SlideShare una empresa de Scribd logo
Término utilizado para 
llamar a una persona con 
grandes conocimientos en 
informática y 
telecomunicaciones y que 
los utiliza con un 
determinado objetivo. 
Este objetivo puede o no se 
maligno o ilegal. La acción 
de usar sus conocimientos 
se denomina hacking o 
hackeo.
Hackers conocidos como “crackers” o (sombreros negro), 
que trabajan para explotar sistemas informáticos. 
1.- Jonathan James 
Se convirtió en el primer adolescente que era enviado a 
prisión acusado de Hacking. 
“Yo solo anduve por allí viendo, jugando. Era como un desafío 
para mi el ver cuanto podía lograr”. 
-Instaló un backdoor en un servidor de la Agencia de 
Reducción de Amenazas de la Defensa. 
-Crackeó las computadoras de la NASA robando software.
2.- Adrian Lamo 
Las intrusiones de Lamo mayormente consisten en 
“pruebas de penetración”, en las que encuentra 
defectos de seguridad, los explota y luego envía un 
informe a las compañías de sus vulnerabilidades. 
Rompió el sistema de seguridad de la 
Intranet de “The New York Times”. 
Hackeó las cuentas LexisNexis de The Times 
para la investigación de temas de interés. 
3.- Kevin Mitnick 
“El mejor phreaker de la historia”. 
Aprendizaje y comprensión del funcionamiento 
de teléfonos. 
-Empezó explotando el sistema de tarjeta 
perforada de los buses de Los Angeles 
para conseguir paseos libres (gratis). 
-Hackear la red del ordenador de Digital 
Equipment y robar el software.
4.- Kevin Poulsen 
Lo apodaron “El Hanniba Lecter del crimen informatico”. 
Su especialidad giraba en torno al hacking telefónico. 
-Hackeó las lineas telefonicas de la radio de 
Los Angeles “KISS FM”. 
-Hackeó una base de datos de investigación 
federal. 
5.- Robert Tappan Morris 
Creador del Gusano Morris 
Su intención era usarlo para 
ver que tan largo era Internet, 
pero el gusano se replicaba 
excesivamente, haciendo las 
computadoras demasiado 
lentas.
Trabajan a menudo bajo la clasificación de “Hackers 
Éticos Certificados” y son contratados por las compañías 
para probar la seguridad de sus sistemas. 
1.- Stephen Wozniak 
Wozniak fundó Apple Computer junto con Steve 
Jobs.1976 
Empezó a hackear haciendo cajas azules (blue 
boxes) las cuales lograban imitar los sonidos del 
teléfono de ésa época logrando así llamadas 
gratuitas de larga distancia. 
Vendieron un prototipo de una calculadora 
científica . Wozniak diseñó el hardware 
y casi todo el software.
2.- Tim Berners-Lee 
Creador de la Word Wide Web (WWW). 
En la CERN propuso un proyecto que facilitaba 
compartir y poner al día la información entre 
investigadores. 
Contribuyó al diseño de la Web: las especificaciones 
iniciales de “HTTP” y de “HTML”,un “hipertexto” que permite 
la publicación de documentos. 
En su libro Tejiendo la red, publicado el 1999, Tim 
Berners-Lee explica por qué la tecnología web es libre y 
gratis. 
3.- Linus Torvalds 
“Aunque soy el padre de Linux, mis hijos 
usan Windows”. 
Solo quiero divertirme haciendo el mejor 
endemoniado sistema que pueda. 
Creó el kernel/GNU de Linux en 1991. 
Coordinando el código que programadores 
voluntarios hacen para el kernel. 
Solo el 2% del código del Linux actual está 
escrito por él.
4.- Richard Stallman 
Padre del Software libre. 
Un sistema operativo libre es esencial para que la gente pueda utilizar las 
computadoras en la libertad. 
GNU es distribuido mediante “copyleft”, un método que 
usa los derechos de autor y permite a los usuarios, 
usar, modificar, copiar y distribuir el software. 
El criticaba el acceso restringido a las computadoras 
en el laboratorio. Cuando un sistema de passwords 
era instalado, lo rompía, y enviaba a los usuarios 
mensajes informándoles que ya no había sistema de 
passwords. 
5.- Tsutomu Shimomura 
Experto en seguridad conocido por ayudar 
al FBI a arrestar a Kevin Mitnick. 
Fue el consultor del FBI, la fuerza aérea y 
de la agencia de la seguridad nacional 
(NSA). 
Fue antes un hacker del mundo oscuro, pues invadió el sistema de la 
AT&T y así fue como pudo rastrear las llamadas y escucharlas, para 
luego dárselas al FBI.

Más contenido relacionado

PPTX
Hackers.
ODP
Alejandroremigiotp 140707221102-phpapp02
PPTX
Seguridad informática
PPTX
Seguridad Informatica: Hackers
PPTX
Hackers.
PPTX
Los 10 hackers
PPTX
Hacking
Hackers.
Alejandroremigiotp 140707221102-phpapp02
Seguridad informática
Seguridad Informatica: Hackers
Hackers.
Los 10 hackers
Hacking

La actualidad más candente (12)

PPTX
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
PPT
Peligros de internet
PPTX
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
PPTX
Diapositiva ofimatica extended version
DOCX
Hackers jean paul
PDF
Anexo hackers
PPTX
Historia de los hackers
PPTX
Hakers
PPTX
Internet heide!
PPTX
Hackers y Crackers
PPTX
EL INTERNET
PPTX
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Peligros de internet
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Diapositiva ofimatica extended version
Hackers jean paul
Anexo hackers
Historia de los hackers
Hakers
Internet heide!
Hackers y Crackers
EL INTERNET

Similar a Hackers (20)

PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Seguridad informatica hackers
PPTX
Solución guia s.operativos_294503
PPTX
Solución guia s.operativos_294503
PPTX
Solución guia s.operativos_294503(1)
PPT
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
PPTX
Solución guia s.operativos_294503
PPTX
PPTX
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
PPTX
Diapositiva ofimatica extended version
PPTX
Liliana lópez conde
PPTX
PPTX
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
DOCX
PPTX
Los virus
PDF
Historia Seguridad informatica
PPTX
Amenazas a la Seguridad Informática
Seguridad informatica hackers
Seguridad informatica hackers
Seguridad informatica hackers
Seguridad informatica hackers
Seguridad informatica hackers
Solución guia s.operativos_294503
Solución guia s.operativos_294503
Solución guia s.operativos_294503(1)
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Solución guia s.operativos_294503
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
Diapositiva ofimatica extended version
Liliana lópez conde
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Los virus
Historia Seguridad informatica
Amenazas a la Seguridad Informática

Más de leyner prada (9)

PPTX
Ecoturismo
PPTX
Gerencia de proyecto
PPTX
Medicion del trabajo
PPTX
Sociedades de hecho completo
PPTX
Estructura jerárquica
PPTX
La encuesta
PPTX
El trabajo, interpretacion normas
PPTX
Auditoría informática diap
PPTX
Criptografia
Ecoturismo
Gerencia de proyecto
Medicion del trabajo
Sociedades de hecho completo
Estructura jerárquica
La encuesta
El trabajo, interpretacion normas
Auditoría informática diap
Criptografia

Último (11)

PPTX
Conceptos basicos de Base de Datos y sus propiedades
PDF
Clase 3 - Presentación visual (Insertando objetos visuales) POWER POINT.pdf
PPTX
Fundamentos de Python - Curso de Python dia 1
PPTX
Implementación equipo monitor12.08.25.pptx
PDF
AutoCAD Herramientas para el futuro, Juan Fandiño
DOCX
trabajo programacion.docxxdxxxddxdxxdxdxxxdxxdxdxd
PPTX
ORIGEN DE LA IA - GRADO 1102 INTELIGENCIA
PPTX
sistemas de informacion.................
PDF
Su punto de partida en la IA: Microsoft 365 Copilot Chat
PPTX
Tratará sobre Grafos_y_Arboles_Presentacion.pptx
PPTX
Derechos_de_Autor_y_Creative_Commons.pptx
Conceptos basicos de Base de Datos y sus propiedades
Clase 3 - Presentación visual (Insertando objetos visuales) POWER POINT.pdf
Fundamentos de Python - Curso de Python dia 1
Implementación equipo monitor12.08.25.pptx
AutoCAD Herramientas para el futuro, Juan Fandiño
trabajo programacion.docxxdxxxddxdxxdxdxxxdxxdxdxd
ORIGEN DE LA IA - GRADO 1102 INTELIGENCIA
sistemas de informacion.................
Su punto de partida en la IA: Microsoft 365 Copilot Chat
Tratará sobre Grafos_y_Arboles_Presentacion.pptx
Derechos_de_Autor_y_Creative_Commons.pptx

Hackers

  • 1. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La acción de usar sus conocimientos se denomina hacking o hackeo.
  • 2. Hackers conocidos como “crackers” o (sombreros negro), que trabajan para explotar sistemas informáticos. 1.- Jonathan James Se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. “Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr”. -Instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa. -Crackeó las computadoras de la NASA robando software.
  • 3. 2.- Adrian Lamo Las intrusiones de Lamo mayormente consisten en “pruebas de penetración”, en las que encuentra defectos de seguridad, los explota y luego envía un informe a las compañías de sus vulnerabilidades. Rompió el sistema de seguridad de la Intranet de “The New York Times”. Hackeó las cuentas LexisNexis de The Times para la investigación de temas de interés. 3.- Kevin Mitnick “El mejor phreaker de la historia”. Aprendizaje y comprensión del funcionamiento de teléfonos. -Empezó explotando el sistema de tarjeta perforada de los buses de Los Angeles para conseguir paseos libres (gratis). -Hackear la red del ordenador de Digital Equipment y robar el software.
  • 4. 4.- Kevin Poulsen Lo apodaron “El Hanniba Lecter del crimen informatico”. Su especialidad giraba en torno al hacking telefónico. -Hackeó las lineas telefonicas de la radio de Los Angeles “KISS FM”. -Hackeó una base de datos de investigación federal. 5.- Robert Tappan Morris Creador del Gusano Morris Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas.
  • 5. Trabajan a menudo bajo la clasificación de “Hackers Éticos Certificados” y son contratados por las compañías para probar la seguridad de sus sistemas. 1.- Stephen Wozniak Wozniak fundó Apple Computer junto con Steve Jobs.1976 Empezó a hackear haciendo cajas azules (blue boxes) las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia. Vendieron un prototipo de una calculadora científica . Wozniak diseñó el hardware y casi todo el software.
  • 6. 2.- Tim Berners-Lee Creador de la Word Wide Web (WWW). En la CERN propuso un proyecto que facilitaba compartir y poner al día la información entre investigadores. Contribuyó al diseño de la Web: las especificaciones iniciales de “HTTP” y de “HTML”,un “hipertexto” que permite la publicación de documentos. En su libro Tejiendo la red, publicado el 1999, Tim Berners-Lee explica por qué la tecnología web es libre y gratis. 3.- Linus Torvalds “Aunque soy el padre de Linux, mis hijos usan Windows”. Solo quiero divertirme haciendo el mejor endemoniado sistema que pueda. Creó el kernel/GNU de Linux en 1991. Coordinando el código que programadores voluntarios hacen para el kernel. Solo el 2% del código del Linux actual está escrito por él.
  • 7. 4.- Richard Stallman Padre del Software libre. Un sistema operativo libre es esencial para que la gente pueda utilizar las computadoras en la libertad. GNU es distribuido mediante “copyleft”, un método que usa los derechos de autor y permite a los usuarios, usar, modificar, copiar y distribuir el software. El criticaba el acceso restringido a las computadoras en el laboratorio. Cuando un sistema de passwords era instalado, lo rompía, y enviaba a los usuarios mensajes informándoles que ya no había sistema de passwords. 5.- Tsutomu Shimomura Experto en seguridad conocido por ayudar al FBI a arrestar a Kevin Mitnick. Fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA). Fue antes un hacker del mundo oscuro, pues invadió el sistema de la AT&T y así fue como pudo rastrear las llamadas y escucharlas, para luego dárselas al FBI.