprometida. Las autoridades sospechaban que James podría estar
implicado, a pesar de la falta de pruebas. Johnathan James finalmente se suicidó de un disparo en
2008. Según el Daily Mail, James escribió en su nota de suicidio, "no confío en el sistema
judicial. Quizás mis acciones de hoy, y esta carta, enviarán un fuerte mensaje al público. De
cualquier manera, he perdido el control sobre esta situación, y esta es mi única manera de
recuperarlo".

6/ Anonymous

Anonymous comenzó en 2003 en grupos de discusión de 4chan en un foro sin nombre. El


grupo presenta poca organización y se centra ligeramente en el concepto de justicia social. Por
ejemplo, en 2008, el grupo tuvo un problema con la Iglesia de la Cienciología y comenzó a
desactivar sus sitios web, lo que afectó negativamente a sus clasificaciones de búsqueda en
Google e inundó sus máquinas de fax con imágenes en negro. En marzo de 2008, un grupo de
"Anons" desfilaron frente a centros de la Cienciología de todo el mundo con la ahora famosa
máscara de Guy Fawkes. Tal como señaló The New Yorker, aunque el FBI y otros cuerpos de
seguridad han localizado a algunos de los miembros más prolíficos del grupo, la ausencia de una
verdadera jerarquía hace que sea casi imposible eliminar a Anonymous en su conjunto.

Desde 2008 Anonymous se manifiesta en acciones de protesta a favor de la libertad de


expresión, del acceso a la información, de la independencia de Internet y en contra de diversas
organizaciones, entre ellas, Dáesh, la Cienciologia, los servicios públicos, consorcios con
presencia global, sociedades de derechos de autor y todos los sistemas de censura
gubernamentales. En sus inicios, los participantes actuaban solamente en Internet, pero con el
tiempo fueron desarrollando también sus actividades fuera de la red.
Bibliografia

https://www.kaspersky.es/resource-center/threats/top-ten-greatest-hackers

https://www.abc.es/tecnologia/redes/abci-cinco-hackers-mas-famosos-historia-
201808061254_video.html?ref=https%3A%2F%2Fwww.google.com%2F

https://es.wikipedia.org/wiki/Anonymous

También podría gustarte