Download - Hackers jean paul
Trabajo hecho por: Jean paul rojo Kevin torres
Hackers
Introducción
El Hacking simplemente nació como un estado de diversión y
satisfacción personal y durante muchos años a revestido diversos significados.
Obviamente todos los comentarios acerca del Hacking han resultado siempre
acusadores y negativos. Pero la culpa no está en el hecho de hacer hacking,
sino en el uso que se hace de él.
Evolución de los hackers
"No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería
usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los
cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de
cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.
Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour
Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de él que, en cierta ocasión, introdujo de principio a fin
un sistema operativo de su invención en una de sus computadoras, usando los conmutadores de su panel de control. En octal. Sin un solo error. Y funcionó.
Trabajo hecho por: Jean paul rojo Kevin torres
Kevin Mitnick El auto proclamado “Hacker poster boy” (conocido como “El Condor”),
Mitnick fue intensamente buscado por las autoridades. Su travesura fue
promocionada por los medios de comunicación pero sus ofensas reales pueden
ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia
lo describe como “el criminal de PC más querido en la historia de los Estados
Unidos.” Sus proezas fueron detalladas en dos películas: Freedom
Downtime y Takedown.
Jonathan James
James ganó notoriedad cuando se convirtió en el primer adolescente que
era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses
cuando tenía solo 16 años de edad. En una entrevista anónima de la PBS,
afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío para
mí el ver cuánto podía lograr”
Las más importantes intrusiones de James tuvieron como objetivo
organizaciones de alto grado. Él instaló un backdoor en un servidor de la
Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction
Agency – DRTA). La DRTA es una agencia del Departamento de Defensa
encargado de reducir las amenazas a los Estados Unidos y sus aliados de
armas nucleares, biológicas, químicas, convencionales y especiales. El
backdoor que el creó le permitió ver emails de asuntos delicados y capturar
los nombres de usuario (username) y clave (passwords) de los empleados.
Trabajo hecho por: Jean paul rojo Kevin torres
Steve Wozniak
Steven Wozniak realizo su carrera de hacker en los ’70, cuando engañaba los
sistemas telefónicos para hacer llamadas gratis: se dice que hasta llamó al
Papa. Luego dejó el oficio para fundar Apple junto a su amigo Steve Jobs.
Michael Calce
Michael Calce comenzó su “maliciosa carrera” hackeando los sitios web
comerciales más grandes del mundo.
Trabajo hecho por: Jean paul rojo Kevin torres
El día de San Valentín de 2000, con apenas 15 años de edad, lanzó un ataque
que afectó a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso
limitado de Internet, El mismo se vanaglorió de su hazaña en algunos chats.
Actualmente trabaja en una empresa de seguridad informática.
Julián Paul Assange
Julián Assange ayudó en 1997 a escribir el libro Underground de Suelette
Dreyfus, en el que se le acredita como investigador. Comprende desde sus
experiencias de adolescencia como miembro de un grupo de hackers
llamado Subversivos Internacionales, por lo que, en 1991, la Policía Federal
Australiana asaltó su casa de Melbourne.