{"id":1925,"date":"2019-03-15T15:46:19","date_gmt":"2019-03-15T14:46:19","guid":{"rendered":"http:\/\/www.syneidis.com\/?p=1925"},"modified":"2022-04-06T12:39:45","modified_gmt":"2022-04-06T10:39:45","slug":"famous-hackers-history","status":"publish","type":"post","link":"https:\/\/www.syneidis.com\/es\/famous-hackers-history\/","title":{"rendered":"TOP 5 de los hackers m\u00e1s famosos de la historia y sus fechor\u00edas"},"content":{"rendered":"

[et_pb_section admin_label=\u00bbsection\u00bb][et_pb_row admin_label=\u00bbrow\u00bb][et_pb_column type=\u00bb4_4″][et_pb_text admin_label=\u00bbText\u00bb background_layout=\u00bblight\u00bb text_orientation=\u00bbleft\u00bb use_border_color=\u00bboff\u00bb border_color=\u00bb#ffffff\u00bb border_style=\u00bbsolid\u00bb]<\/p>\n

En la actualidad la frecuencia de los ciberataques ha crecido de una forma exponencial, \u00a0ya que avance del acceso a Internet, ha permitido que los hackers encuentren todas las herramientas que necesitan casi a coste cero. Esta problem\u00e1tica se ha ido agudizando poco a poco, con el trabajo de algunos, que ahora son los hackers m\u00e1s famosos y que abrieron paso, descubriendo vulnerabilidades cr\u00edticas. <\/span><\/p>\n

Si tiramos de hemeroteca, surgen nombres de hackers que acapararon los titulares de los peri\u00f3dicos. Algunos de ellos se han quedado en el lado oscuro, pero sin embargo, otros decidieron usar su talento en el sector de la ciberseguridad.<\/span><\/p>\n

Os presentamos nuestra selecci\u00f3n para el TOP 5 de los hackers m\u00e1s famosos, sus ataques y qu\u00e9 camino han tomado.<\/span><\/p>\n

Cuenta regresiva: TOP 5 de los hackers m\u00e1s famosos de la historia<\/b><\/h2>\n

 <\/p>\n

    \n
  1. <\/b>Michael Calce:<\/b><\/li>\n<\/ol>\n

    Conocido como \u00abMafiaboy\u00bb, este hacker, se hizo famoso con tan solo 15 a\u00f1os, cuando un d\u00eda de San Valent\u00edn del a\u00f1o 2000 logr\u00f3 tomar el control de la red de ordenadores universitarios, usando sus recursos combinados para causar problemas al motor de b\u00fasqueda n\u00famero uno de la \u00e9poca: Yahoo. En la misma semana, atac\u00f3 las redes de Dell, eBay, CNN y Amazon con denegaci\u00f3n de servicio (DDoS) saturando los servidores corporativos y colapsando sus sitios web. <\/span><\/p>\n

    Lo delat\u00f3 su ego, al jactarse de su haza\u00f1a con sus compa\u00f1eros y en algunos chats. Fue condenado a un a\u00f1o de libertad vigilada, se le limit\u00f3 el acceso a Internet y tuvo que pagar una multa. En su caso, si se consigui\u00f3 que se reformara, y hoy en d\u00eda es consultor de seguridad inform\u00e1tica para empresas importantes.<\/span><\/p>\n

    Este hecho puso muy nerviosos a inversionistas y defensores de Internet, ya que logr\u00f3 afectar al sitio web m\u00e1s grande del mundo (para entonces), que estaba valorado en m\u00e1s USD 1000 millones. Impuls\u00f3 que empezaran a cuestionarse la seguridad de internet, y que se comenzara a <\/span>legislar al respecto<\/span><\/a>. <\/span><\/p>\n

      \n
    1. Albert Gonz\u00e1lez:<\/b><\/li>\n<\/ol>\n

      Apodado \u00absoupnazi\u00bb, comenz\u00f3 en el mundillo liderando un grupo de frikis inform\u00e1ticos problem\u00e1ticos, durante la secundaria. M\u00e1s tarde fue miembro activo del sitio de comercio criminal Shadowcrew.com. <\/span><\/p>\n

      Cuando ten\u00eda 22 a\u00f1os, soupnazi fue detenido en Nueva York por un delito de fraude de tarjetas de d\u00e9bito, relacionado con el robo de los datos de millones de cuentas. Se convirti\u00f3 en informante del Servicio Secreto, para evitar ir a la c\u00e1rcel, delatando a miembros de Shadowcrew.<\/span><\/p>\n

      Sin embargo, durante este per\u00edodo, en colaboraci\u00f3n con un grupo de c\u00f3mplices, reanud\u00f3 su actividad delictiva y, en 2005, rob\u00f3 m\u00e1s de 180 millones de cuentas de tarjetas de pago a empresas como Office Max, Dave and Buster’s, Boston Market… The New York Times Magazine public\u00f3 que este ataque fue la primera filtraci\u00f3n de datos en serie de informaci\u00f3n de tarjetas de cr\u00e9dito. <\/span><\/p>\n

      Albert y sus c\u00f3mplices utilizaron inyecciones de SQL para crear puertas traseras en varias redes corporativas y perpetraron el robo valorado en USD 256 millones, solamente para la corporaci\u00f3n TJX. <\/span><\/p>\n

      Gonz\u00e1lez fue condenado en 2010, a una pena de 20 a\u00f1os de c\u00e1rcel y a\u00fan sigue cumpliendo condena. <\/span><\/p>\n

        \n
      1. Kevin Poulsen:<\/b><\/li>\n<\/ol>\n

        En 1983, Poulsen, de 17 a\u00f1os de edad, haci\u00e9ndose llamar Dark Dante, hacke\u00f3 ARPANET, nada m\u00e1s y nada menos que la red inform\u00e1tica del Pent\u00e1gono, pero no tard\u00f3 en ser descubierto. Por ser menor de edad en ese momento, lo pusieron en libertad despu\u00e9s de una advertencia.<\/span><\/p>\n

        Pero Kevin no atendi\u00f3 al aviso y sigui\u00f3 haciendo de las suyas. En 1988, logr\u00f3 acceder a un ordenador federal y llegar hasta archivos sobre Ferdinand Marcos, presidente destituido de Filipinas. Cuando las autoridades lo descubrieron, decidi\u00f3 esconderse. Y se mantuvo activo, desde la clandestinidad, robando archivos gubernamentales y revelando secretos. <\/span><\/p>\n

        Una de las an\u00e9cdotas que lo llevaron a la fama, fue que en 1990, pirate\u00f3 la l\u00ednea telef\u00f3nica de una emisora radial, para asegurarse de ser el oyente n\u00famero 102 y ganar Porsche, unas vacaciones y USD 20.000.<\/span><\/p>\n

        Al final Poulsen fue arrestado y se le prohibi\u00f3 el uso de ordenadores por tres a\u00f1os. Y desde entonces, se ha reformado y ejerce de periodista serio que escribe sobre ciberseguridad, actualmente es editor s\u00e9nior de Wired y en 2006 contribuy\u00f3 a identificar a 744 abusadores de ni\u00f1os v\u00eda MySpace.<\/span><\/p>\n

          \n
        1. Adrian Lamo:<\/b><\/li>\n<\/ol>\n

          A los 20 a\u00f1os, este hacker, utiliz\u00f3 una herramienta de administraci\u00f3n de contenido no protegida en Yahoo y modific\u00f3 un art\u00edculo de la cadena Reuters, agregando una cita falsa que atribuy\u00f3 al exfiscal general John Ashcroft. <\/span><\/p>\n

          Se le conoce como el \u2018hacker vagabundo\u2019 ya que deambulaba por diversos accesos a Internet como cibercaf\u00e9s para realizar sus ataques en distintas jurisdicciones y exponerse lo menos posible.<\/span><\/p>\n

          Lamo sol\u00eda hackear sistemas y, luego, avisaba a la prensa y a sus v\u00edctimas; en algunas ocasiones los ayudaba a resolver las vulnerabilidades y mejorar su seguridad. Pero super\u00f3 el l\u00edmite cuando atac\u00f3 la intranet de The New York Times, incluy\u00e9ndose en la lista de fuentes expertas, para poder investigar personajes p\u00fablicos de alto nivel. <\/span><\/p>\n

          Tambi\u00e9n delat\u00f3 a Chelsea Manning, responsable de la filtraci\u00f3n a WikiLeaks del v\u00eddeo que mostraba a soldados estadounidenses asesinando a un fot\u00f3grafo de Reuters y a otros civiles en Afganist\u00e1n as\u00ed como documentos clasificados del ej\u00e9rcito de los EE.UU.<\/span><\/p>\n

          Lamo fue sentenciado a seis meses de arresto domiciliario, por el robo de datos al New York Time y actualmente trabaja como periodista.<\/span><\/p>\n

          [\/et_pb_text][et_pb_blurb admin_label=\u00bbBlurb\u00bb title=\u00bb1. Kevin Mitnick:\u00bb url_new_window=\u00bboff\u00bb use_icon=\u00bboff\u00bb icon_color=\u00bb#5000bb\u00bb use_circle=\u00bboff\u00bb circle_color=\u00bb#5000bb\u00bb use_circle_border=\u00bboff\u00bb circle_border_color=\u00bb#5000bb\u00bb icon_placement=\u00bbtop\u00bb animation=\u00bbtop\u00bb background_layout=\u00bbdark\u00bb text_orientation=\u00bbleft\u00bb use_icon_font_size=\u00bboff\u00bb background_color=\u00bb#5000bb\u00bb use_border_color=\u00bboff\u00bb border_color=\u00bb#ffffff\u00bb border_style=\u00bbsolid\u00bb custom_padding=\u00bb20px||20px|\u00bb header_font_size=\u00bb20″ body_font=\u00bb|on|||\u00bb]<\/p>\n

          Apodado \u201cEl C\u00f3ndor\u201d, a principios de la d\u00e9cada de los 80 lo acusaron de hackear el sistema NORAD (Comando de Defensa Aeroespacial de Norteam\u00e9rica) y a partir de entonces se convertir\u00eda en el cibercriminal m\u00e1s buscado en la historia de Estados Unidos para la \u00e9poca.<\/span><\/p>\n

          Sus ataques inspiraron la pel\u00edcula \u00abJuegos de guerra\u00bb de 1983. En 1989, atac\u00f3 la red de Digital Equipment Corporation (DEC), l\u00edder del sector de fabricantes de equipos inform\u00e1ticos. Posteriormente, fue arrestado, condenado y enviado a prisi\u00f3n. <\/span><\/p>\n

          Mitnick no us\u00f3 para provecho personal los datos obtenidos en sus ataques, al parecer, solo quer\u00eda demostrar que ten\u00eda la capacidad de llevarlos a cabo. <\/span><\/p>\n

          Cuando se emite una orden judicial contra \u00e9l por el ciberataque a Pacific Bell, Mitnick huye y permanece oculto durante dos a\u00f1os. Cuando fue atrapado, se le sentenci\u00f3 a prisi\u00f3n por m\u00faltiples cargos de fraude electr\u00f3nico e inform\u00e1tico. <\/span><\/p>\n

          \u201cEl C\u00f3ndor\u201d es otro caso de hacker reformado qu\u00e9 se cambi\u00f3 de bando y se dedica a la consultor\u00eda de ciberseguridad.<\/span><\/p>\n

          [\/et_pb_blurb][et_pb_text admin_label=\u00bbText\u00bb background_layout=\u00bblight\u00bb text_orientation=\u00bbleft\u00bb use_border_color=\u00bboff\u00bb border_color=\u00bb#ffffff\u00bb border_style=\u00bbsolid\u00bb]<\/p>\n

          Acabamos este TOP 5, con una reflexi\u00f3n. Com\u00fanmente se relaciona la palabra hacker con un cibercriminal, sin embargo no siempre es as\u00ed, para diferenciar a los buenos de los malos se usan los t\u00e9rminos <\/span>\u00abwhite hat\u00bb y \u00abblack hat\u00bb<\/span><\/a>, pero recientemente se est\u00e1 comenzando a aceptar tratarlos \u00a0a todos com hackers, sean del bando que sean. Porque de una forma u otra, todos contribuyen al desarrollo de la ciberseguridad.<\/span><\/p>\n

          [\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>","protected":false},"excerpt":{"rendered":"

          [et_pb_section admin_label=\u00bbsection\u00bb][et_pb_row admin_label=\u00bbrow\u00bb][et_pb_column type=\u00bb4_4″][et_pb_text admin_label=\u00bbText\u00bb background_layout=\u00bblight\u00bb text_orientation=\u00bbleft\u00bb use_border_color=\u00bboff\u00bb border_color=\u00bb#ffffff\u00bb border_style=\u00bbsolid\u00bb] En la actualidad la frecuencia de los ciberataques ha crecido de una forma exponencial, \u00a0ya que avance del acceso a Internet, ha permitido que los hackers encuentren todas las herramientas que necesitan casi a coste cero. Esta problem\u00e1tica se ha ido agudizando poco a poco, […]<\/p>\n","protected":false},"author":6,"featured_media":1936,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[7,1],"tags":[98,19,229,232,39,16,92,231,25,230,122,21,228],"_links":{"self":[{"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/posts\/1925"}],"collection":[{"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/comments?post=1925"}],"version-history":[{"count":9,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/posts\/1925\/revisions"}],"predecessor-version":[{"id":1937,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/posts\/1925\/revisions\/1937"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/media\/1936"}],"wp:attachment":[{"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/media?parent=1925"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/categories?post=1925"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.syneidis.com\/es\/wp-json\/wp\/v2\/tags?post=1925"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}