'

La herramienta exacta: Este mensaje se lee 60 mil veces por mes !!!

Curso/taller de Liquidación de Sueldos General

Los Hackers más famosos

por Verónica López Fitanovich

El término hacker originalmente definía a esos superdotados de la computación antigua. Hoy, lo relacionamos con esos chicos malos de la informática capaces de introducirse en un sistema informático y hacer lo que deseen. Despiertan nuestra imaginación y han sido tema de varias películas en Hollywood. Sin duda, muchos quieren ser como ellos. Aquí te presentamos a los más famosos de la historia.

Hacker: originalmente, alguien que fabrica mueblajes con un hacha o cuchillo.
1.- Persona que disfruta explorando los detalles de sistemas programables y cómo extender sus capacidades, en oposición a muchos usuarios, que prefieren aprender solamente lo mínimo necesario.

2.- Persona que programa estusiásticamente (incluso obsesivamente) o quien disfruta programando en lugar de solo teorizar acerca de la programación.

Cap'n Crunch
Cap'n Crunch, nombre de batalla de John Draper, es uno de los primeros hackers en hacerse famoso internacionalmente. Draper encontró la forma de hacer llamadas gratis confundiendo a la central telefónica con un silbato que venía incluído en el cereal Cap'n Crunch, de ahí su apodo.

Con su silbato, Draper reproducía un tono de 2600 hertz que autorizaba las llamadas. La computación subterránea moderna le debe a Cap'n Crunch lo que hoy conocemos como "phone phreaking".

Phiber Optik
Phiber Optik, nombre artístico de Mark Abene, es uno de los miembros fundadores de "Masters of Deception". Abene ha inspirado a miles de jóvenes a que conozcan y penetren el sistema telefónico de los Estados Unidos. Fue sentenciado a un año en prisión como aviso a los demás hackers, acto que no asustó a muchos.

En alguna ocasión fue considerado por la revista New York como una de las 100 personas más inteligentes de la ciudad.

Robert Tappan Morris
Hijo del jefe de científicos de "National Computer Security Center", Robert Tappan Morris puso la palabra hacker de moda al liberar accidentalmente un gusano (worm) por medio de Internet en 1988. Miles de computadoras resultaron infectadas y posteriormente colapsaron por culpa de este gusano. Gracias a su habilidad, desde joven, Morris se consiguió una cuenta de "super usuario" dentro de la red de Bell Labs.

Cuando el Servicio Secreto de los Estados Unidos allanó en 1990 la casa de Erik Bloodaxe, miembro del grupo hacker "Legion of Doom", encontró una copia del código del gusano creado por Morris.

Kevin Mitnick
Conocido como el Condor, Kevin Mitnick es el primer hacker que ha inmortalizado su rostro en un poster de "Más Buscado" del FBI en los Estados Unidos. Durante más de dos años eludió a la policia, hasta que se le ocurrió ingresar a la computadora de Tsutomu Shimomura. Sin duda, Kevin Mitnick es la figura más importante del movimiento hacker de los últimos años.

Sus hazañas de finales de los 80 y principios de los 90 inspiraron frenesí en los medios de prensa y múltiples libros. Su encarcelamiento lo ha hecho el "chico insignia" de las protestas hacker contra el gobierno de los Estados Unidos. Mensajes como "Liberen a Kevin" (Free Kevin) se pueden ver en sitios web (http//www.freekevin.com) y en los hoteles donde se realizan las diferentes convenciones hacker.

Dark Dante
En 1990, Kevin Poulsen (Dark Dante) tomó el control de todas las líneas telefónicas de la estación de radio KIIS-FM, de la ciudad de Los Angeles, asegurándose ser la llamada número 102. Poulsen se ganó un Porshe 944 S2 con su travesura. Fue descubierto después de que un amigo presentara su foto por accidente. Fue encontrado culpable de penetrar a computadoras en búsqueda de negocios no conocidos del FBI.

Julf
Johan Helsingius, mejor conocido como Julf, operaba el re-envío de correos electrónicos anónimos más popular del mundo, llamado penet.fi, hasta que debió cerrarlo en setiembre de 1996. Sus problemas empezaron cuando fue acusado ante la policía finlandesa por "Church of Scientology" ya que un cliente de planet.fi divulgaba sus secretos en Internet. Julf debió desmantelar planet.fi cuando la policía lo obligó a revelar el correo electrónico del cliente.

Vladimir Levin
Graduado de matemáticas en la Universidad de San Petersburgo, Vladimir Levin saltó a la fama mundial al robar 10 millones de dólares de Citibank desde su país natal, Rusia. Para ingresar a las computadoras de Citibank en Nueva York, Levin utilizó las computadoras de la firma donde trabajaba, AO Saturn, en San Petersburgo. Fue arrestado en el aeropuerto Heathrow de Londres y fue sentenciado a tres años de prisión. Durante su proceso legal, acusó que uno de sus abogados defensores era un agente del FBI.

Otros nombres famosos:

Makaveli en California y Analyser en Israel lograron penetrar los sistemas de computadoras del Pentágono y sacaron software utilizado para seguir la trayectoria de los satélites militares. El Pentágono posteriormente reconoció que el ingreso fue satisfactorio.

Julio Cesar Ardita, hacker argentino conocido como "Gritón", fue sentenciado en los Estados Unidos a tres años de libertad bajo palabra y a pagar $5,000 dólares de multa por irrumpir en redes militares y universitarias de ese país. Ardita aún enfrenta cargos semejantes en su país natal.

Carlos Felipe Salgado Jr, conocido como "Smack" fue capturado en 1997 después de robar 10,000 números de tarjeta de crédito de un proveedor de servicios de Internet de California. Salgado trató de venderlos en $260,000 a un agente del FBI encubierto.

Syr Distic, hacker que forma parte del grupo Culto a la Vaca Muerta (Cult of the Dead Cow, CDC), presentó en la convención hacker Defcon de agosto de 1998 el troyano Back Orifice. Sir Dystic escribió un servidor en solamente 120Kb que, enlazado a cualquier ejecutable, se inicia con la computadora, corre sin ser detectado, y la vuelve remotamente manejable por un flujo de comandos encriptados utilizando TCP/IP.

Esta nota se publicó por gentileza de la Revista "El Muelle"

La Herramienta exacta y la más conveniente para difundir sus productos y servicios

La noticias minuto a minuto: Pequeñas Noticias en Twitter

Compartir:


    

 Pequeñas Noticias en las redes sociales con toda la actualidad: Twitter - Grupo de Facebook - Noticias en Facebook - Google +


[ El contenido de este sitio -escrito, fotogáfico y artístico- está protegido por las leyes vigentes de propiedad intelectual - Queda prohibida su reproducción total o parcial -por el medio que sea- sin autorización escrita de Pequeñas Noticias ]

' ' '