SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
LOS CRACKERS MAS FAMOSOS DE
LA HISTORIA
QUE ES CRACKER INFORMÁTICO?
• Al igual que el hacker, el cracker es
también un apasionado del mundo
informático. La principal diferencia
consiste en que la finalidad del cracker
es dañar sistemas y ordenadores. Tal
como su propio nombre indica, el
significado de cracker en inglés es
"rompedor", su objetivo es el de romper
y producir el mayor daño posible.
SVEN JASCHAN
• Creó dos de los virus informáticos más
letales de los últimos: Netsky y Sasser. A
estos gusanos se les responsabilizó del
70% de malware que se propagaron por
todo Internet en ese momento. Se le
condenó a tres años de libertad
condicional por este crímen.
Posteriormente fue contratado por una
empresa de seguridad informática.
DAVID L. SMITH
• el autor del macro virus Melissa, que atacó a
miles de usuarios y empresas el 26 de Marzo
de 1999, esparciendolo como un documento
de MS-Word infectado en un grupo de
noticias de Usenet, que conformaban una
lista de interés sobre páginas web porno.
David L. Smith, programador de
computadoras, alegó su inocencia y
manifestó que creó el virus en su
departamento de Aberdeen
JONATHAN JAMES
• Él instaló un backdoor en un
servidor de la Agencia de
Reducción de Amenazas de la
Defensa. Esta es una agencia del
Departamento de Defensa
encargado de reducir las amenazas
a los Estados Unidos y sus aliados
de armas nucleares, biológicas,
químicas, convencionales y
especiales.
ROBERT TAPPAN MORRIS
• Es hijo de un científico de la
Agencia Nacional de Seguridad, y
conocido como el creador del
Gusano Morris, el primer gusano
desencadenado en Internet. Morris
escribió el código del gusano
cuando era estudiante de Cornell
University. Su intención era usarlo
para ver que tan largo era Internet
MICHAEL CALE
• Bajo el pseudónimo de MafiaBoy, se
escondía este niño prodigio, que con
15 años lanzó uno de los mayores
ataques a distintas empresas a través
de la red. Habiéndose asegurado en
primer lugar el control de 75
equipos, lanzó sus ataques del 6 al 14
de febrero de 2000 a compañías
como Dell, eBay, o la CNN
STEPHEN WOZNIAK
• el co-fundador de Apple, Stephen
"Woz" su carrera de hacker "sombrero
blanco" (dedicados a mejorar la
seguridad) con su "phone phreaking"
(realizar actividades no permitidas con
sistemas telefónicos) realizó varios
dispositivos para sus amigos llamados
cajas azules, que permitían realizar
llamadas de larga distancia de manera
gratuita.
ADRIAN LAMO
• Originario de Boston, es conocido
en el mundo informático como “El
hacker vagabundo” por realizar
todos sus ataques desde
cibercafés y bibliotecas. Su trabajo
más famoso fue la inclusión de su
nombre en la lista de expertos de
New York Times y penetrar la red
de Microsoft.
KEVIN POULSON
• infooulson logró fama en 1990
por hackear las líneas
telefónicas de la radio KIIS-FM
de Los Angeles, para
asegurarse la llamada número
102 y ganar así un Porsche 944
S2. Fue apresado tras atacar
una base de datos del FBI en
1991.
KEVIN MITNICK
• Mitnick fue descrito por el
Departamento de Justicia de los
Estados Unidos como "el criminal
informático más buscado de la
historia de los EEUU".
Autodenominado hacker poster boy,
ha hackeado los sitemas informáticos
de varias de las compañías de
telecomunicaciones más importantes
del mundo como Nokia o Motorola,
entre otras.
EL BÚLGARO KOLAROV ALEKSEY PETROV
• Petrov, de 28 años, “participó en
uno de los más sonados delitos
cometidos en el país europeo: el
robo de miles de dólares de la
cuenta bancaria del magnate
estadounidense Bill Gates, a
través de la clonación de una de
sus tarjetas de crédito”

Contenu connexe

Tendances

Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famososYochi Cun
 

Tendances (11)

medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
hackers
hackershackers
hackers
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Hackers jean paul
Hackers jean paulHackers jean paul
Hackers jean paul
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 

Similaire à Crackers más famosos de la historia

Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...gabino97
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackerssalsa2011
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 

Similaire à Crackers más famosos de la historia (20)

Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Trabajo
TrabajoTrabajo
Trabajo
 
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad Informatica: Hackers
Seguridad Informatica:  HackersSeguridad Informatica:  Hackers
Seguridad Informatica: Hackers
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 

Crackers más famosos de la historia

  • 1. LOS CRACKERS MAS FAMOSOS DE LA HISTORIA
  • 2. QUE ES CRACKER INFORMÁTICO? • Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
  • 3.
  • 4. SVEN JASCHAN • Creó dos de los virus informáticos más letales de los últimos: Netsky y Sasser. A estos gusanos se les responsabilizó del 70% de malware que se propagaron por todo Internet en ese momento. Se le condenó a tres años de libertad condicional por este crímen. Posteriormente fue contratado por una empresa de seguridad informática.
  • 5. DAVID L. SMITH • el autor del macro virus Melissa, que atacó a miles de usuarios y empresas el 26 de Marzo de 1999, esparciendolo como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno. David L. Smith, programador de computadoras, alegó su inocencia y manifestó que creó el virus en su departamento de Aberdeen
  • 6. JONATHAN JAMES • Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa. Esta es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales.
  • 7. ROBERT TAPPAN MORRIS • Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver que tan largo era Internet
  • 8. MICHAEL CALE • Bajo el pseudónimo de MafiaBoy, se escondía este niño prodigio, que con 15 años lanzó uno de los mayores ataques a distintas empresas a través de la red. Habiéndose asegurado en primer lugar el control de 75 equipos, lanzó sus ataques del 6 al 14 de febrero de 2000 a compañías como Dell, eBay, o la CNN
  • 9. STEPHEN WOZNIAK • el co-fundador de Apple, Stephen "Woz" su carrera de hacker "sombrero blanco" (dedicados a mejorar la seguridad) con su "phone phreaking" (realizar actividades no permitidas con sistemas telefónicos) realizó varios dispositivos para sus amigos llamados cajas azules, que permitían realizar llamadas de larga distancia de manera gratuita.
  • 10. ADRIAN LAMO • Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.
  • 11. KEVIN POULSON • infooulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991.
  • 12. KEVIN MITNICK • Mitnick fue descrito por el Departamento de Justicia de los Estados Unidos como "el criminal informático más buscado de la historia de los EEUU". Autodenominado hacker poster boy, ha hackeado los sitemas informáticos de varias de las compañías de telecomunicaciones más importantes del mundo como Nokia o Motorola, entre otras.
  • 13. EL BÚLGARO KOLAROV ALEKSEY PETROV • Petrov, de 28 años, “participó en uno de los más sonados delitos cometidos en el país europeo: el robo de miles de dólares de la cuenta bancaria del magnate estadounidense Bill Gates, a través de la clonación de una de sus tarjetas de crédito”