SlideShare ist ein Scribd-Unternehmen logo
1 von 13
POR:
CLAUDIA CAÑAVERAL
   YADIRA LOAIZA
 QUE ES UN HACKERS
 TIPOS DE HACKERS
 ACTITUD DEL HACKER
 NORMAS PARA LOS QUE QUIEREN SER HACKERS
 HABILIDADESBASICAR DEL HACKERS
 ESTATUS EN LA CULTURA HACKERS
 UNAS CUANTAS COSAS QUE NO SE DEBEN
  HACER
 EMBLEMA HACKERS
 HACKERS FAMOSOS
 WEBCONSULTAS
 "persona que se disfruta de un conocimiento
  profundo del funcionamiento interno de un sistema,
  en particular de computadoras y redes informáticas“
 Hacker es una expresión idiomática inglesa cuya
  traducción literal al español tiene varios significados,
  siendo el más popular el atribuido a "una persona
  contratada para un trabajo rutinario y que por la
  naturaleza del mismo su trabajo es tedioso,
  entregado, hasta diríase maniático”.
                                        VOLVER AL INDICE
Se pueden diferenciar cuatro niveles dentro del hacking y
  por lo tanto cuatro tipos de hackers:
 Los wanabies son los que quieren ser hacker pero
  todavía no tienen ni idea del tema.
 Los newbies, que son los principiantes, que tienen ya
  unos conocimientos básicos del tema.
 Los lammers, que son personas que se creen que por
  saber algo que sus conocidos no ya son unos hackers
  profesionales, son los "creídos" propiamente dichos y
  que la gran mayoría el conocimiento adquirido lo utilizan
  para hacer perrerías a los demás.
 Los hackers, que son profesionales dentro de la
  informática o especializados en alguna parte de ésta.
                                                 VOLVER AL INDICE
 Los hackers resuelven problemas y construyen cosas, y
  creen en la libertad y la ayuda voluntaria mutua. Para
  ser aceptado como hacker, deberás comportarte como
  si tuvieras esta actitud en tu interior. Y para comportarte
  como si tuvieras esta actitud, deberás creerte de verdad
  dicha actitud.
 O como dice el siguiente poema zen moderno:
  Para seguir la trayectoria:
  mira al maestro,
  sigue al maestro,
  camina junto con el maestro,
  mira a través del maestro,
  conviértete en el maestro.
                                                   VOLVER AL INDICE
 1. El mundo está lleno de problemas fascinantes que
  esperan ser resueltos
 2. Ningún problema tendría que resolverse dos veces
 3. El aburrimiento y el trabajo rutinario son
  perniciosos
 4. La libertad es buena
 5. La actitud no es sustituto para la competencia
                                             VOLVER AL INDICE
 1. Aprende a programar
 2. Consigue uno de los Unices libres; aprende a
  usarlo y a ponerlo en funcionamiento
 3. Aprende a usar la Web y a programar en HTML
 4. Si no tienes un inglés funcional, apréndelo
                                              VOLVER AL INDICE
 1. Escribir software de fuente abierta
 2. Ayudar a probar y depurar software de fuente
  abierta
 3. Publicar información útil
 4. Ayudar a mantener en funcionamiento la
  infraestructura
 5. Hacer algo por la cultura hacker en sí misma
                                               VOLVER AL INDICE
 No uses un nombre de usuario tonto o grandioso.
 No te metas en "flamewars" (discusiones airadas) en
  Usenet (ni en ningún otro lado).
 No te llames a ti mismo "ciberpunk", y no pierdas tu
  tiempo con nadie que lo haga.
 No publiques en los foros ni escribas correos con
  montones de errores de tecleo o construcciones
  gramaticales incorrectas.
                                                 VOLVER AL INDICE
 un proyecto para crear un símbolo reconocible para la
  percepción de la cultura hacker.




                                                  VOLVER AL INDICE
    Kevin Mitnick




(nacido el 6 de agosto de 1963) es uno de los hackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue
     Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores
     más seguros de Estados Unidos.[1] Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos
     electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la
     lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de
     encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas
     telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a
     través de su compañía Mitnick Security (anteriormente llamada Defensive Thinking).
La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han dado lugar a multitud de libros
     y otro material de ficción. De entre todos destaca la novela Takedown, que relata su último arresto, y de la cual han
     sacado una película con el mismo título, Takedown, en el año 2000.
Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman. En ella también se narran los hechos
     acontecidos los últimos años antes de su arresto, aunque desde una perspectiva más intimista y no tan enfocada al
     autobombo por parte de los captores como la anterior.
Uno de los miembros del equipo que contribuyó al arresto de Mitnick fue Tsutomu Shimomura, experto en seguridad
     informática e hijo del profesor Osamu Shimomura, uno de los tres ganadores del Premio Nobel de Química 2008

                                                                                                        VOLVER AL INDICE
   Robert Tappan Morris




(también conocido como rtm nació en 1965) es profesor asociado en el
   Instituto Tecnológico de Massachussets, en el departamento de
   Ingeniería Electrónica y Ciencias de la Computación. Es conocido por
   crear el Gusano Morris en 1988, considerado como el primer gusano de
   ordenador de la era de Internet. Es hijo de Robert Morris, ex jefe
   científico en el Centro Nacional de Seguridad Informática, una división
   de la agencia de Seguridad Nacional (NSA).




                                                             VOLVER AL INDICE
 http://www.tuwebdeinformatica.com/Hacking/definicion_hacker.html
 http://www.webtaller.com/maletin/articulos/hackers.php
 http://es.wikipedia.org/wiki/Hacker_(inform%C3%A1tica)
                                                           VOLVER AL INDICE

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
La ética hacker
La ética hackerLa ética hacker
La ética hacker
 
Hacking
HackingHacking
Hacking
 
Dn11 u3 a16_oelk
Dn11 u3 a16_oelkDn11 u3 a16_oelk
Dn11 u3 a16_oelk
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hackers.
Hackers.Hackers.
Hackers.
 
Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02
 
Craker.
Craker.Craker.
Craker.
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Hackers
HackersHackers
Hackers
 

Andere mochten auch

Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Computacion En Nube
Computacion En NubeComputacion En Nube
Computacion En Nubegio2345
 
La Evolucion de los Moviles - Alex
La Evolucion de los Moviles - AlexLa Evolucion de los Moviles - Alex
La Evolucion de los Moviles - AlexAlexandru Zapodeanu
 
Evolucion de uno de nuestros dispositivos mas comunes
Evolucion de uno de nuestros dispositivos mas comunesEvolucion de uno de nuestros dispositivos mas comunes
Evolucion de uno de nuestros dispositivos mas comunesMariayCarmen2012
 
Powe point video juegos
Powe point video juegosPowe point video juegos
Powe point video juegoscarlos_rome
 
Diapositivas celulares
Diapositivas celulares Diapositivas celulares
Diapositivas celulares FABIO123MATTA
 
Presentacion de diapositivas historia de los video juegos
Presentacion de diapositivas  historia de los video juegosPresentacion de diapositivas  historia de los video juegos
Presentacion de diapositivas historia de los video juegosFercho UC
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 

Andere mochten auch (16)

Los hackers
Los hackersLos hackers
Los hackers
 
Hakers
HakersHakers
Hakers
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Aplicación herramientas web 2,0
Aplicación herramientas web 2,0Aplicación herramientas web 2,0
Aplicación herramientas web 2,0
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Presentacion de videojuegos
Presentacion de videojuegosPresentacion de videojuegos
Presentacion de videojuegos
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Computacion En Nube
Computacion En NubeComputacion En Nube
Computacion En Nube
 
Desventajas web 2.0
Desventajas web 2.0Desventajas web 2.0
Desventajas web 2.0
 
La Evolucion de los Moviles - Alex
La Evolucion de los Moviles - AlexLa Evolucion de los Moviles - Alex
La Evolucion de los Moviles - Alex
 
Evolucion de uno de nuestros dispositivos mas comunes
Evolucion de uno de nuestros dispositivos mas comunesEvolucion de uno de nuestros dispositivos mas comunes
Evolucion de uno de nuestros dispositivos mas comunes
 
Powe point video juegos
Powe point video juegosPowe point video juegos
Powe point video juegos
 
Diapositivas celulares
Diapositivas celulares Diapositivas celulares
Diapositivas celulares
 
Comercio Electronico
Comercio  ElectronicoComercio  Electronico
Comercio Electronico
 
Presentacion de diapositivas historia de los video juegos
Presentacion de diapositivas  historia de los video juegosPresentacion de diapositivas  historia de los video juegos
Presentacion de diapositivas historia de los video juegos
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Ähnlich wie Hakers

Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionMaycol Jonh
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010maryluth
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresNelson R Morales M
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hackerhackbo
 
DELINCUENTES INFORMÁTICOS 102
DELINCUENTES INFORMÁTICOS 102DELINCUENTES INFORMÁTICOS 102
DELINCUENTES INFORMÁTICOS 102elianiitanope
 
DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102elianiita1997
 
DELINCUENTES INFORMATI
DELINCUENTES INFORMATIDELINCUENTES INFORMATI
DELINCUENTES INFORMATIelianiita1997
 
DELINCUENTES INFORMATICOS102
DELINCUENTES INFORMATICOS102DELINCUENTES INFORMATICOS102
DELINCUENTES INFORMATICOS102elianiita1997
 

Ähnlich wie Hakers (20)

Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Virus informaticos 2010
Virus informaticos 2010Virus informaticos 2010
Virus informaticos 2010
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 
Trabajo hackers
Trabajo hackersTrabajo hackers
Trabajo hackers
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
Como convertirse en hacker
Como convertirse en hackerComo convertirse en hacker
Como convertirse en hacker
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Hackers.
Hackers.Hackers.
Hackers.
 
Hackers
HackersHackers
Hackers
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
DELINCUENTES INFORMÁTICOS 102
DELINCUENTES INFORMÁTICOS 102DELINCUENTES INFORMÁTICOS 102
DELINCUENTES INFORMÁTICOS 102
 
DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102DELINCUENTES INFORMATICOS 102
DELINCUENTES INFORMATICOS 102
 
DELINCUENTES INFORMATI
DELINCUENTES INFORMATIDELINCUENTES INFORMATI
DELINCUENTES INFORMATI
 
DELINCUENTES INFORMATICOS102
DELINCUENTES INFORMATICOS102DELINCUENTES INFORMATICOS102
DELINCUENTES INFORMATICOS102
 
Trabajo 102
Trabajo  102Trabajo  102
Trabajo 102
 
Trabajo 102
Trabajo  102Trabajo  102
Trabajo 102
 

Mehr von Alex Avila

Presentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesPresentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesAlex Avila
 
Presentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresPresentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresAlex Avila
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANAlex Avila
 
Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Alex Avila
 
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOEjercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOAlex Avila
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAAlex Avila
 
Caso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseCaso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseAlex Avila
 
Presentacion RAID
Presentacion RAIDPresentacion RAID
Presentacion RAIDAlex Avila
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en EjecutablesAlex Avila
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en EjecutablesAlex Avila
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03Alex Avila
 

Mehr von Alex Avila (20)

Presentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesPresentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicaciones
 
Presentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresPresentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidores
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SAN
 
Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01
 
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOEjercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
 
Caso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseCaso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en clase
 
Presentacion RAID
Presentacion RAIDPresentacion RAID
Presentacion RAID
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Troyanos
TroyanosTroyanos
Troyanos
 
Rootkit
RootkitRootkit
Rootkit
 
Crackers
CrackersCrackers
Crackers
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Jokes
JokesJokes
Jokes
 
Hoaxes
HoaxesHoaxes
Hoaxes
 
Virus Java
Virus JavaVirus Java
Virus Java
 
Phreakers
PhreakersPhreakers
Phreakers
 
Spammers
SpammersSpammers
Spammers
 

Hakers

  • 1. POR: CLAUDIA CAÑAVERAL YADIRA LOAIZA
  • 2.  QUE ES UN HACKERS  TIPOS DE HACKERS  ACTITUD DEL HACKER  NORMAS PARA LOS QUE QUIEREN SER HACKERS  HABILIDADESBASICAR DEL HACKERS  ESTATUS EN LA CULTURA HACKERS  UNAS CUANTAS COSAS QUE NO SE DEBEN HACER  EMBLEMA HACKERS  HACKERS FAMOSOS  WEBCONSULTAS
  • 3.  "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas“  Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta diríase maniático”. VOLVER AL INDICE
  • 4. Se pueden diferenciar cuatro niveles dentro del hacking y por lo tanto cuatro tipos de hackers:  Los wanabies son los que quieren ser hacker pero todavía no tienen ni idea del tema.  Los newbies, que son los principiantes, que tienen ya unos conocimientos básicos del tema.  Los lammers, que son personas que se creen que por saber algo que sus conocidos no ya son unos hackers profesionales, son los "creídos" propiamente dichos y que la gran mayoría el conocimiento adquirido lo utilizan para hacer perrerías a los demás.  Los hackers, que son profesionales dentro de la informática o especializados en alguna parte de ésta. VOLVER AL INDICE
  • 5.  Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud.  O como dice el siguiente poema zen moderno: Para seguir la trayectoria: mira al maestro, sigue al maestro, camina junto con el maestro, mira a través del maestro, conviértete en el maestro. VOLVER AL INDICE
  • 6.  1. El mundo está lleno de problemas fascinantes que esperan ser resueltos  2. Ningún problema tendría que resolverse dos veces  3. El aburrimiento y el trabajo rutinario son perniciosos  4. La libertad es buena  5. La actitud no es sustituto para la competencia VOLVER AL INDICE
  • 7.  1. Aprende a programar  2. Consigue uno de los Unices libres; aprende a usarlo y a ponerlo en funcionamiento  3. Aprende a usar la Web y a programar en HTML  4. Si no tienes un inglés funcional, apréndelo VOLVER AL INDICE
  • 8.  1. Escribir software de fuente abierta  2. Ayudar a probar y depurar software de fuente abierta  3. Publicar información útil  4. Ayudar a mantener en funcionamiento la infraestructura  5. Hacer algo por la cultura hacker en sí misma VOLVER AL INDICE
  • 9.  No uses un nombre de usuario tonto o grandioso.  No te metas en "flamewars" (discusiones airadas) en Usenet (ni en ningún otro lado).  No te llames a ti mismo "ciberpunk", y no pierdas tu tiempo con nadie que lo haga.  No publiques en los foros ni escribas correos con montones de errores de tecleo o construcciones gramaticales incorrectas. VOLVER AL INDICE
  • 10.  un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. VOLVER AL INDICE
  • 11. Kevin Mitnick (nacido el 6 de agosto de 1963) es uno de los hackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos.[1] Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos. El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security (anteriormente llamada Defensive Thinking). La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos destaca la novela Takedown, que relata su último arresto, y de la cual han sacado una película con el mismo título, Takedown, en el año 2000. Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman. En ella también se narran los hechos acontecidos los últimos años antes de su arresto, aunque desde una perspectiva más intimista y no tan enfocada al autobombo por parte de los captores como la anterior. Uno de los miembros del equipo que contribuyó al arresto de Mitnick fue Tsutomu Shimomura, experto en seguridad informática e hijo del profesor Osamu Shimomura, uno de los tres ganadores del Premio Nobel de Química 2008 VOLVER AL INDICE
  • 12. Robert Tappan Morris (también conocido como rtm nació en 1965) es profesor asociado en el Instituto Tecnológico de Massachussets, en el departamento de Ingeniería Electrónica y Ciencias de la Computación. Es conocido por crear el Gusano Morris en 1988, considerado como el primer gusano de ordenador de la era de Internet. Es hijo de Robert Morris, ex jefe científico en el Centro Nacional de Seguridad Informática, una división de la agencia de Seguridad Nacional (NSA). VOLVER AL INDICE