Hackers jean paul

5
Trabajo hecho por: Jean paul rojo Kevin torres Hackers Introducción El Hacking simplemente nació como un estado de diversión y satisfacción personal y durante muchos años a revestido diversos significados. Obviamente todos los comentarios acerca del Hacking han resultado siempre acusadores y negativos. Pero la culpa no está en el hecho de hacer hacking, sino en el uso que se hace de él. Evolución de los hackers "No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión. Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó.

Transcript of Hackers jean paul

Trabajo hecho por: Jean paul rojo Kevin torres

Hackers

Introducción

El Hacking simplemente nació como un estado de diversión y

satisfacción personal y durante muchos años a revestido diversos significados.

Obviamente todos los comentarios acerca del Hacking han resultado siempre

acusadores y negativos. Pero la culpa no está en el hecho de hacer hacking,

sino en el uso que se hace de él.

Evolución de los hackers

"No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería

usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los

cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de

cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.

Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour

Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin

un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó.

Trabajo hecho por: Jean paul rojo Kevin torres

Kevin Mitnick El auto proclamado “Hacker poster boy” (conocido como “El Condor”),

Mitnick fue intensamente buscado por las autoridades. Su travesura fue

promocionada por los medios de comunicación pero sus ofensas reales pueden

ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia

lo describe como “el criminal de PC más querido en la historia de los Estados

Unidos.” Sus proezas fueron detalladas en dos películas: Freedom

Downtime y Takedown.

Jonathan James

James ganó notoriedad cuando se convirtió en el primer adolescente que

era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses

cuando tenía solo 16 años de edad. En una entrevista anónima de la PBS,

afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío para

mí el ver cuánto podía lograr”

Las más importantes intrusiones de James tuvieron como objetivo

organizaciones de alto grado. Él instaló un backdoor en un servidor de la

Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction

Agency – DRTA). La DRTA es una agencia del Departamento de Defensa

encargado de reducir las amenazas a los Estados Unidos y sus aliados de

armas nucleares, biológicas, químicas, convencionales y especiales. El

backdoor que el creó le permitió ver emails de asuntos delicados y capturar

los nombres de usuario (username) y clave (passwords) de los empleados.

Trabajo hecho por: Jean paul rojo Kevin torres

Steve Wozniak

Steven Wozniak realizo su carrera de hacker en los ’70, cuando engañaba los

sistemas telefónicos para hacer llamadas gratis: se dice que hasta llamó al

Papa. Luego dejó el oficio para fundar Apple junto a su amigo Steve Jobs.

Michael Calce

Michael Calce comenzó su “maliciosa carrera” hackeando los sitios web

comerciales más grandes del mundo.

Trabajo hecho por: Jean paul rojo Kevin torres

El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque

que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso

limitado de Internet, El mismo se vanaglorió de su hazaña en algunos chats.

Actualmente trabaja en una empresa de seguridad informática.

Julián Paul Assange

Julián Assange ayudó en 1997 a escribir el libro Underground de Suelette

Dreyfus, en el que se le acredita como investigador. Comprende desde sus

experiencias de adolescencia como miembro de un grupo de hackers

llamado Subversivos Internacionales, por lo que, en 1991, la Policía Federal

Australiana asaltó su casa de Melbourne.

Trabajo hecho por: Jean paul rojo Kevin torres

Lema de anonymous

Somos anonymous

Somos legión

No perdonamos

No olvidamos

Esperadnos ¡