{"id":1465,"date":"2020-02-07T09:45:11","date_gmt":"2020-02-07T15:45:11","guid":{"rendered":"https:\/\/www.capa8.com\/familias\/?p=1465"},"modified":"2020-02-07T09:45:11","modified_gmt":"2020-02-07T15:45:11","slug":"hackers-mas-notables","status":"publish","type":"post","link":"https:\/\/familiasciberseguras.com\/blog\/hackers-mas-notables\/","title":{"rendered":"Hackers m\u00e1s notables"},"content":{"rendered":"\n<ul><li>Kevin Mitnick<ul><li>Conocido como \u201cEl C\u00f3ndor\u201d.<\/li><li>Calificado como \u201cEl criminal inform\u00e1tico m\u00e1s buscado de la historia de EEUU\u201d.<\/li><li>En 1981, fue acusado de robar manuales de computadora a Pacific Bell. <\/li><li>En 1982, pirate\u00f3 el Comando de Defensa de Estados Unidos (NORAD) que inspir\u00f3 la pel\u00edcula \u00abJuegos de guerra\u00bb de 1983.<\/li><li>En 1989, pirate\u00f3 la red de Digital Equipment Corporation (DEC) y realiz\u00f3 copias de su <em>software<\/em>.<\/li><li>Fue arrestado en 1995, condenado y enviado a prisi\u00f3n. Durante su per\u00edodo de libertad condicional, pirate\u00f3 los sistemas de correo de voz de Pacific Bell.<\/li><li>Tras ser puesto en libertad en 2002 se dedica a la consultor\u00eda y el asesoramiento en materia de seguridad a trav\u00e9s de su compa\u00f1\u00eda Mitnick Security.<\/li><\/ul><\/li><\/ul>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"940\" height=\"660\" src=\"https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/02\/Kevin-Mitnick.jpg\" alt=\"\" class=\"wp-image-1467\" srcset=\"https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/02\/Kevin-Mitnick.jpg 940w, https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/02\/Kevin-Mitnick-300x211.jpg 300w, https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/02\/Kevin-Mitnick-768x539.jpg 768w\" sizes=\"(max-width: 940px) 100vw, 940px\" \/><figcaption>Kevin Mitnick.<br><em>Fuente: BBC<\/em><\/figcaption><\/figure><\/div>\n\n\n\n<p>En el transcurso de su carrera como <em>hacker<\/em>,\nMitnick no utiliz\u00f3 &nbsp;el acceso ni los\ndatos adquiridos para obtener alg\u00fan tipo de ganancia personal. Aunque se cree\nque lleg\u00f3 a hacerse con el control total de la red de Pacific Bell, Mitnick no\nintent\u00f3 aprovecharse de los resultados; al parecer, solo quer\u00eda probar que\npod\u00eda hacerlo. Al final, Mitnick se convirti\u00f3 en un <em>hacker<\/em>\n\u00abbueno\u00bb, aunque existen versiones que defienden lo contrario.<\/p>\n\n\n\n<ul><li>Kevin Poulson<ul><li>Conocido como Dark Dante.<\/li><li>En 1983, con tan solo 17 a\u00f1os, pirate\u00f3 ARPANET (la red inform\u00e1tica del Pent\u00e1gono) y fue atrapado. El gobierno decidi\u00f3 no acusarlo ya que era menor de edad en el momento del incidente, por lo que lo pusieron en libertad con una advertencia a la que har\u00eda caso omiso.<\/li><li>En 1988, pirate\u00f3 una computadora federal y logr\u00f3 acceder a archivos que conten\u00edan informaci\u00f3n acerca de Ferdinand Marcos, presidente destituido de Filipinas.<\/li><li>En 1990 pirate\u00f3 las l\u00edneas telef\u00f3nicas de la radio KIIS-FM de Los \u00c1ngeles para asegurarse la llamada n\u00famero 102 y ganar as\u00ed un Porsche 944 S2, un paquete de vacaciones y 20,000 USD.<\/li><li>Fue apresado tras atacar una base de datos del FBI en 1991. Se le prohibi\u00f3 usar una computadora por un per\u00edodo de tres a\u00f1os.<\/li><\/ul><\/li><\/ul>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"220\" height=\"253\" src=\"https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/02\/Kevin_Poulsen.png\" alt=\"\" class=\"wp-image-1469\"\/><figcaption>Kevin Poulsen<br><em>Fuente: Wikipedia<\/em><\/figcaption><\/figure><\/div>\n\n\n\n<p>Desde entonces, se ha reinventado\ny se le considera un periodista serio que escribe sobre seguridad inform\u00e1tica\ncomo editor s\u00e9nior de Wired. &nbsp;En 2006ayud\u00f3\na identificar a 744 abusadores de ni\u00f1os v\u00eda MySpace.<\/p>\n\n\n\n<ul><li>Adrian Lamo<ul><li>Conocido como \u201cEl <em>hacker<\/em> vagabundo\u201d por no tener una direcci\u00f3n fija y realizar todos sus ataques desde cibercaf\u00e9s y bibliotecas. <\/li><li>En 2001, con 20 a\u00f1os, utiliz\u00f3 una herramienta de administraci\u00f3n de contenido no protegida en Yahoo para modificar un art\u00edculo de Reuters y agregar una cita falsa atribuida al ex-fiscal general John Ashcroft. <\/li><li>En 2002, se infiltr\u00f3 en la intranet de The New York Times, se incluy\u00f3 en la lista de fuentes expertas y comenz\u00f3 a realizar investigaciones sobre personajes p\u00fablicos de alto perfil. <\/li><li>En 2010, ya con 29 a\u00f1os, se enter\u00f3 de que padec\u00eda trastorno de Asperger. Algunos expertos creen que esto explica la entrada de Lamo al mundo de los <em>hackers<\/em>; se sabe que el trastorno de Asperger se manifiesta con mayor frecuencia en esta comunidad.<\/li><\/ul><\/li><\/ul>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"220\" height=\"284\" src=\"https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/02\/Adrian_Lamo.png\" alt=\"\" class=\"wp-image-1471\"\/><figcaption>Adrian Lamo<br><em>Fuente: Wikipedia<\/em><\/figcaption><\/figure><\/div>\n\n\n\n<p>Con frecuencia, Lamo infiltraba sistemas y posteriormente notificaba a la prensa y a sus v\u00edctimas; en algunos casos, los ayud\u00f3 a resolver el problema para mejorar su seguridad. Actualmente trabaja como periodista.<\/p>\n\n\n\n<ul><li>Michael Calce<ul><li>Conocido como \u00abMafiaboy\u00bb.<\/li><li>En febrero de 2000, con tan solo 15 a\u00f1os, descubri\u00f3 c\u00f3mo tomar el control de las redes de computadoras universitarias y utiliz\u00f3 sus recursos combinados para causar problemas al motor de b\u00fasqueda n\u00famero uno en ese entonces: Yahoo. En el lapso de una semana, hacke\u00f3 algunos de los sitios web comerciales m\u00e1s grandes del mundo: Dell, eBay, CNN y Amazon. Utiliz\u00f3 un ataque de denegaci\u00f3n de servicio distribuido dedicado que satur\u00f3 los servidores corporativos y caus\u00f3 el colapso de sus sitios web. <\/li><\/ul><\/li><\/ul>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"360\" src=\"https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/02\/Michael_Calce.jpg\" alt=\"\" class=\"wp-image-1472\" srcset=\"https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/02\/Michael_Calce.jpg 640w, https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/02\/Michael_Calce-300x169.jpg 300w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><figcaption>Michael Calce<br><em>Fuente: CNN<\/em><\/figcaption><\/figure><\/div>\n\n\n\n<p>Actualmente trabaja en una\nempresa de seguridad inform\u00e1tica.<\/p>\n\n\n\n<ul><li>Anonymous<ul><li>Anonymous inici\u00f3 sus actividades en 2003 en tablones de mensajes de 4chan en un foro sin nombre. El grupo muestra poca organizaci\u00f3n y en cierta manera se concentra en el concepto de la justicia social. <\/li><li>En 2008, manifest\u00f3 su desacuerdo con la Iglesia de la Cienciolog\u00eda y comenz\u00f3 a inhabilitar sus sitios web, lo que afect\u00f3 negativamente su posicionamiento en Google y satur\u00f3 sus m\u00e1quinas de fax con im\u00e1genes en negro. <\/li><li>En marzo de 2008, un grupo de Anonymous llev\u00f3 a cabo una marcha frente a centros de Cienciolog\u00eda de todo el mundo usando la ahora famosa m\u00e1scara de Guy Fawkes. <\/li><\/ul><\/li><\/ul>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"980\" height=\"551\" src=\"https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/02\/anonymous.jpg\" alt=\"\" class=\"wp-image-1473\" srcset=\"https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/02\/anonymous.jpg 980w, https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/02\/anonymous-300x169.jpg 300w, https:\/\/familiasciberseguras.com\/blog\/wp-content\/uploads\/2020\/02\/anonymous-768x432.jpg 768w\" sizes=\"(max-width: 980px) 100vw, 980px\" \/><figcaption>Anonymous<br><em>Fuente: El Pais<\/em><\/figcaption><\/figure><\/div>\n\n\n\n<p>Como se\u00f1al\u00f3 The New Yorker, aunque el FBI y otros organismos de\ncumplimiento de la ley han intentado seguir el rastro de algunos de los\nmiembros m\u00e1s prol\u00edficos del grupo, la ausencia de una jerarqu\u00eda real convierte\nel objetivo de eliminar a Anonymous como entidad en una haza\u00f1a casi imposible.<\/p>\n\n\n\n<ul><li>Jonathan James<ul><li>Conocido bajo el alias cOmrade con tan solo 15 a\u00f1os.<\/li><li>En una entrevista con PC Mag, James admiti\u00f3 que se inspir\u00f3 parcialmente en el libro <em>El Huevo del cuco<\/em>, que detalla la persecuci\u00f3n de un <em>hacker<\/em> inform\u00e1tico en la d\u00e9cada de los ochenta. Sus actividades de pirateo le permitieron acceder a m\u00e1s de tres mil mensajes de empleados del gobierno, nombres de usuario, contrase\u00f1as y otros datos confidenciales.<\/li><li>En el 2000, James fue arrestado y sentenciado a seis meses de arresto domiciliario; asimismo, se le prohibi\u00f3 usar una computadora para fines recreativos. Adem\u00e1s, fue sentenciado a seis meses en prisi\u00f3n por violar su libertad condicional. Jonathan James se convirti\u00f3 en la persona m\u00e1s joven en ser condenada por infringir las leyes sobre cibercrimen.<\/li><li>En 2007, pirate\u00f3 la cadena de almacenes norteamericanos TJX, comprometiendo una gran cantidad de informaci\u00f3n privada de los clientes. A pesar de la falta de pruebas, las autoridades sospecharon que James estuvo involucrado. <\/li><li>En 2008, Jonathan James se suicid\u00f3 con un arma de fuego. <\/li><\/ul><\/li><\/ul>\n\n\n\n<p>Seg\u00fan el Daily Mail, James escribi\u00f3 en su nota de suicidio:\n\u00abNo creo en el sistema judicial. Tal vez mi acto de hoy y esta carta\nenv\u00eden un mensaje m\u00e1s en\u00e9rgico al p\u00fablico. De cualquier forma, perd\u00ed el control\nde esta situaci\u00f3n y esta es la \u00fanica manera de recuperarlo\u00bb.<\/p>\n\n\n\n<ul><li>ASTRA<ul><li>El t\u00e9rmino Astra significa \u00abarma\u00bb en s\u00e1nscrito.<\/li><li>Este <em>hacker<\/em> se diferencia de los dem\u00e1s de esta lista porque que nunca se le identific\u00f3 p\u00fablicamente. Sin embargo, seg\u00fan The Register, aunque de manera limitada, s\u00ed se ha publicado cierta informaci\u00f3n sobre ASTRA. Por ejemplo, cuando fue capturado por las autoridades en 2008, se supo que se trataba de un matem\u00e1tico griego de 58 a\u00f1os. <\/li><li>Presuntamente pirate\u00f3 el Grupo Dassault por casi cinco a\u00f1os. Durante ese per\u00edodo, rob\u00f3 <em>software<\/em> de tecnolog\u00eda y datos de armas avanzadas que vendi\u00f3 a 250 personas de todo el mundo. <\/li><\/ul><\/li><\/ul>\n\n\n\n<p>Sus acciones costaron al Grupo\nDassault $360 millones de USD en da\u00f1os. Nadie sabe con certeza por qu\u00e9 no se ha\nrevelado su verdadera identidad.<\/p>\n\n\n\n<ul><li>Jeanson James Ancheta<ul><li>A Jeanson James Ancheta no le interesaba piratear sistemas para obtener datos de tarjetas de cr\u00e9dito ni colapsar redes para promover la justicia social. \u00c9l sent\u00eda curiosidad por el uso de <em>bots<\/em> (robots de <em>software<\/em> que pueden infectar y, en \u00faltima instancia, controlar los sistemas inform\u00e1ticos). Utilizando una serie de <em>botnets<\/em> de gran escala, fue capaz de comprometer m\u00e1s de 400,000 computadoras en 2005. Seg\u00fan Ars Technical, posteriormente, alquil\u00f3 estos equipos a empresas de publicidad y recibi\u00f3 pagos directos por la instalaci\u00f3n de <em>bots<\/em> o <em>adware<\/em> en sistemas espec\u00edficos. <\/li><\/ul><\/li><\/ul>\n\n\n\n<p>Ancheta fue condenado a 57 meses\nen prisi\u00f3n y su caso se recuerda como la primera ocasi\u00f3n en que un <em>hacker<\/em>\nfue enviado a la c\u00e1rcel por el uso de la tecnolog\u00eda de <em>botnets<\/em>.<\/p>\n\n\n\n<ul><li>Albert Gonz\u00e1lez<ul><li>Seg\u00fan New York Daily News, Gonz\u00e1lez, apodado \u00absoupnazi\u00bb, empez\u00f3 su carrera como \u00abl\u00edder de un conjunto de frikis inform\u00e1ticos problem\u00e1ticos\u00bb en su escuela secundaria de Miami. Posteriormente, particip\u00f3 activamente en el sitio de comercio criminal Shadowcrew.com y fue considerado uno de sus mejores <em>hackers<\/em> y moderadores. Con 22 a\u00f1os, Gonz\u00e1lez fue arrestado en Nueva York por el fraude de tarjetas de d\u00e9bito que llev\u00f3 a cabo al robar datos de millones de cuentas de tarjetas. Para evitar ir a prisi\u00f3n, se convirti\u00f3 en informante del Servicio Secreto y ayud\u00f3 a imputar a docenas de miembros de Shadowcrew.<\/li><li>Durante el per\u00edodo en que actu\u00f3 como informante, en colaboraci\u00f3n con un grupo de c\u00f3mplices, reanud\u00f3 sus actividades criminales y rob\u00f3 m\u00e1s de 180 millones de cuentas de tarjetas de pago a empresas como OfficeMax, Dave and Buster&#8217;s y Boston Market. The New York Times Magazine se\u00f1al\u00f3 que el ataque de Gonz\u00e1lez en 2005 a la tienda estadounidense TJX fue la primera filtraci\u00f3n de datos en serie de informaci\u00f3n de tarjetas de cr\u00e9dito. Se estima que robaron un monto de 256 millones USD solamente a TJX.<\/li><\/ul><\/li><\/ul>\n\n\n\n<p>Cuando Gonz\u00e1lez fue condenado en\n2015, el fiscal federal se\u00f1al\u00f3 que su victimizaci\u00f3n humana \u00abno ten\u00eda\nprecedentes\u00bb.<\/p>\n\n\n\n<ul><li>Matthew Bevan y Richard Pryce<ul><li>Conocidos como Kuji (Bevan) y Datastream Cowboy (Pryce).<\/li><li>D\u00fao de <em>hackers<\/em> brit\u00e1nicos que piratearon numerosas redes militares en 1996, incluida la de la Base de la Fuerza A\u00e9rea Griffiss, la de la Agencia de Sistemas de Informaci\u00f3n de Defensa y la del Instituto Coreano de Investigaci\u00f3n At\u00f3mica (KARI). <\/li><li>Fueron acusados de estar a punto de desatar una tercera guerra mundial tras volcar informaci\u00f3n de la investigaci\u00f3n del KARI en sistemas militares estadounidenses. <\/li><\/ul><\/li><\/ul>\n\n\n\n<p>Bevan afirma que pretend\u00eda probar\nuna teor\u00eda de conspiraci\u00f3n OVNI. Intenci\u00f3n maliciosa o no, Bevan y Pryce\ndemostraron que incluso las redes militares son vulnerables.<\/p>\n\n\n\n<ul><li>David L. Smith<ul><li>Creador del famoso virus Melissa que se propag\u00f3 con \u00e9xito por correo electr\u00f3nico en 1999.&nbsp; Fue condenado a prisi\u00f3n por causar da\u00f1os por m\u00e1s de 80 millones deUSD.<\/li><\/ul><\/li><li>Sven Jaschan<ul><li>Creador del virus Sasser, fue detenido en mayo de 2004 tras una denuncia de sus vecinos que esperaban obtener la recompensa que ofrec\u00eda la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP. En ese momento Sven Jaschan solo ten\u00eda 17 a\u00f1os.<\/li><\/ul><\/li><li>Stephen Wozniak<ul><li>Comenz\u00f3 su carrera como <em>hacker<\/em> de sistemas telef\u00f3nicos con el fin de realizar llamadas gratuitas; se dice que incluso llam\u00f3 al Papa en los a\u00f1os 70. Form\u00f3 Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades educativas de escasos recursos con tecnolog\u00eda moderna.<\/li><\/ul><\/li><li>Loyd Blankenship<ul><li>Es el autor del ensayo <em>La conciencia de un hacker,<\/em> mejor conocido en espa\u00f1ol como el manifiesto <em>hacker<\/em>, el cual escribi\u00f3 en prisi\u00f3n luego de ser detenido en 1986. Tambi\u00e9n es autor del c\u00f3digo para el juego de rol <em>Ciberpunk<\/em>, por lo que gran parte de su fama se debe tambi\u00e9n a su vocaci\u00f3n de escritor. Actualmente es programador de videojuegos.<\/li><\/ul><\/li><li>Robert Tappan Morris<ul><li>En noviembre de 1988 cre\u00f3 un virus inform\u00e1tico que infect\u00f3 cerca de seis mil grandes m\u00e1quinas Unix, haci\u00e9ndolas tan lentas que quedaron inutilizables, causando p\u00e9rdidas millonarias. Este fue el primer <em>hacker<\/em> en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el c\u00f3digo de su virus se exhibe en el Museo de la Ciencia de Boston. Actualmente es profesor asociado del Instituto Tecnol\u00f3gico de Massachussets (MIT).<\/li><\/ul><\/li><li>Masters of Deception<ul><li>Era un grupo de <em>hackers<\/em> de elite de Nueva York que se dedicaba a vulnerar los sistemas telef\u00f3nicos de Estados Unidos. Entrar al sistema de la compa\u00f1\u00eda AT&amp;T se considera su mayor golpe. Fueron procesados en 1992 y varios miembros del grupo fueron encarcelados.<\/li><\/ul><\/li><\/ul>\n\n\n\n<p><em>Eleazar Cruz<br>Consultor en Ciberseguridad Estrat\u00e9gica<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kevin Mitnick Conocido como \u201cEl C\u00f3ndor\u201d. Calificado como \u201cEl criminal inform\u00e1tico m\u00e1s buscado de la historia de EEUU\u201d. En 1981, fue acusado de robar manuales de computadora a Pacific Bell. En 1982, pirate\u00f3 el Comando de Defensa de Estados Unidos (NORAD) que inspir\u00f3 la pel\u00edcula \u00abJuegos de guerra\u00bb de 1983. En 1989, pirate\u00f3 la red [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1466,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[40,43,93],"_links":{"self":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1465"}],"collection":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/comments?post=1465"}],"version-history":[{"count":0,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/posts\/1465\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media\/1466"}],"wp:attachment":[{"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/media?parent=1465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/categories?post=1465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/familiasciberseguras.com\/blog\/wp-json\/wp\/v2\/tags?post=1465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}