[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/07\/30\/hackers-famosos\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2020\/07\/30\/hackers-famosos\/","headline":"Los 10 hackers m\u00e1s famosos de todos los tiempos","name":"Los 10 hackers m\u00e1s famosos de todos los tiempos","description":"Hackers ha habido muchos a lo largo de la breve historia de Internet, pero estos son los 10 hackers m\u00e1s famosos de todos los tiempos \u2705","datePublished":"2020-07-30","dateModified":"2020-07-30","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/helena\/#Person","name":"Helena","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/helena\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/b023e7afa5522ddec000b8b3b8bf4f7c?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b023e7afa5522ddec000b8b3b8bf4f7c?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/07\/hackers-famosos-01.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/07\/hackers-famosos-01.jpg","height":1075,"width":1600},"url":"https:\/\/ayudaleyprotecciondatos.es\/2020\/07\/30\/hackers-famosos\/","about":["INTERNET"],"wordCount":1591,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Robar millones de cuentas bancarias, bloquear grandes compa\u00f1\u00edas o hackear instituciones como la CIA o el FBI, son algunas de las haza\u00f1as que han logrado los hackers m\u00e1s famosos de la \u00abbreve\u00bb historia de la ciberdelicuencia. En esta entrada vamos a hacer un recorrido por los 10 hackers m\u00e1s famosos de todos los tiempos.Los 10 hackers m\u00e1s famosos de la historiaCrackaEvgeniy Mikhailovich BogachevKevin MitnickNicolae PopescuAdrian LamoAlbert Gonz\u00e1lezMatthew Bevan y Richard PryceKevin PoulsenMichael CalceOurMineLos 10 hackers m\u00e1s famosos de la historiaAlgunos siguen en busca y captura y otros se han pasado al otro lado de la ley para trabajar como consultores de ciberseguridad; perseguidos, admirados, estigmatizados, algunos figuran en las listas de los m\u00e1s buscados. Hablamos de los hackers m\u00e1s famosos de la historia del cibercrimen, aquellos cuyos nombres se han hecho conocidos por lograr algunas de las \u00abhaza\u00f1as\u00bb m\u00e1s sonadas en cuanto a burlar la seguridad cibern\u00e9tica de grandes compa\u00f1\u00edas, conseguir sustraer grandes cantidades de dinero, exponer secretos o entrar en los sistemas de la CIA, por citar algunos ejemplos.CrackaCracka es uno de los \u00faltimos hackers en unirse a ese \u00abselecto\u00bb grupo; en 2016 fue detenido por hackear la CIA y la Casa Blanca, concretamente hackeo los correos personales del director de la CIA, Jonh Brennan, del director de la NSA, James Clapper, y del consejero de ciencia y tecnolog\u00eda de la Casa Blanck, John Holdren. As\u00ed mismo, se le acus\u00f3 de haber publicado en Internet la informaci\u00f3n privada de m\u00e1s de 30.000 empleados del gobierno norteamericano.En el momento de su detenci\u00f3n, se descubri\u00f3 que era un adolescente brit\u00e1nico de 16 a\u00f1os y que formaba parte del grupo \u00abCrackas with Attitude\u00bb, defensor del Movimiento Palestino.Evgeniy Mikhailovich BogachevEvgeniy Mikhailovich Bogachev, tambi\u00e9n conocido como Fantomas, actualmente figura en la lista de busca y captura del FBI, que ofrece una recompensa de hasta 3 millones de d\u00f3lares para quien suministre informaci\u00f3n que lleve a su detenci\u00f3n.Mikhailovich est\u00e1 acusado de robar 100 millones de d\u00f3lares de cuentas bancarias estadounidenses, haber creado el virus Game Over Zeus (que habr\u00eda infectado a m\u00e1s de un mill\u00f3n de ordenadores en todo el mundo) y de Cryptolocker, un sistema de cifrado de archivos empleado para secuestrar sistemas y obligar al pago de rescates y estrategias de ciberextorsi\u00f3n.Kevin MitnickAunque actualmente, Kevin Mitnick supuestamente se ha convertido en un hacker \u00e9tico y dirige su propia consultor\u00eda de seguridad, en la d\u00e9cada de los 80\u2019 fue uno de los hackers m\u00e1s buscados por el Departamento de Justicia de EE.UU.Detenido en un par de ocasiones, Mitnick comenz\u00f3 su \u00abcarrera\u00bb como ciberdelicuente siendo un adolescente; en 1981 se le acus\u00f3 de robar manuales de ordenadores de Pacific Bell, en 1982 atac\u00f3 el NORAD (Comando de Defensa Aeroespacial de Norteam\u00e9rica), en 1989 atac\u00f3 la red Digital Equipment Corporation (DEC) e hizo copias de su software. Tras este ataque fue detenido y encarcelado por primera vez; durante su libertad condicional, atac\u00f3 los sistemas de correo de voz de Pacific Bell.Aparentemente, a lo largo de estos a\u00f1os, nunca explot\u00f3 los datos que obtuvo en sus pirateo, puesto que su objetivo habr\u00eda sido exponer las vulnerabilidades de los sistemas que atacaba. Se cree que lleg\u00f3 a tener el control toda de la red de Pacific Bell. Volvi\u00f3 a ser detenido y enviado a la c\u00e1rcel, de la que sali\u00f3 en 2002.Nicolae PopescuNicolae Popescu es actualmente uno de los hackers m\u00e1s buscados en todo el mundo, el FBI ofrece por \u00e9l una recompensa de 1 mill\u00f3n de d\u00f3lares. Fue el cabecilla de una trama de estafa a nivel global, que consist\u00eda en implantar anuncios falsos en webs de subastas, que nunca llegaban a sus ganadores.Su banda fue desmantelada en una macro operaci\u00f3n en 2012, pero Popescu no fue detenido y a d\u00eda de hoy sigue en paradero desconocido.Adrian LamoApodado el \u00abhacker vagabundo\u00bb por su tendencia a viajar a diversos puntos con acceso a Internet para realizar sus ataques, Adrian Lamo atac\u00f3 las redes inform\u00e1ticas de The New York Times, Microsoft, Yahoo, Fortune 500 y Bank of America. En principio, su intenci\u00f3n era exponer las vulnerabilidades del sistema y ayudar a mejorar la seguridad, pero en 2002 fue un poco m\u00e1s lejos y cuando atac\u00f3 la intranet del New York Time, se a\u00f1adi\u00f3 a s\u00ed mismo a la lista de fuentes expertas y comenz\u00f3 a realizar investigaciones sobre figuras p\u00fablicas de alto perfil.A Lamo se le atribuye el haber delatado a la soldado Chelsea Manning, quien habr\u00eda filtrado a Wikileaks el v\u00eddeo que mostraba a soldados de EE.UU. asesinando a un fot\u00f3grafo de la agencia Reuters y otros civiles en Afganist\u00e1n, junto a otros documentos clasificados del ej\u00e9rcito estadounidense.Aunque pas\u00f3 6 meses en arresto domiciliario por su ataque al New York Times, actualmente sigue trabajando como periodista.Albert Gonz\u00e1lezApodado \u00abSoupnazi\u00bb, Albert Gonz\u00e1lez es considerado uno de los expertos en la t\u00e9cnica del phising; actualmente est\u00e1 cumpliendo una pena de 20 a\u00f1os de c\u00e1rcel, a la que fue sentenciado en 2008, tras unos prol\u00edficos a\u00f1os de ciberrobos.La \u00abcarrera\u00bb conocida de Gonz\u00e1les comenz\u00f3 cuando se uni\u00f3 a Shadowcrew, un sitio de comercio delictivo, donde fue considerado uno de los mejores hackers y moderadores. A los 22 a\u00f1os fue detenido en Nueva York por cometer un fraude con tarjeta de d\u00e9bito relacionado con el robo de datos de millones de cuentas vinculadas a tarjetas. Para evitar la c\u00e1rcel, se convirti\u00f3 en informante del Servicio Secreto y ayud\u00f3 a acusar a decenas de miembros de Shadowcrew.Sin embargo, Gonz\u00e1lez no abandon\u00f3 su \u00abaut\u00e9ntica llamada\u00bb e incluso durante su \u00e9poca de informante, sigui\u00f3 cometiendo ciberdelitos con los que rob\u00f3 m\u00e1s de 180 millones de cuentas de tarjetas de pago de empresas como OfficeMax, Dave and Buster\u2019s y Boston Market. En 2005 atac\u00f3 TJX, lo que supuso la primera filtraci\u00f3n de datos de informaci\u00f3n de tarjetas de cr\u00e9dito en serie; a trav\u00e9s de ataques de inserci\u00f3n de SQL, Gonz\u00e1lez y sus c\u00f3mplices crearon puertas traseras en varias redes corporativas y robaron 256 millones de d\u00f3lares solo de TJX.Matthew Bevan y Richard PryceBevan y Pryce, tambi\u00e9n conocidos como Kuki y Datastream Cowboy, son un equipo de hackers brit\u00e1nicos que en 1996 lograron atacar varias bases militares, entre ellas la Griffiss Air Force Base (EE.UU.), la Defense Information System Agency y el KARI (Korean Atomic Research Institute). Incluso se les lleg\u00f3 a acusar de casi comenzar una tercera guerra mundial cuando volcaron las investigaciones del KARI en los sistemas militares estadounidense.A diferencia de muchos de los hackers que figuran en esta lista, el objetivo de Bevan y Pryce era demostrar una teor\u00eda de la conspiraci\u00f3n del ocultamiento extraterrestre. Lo que s\u00ed demostraron fue dejar en evidencia las vulnerabilidades de las bases militares ante los ciberataques.Kevin PoulsenCon solo 17 a\u00f1os, Kevin Poulsen logr\u00f3 atacar en 1983 ARPANET, la red inform\u00e1tica del Pent\u00e1gono. Fue capturado pero no detenido al ser menor de edad. Aunque recibi\u00f3 una advertencia al respecto, Poulsen sigui\u00f3 con sus ciberataques.En 1988 atac\u00f3 un ordenador federal e investig\u00f3 archivos relacionados con el depuesto presidente de Filipinas en aquel entonces, Ferdinand Marcos. Aunque fue descubierto por las autoridades, logr\u00f3 esconderse y sigui\u00f3 atacando archivos gubernamentales y exponiendo secretos. Finalmente fue detenido y se le prohibi\u00f3 usar ordenadores durante 3 a\u00f1os.En la actualidad Poulsen es un periodista que escribe sobre seguridad inform\u00e1tica como editor jefe de Wired.Michael CalceSe puede decir que gracias a los ciberataques perpetrados por Michael Calce en el a\u00f1o 2000, cuando solo ten\u00eda 15 a\u00f1os, el desarrollo de una legislaci\u00f3n sobre cibercrimen se convirti\u00f3 en prioridad importante para los gobierno de EE.UU.Calce, apodado \u00abMafiaboy\u00bb logr\u00f3 controlar las redes de ordenadores de la universidad y utiliz\u00f3 estos recursos combinados para alterar el principal motor de b\u00fasqueda de aquella \u00e9poca, Yahoo. En una semana, consigui\u00f3 derribar a trav\u00e9s de un ataque de denegaci\u00f3n de servicio (DDoS) Dell, eBay, CNN y Amazon, saturando los servidores corporativos y bloqueando los sitios web.Actualmente, Calce se ha cambiado de bando y trabaja en una empresa de seguridad inform\u00e1tica.OurMineCerramos nuestra lista de los 10 hackers m\u00e1s famosos con un grupo de tres hackers actual y bastante temido en estos tiempos. A OurMine se le atribuyen miles de robos de perfiles en redes sociales y el ingreso de medio mill\u00f3n de d\u00f3lares en unos pocos meses conseguidos a trav\u00e9s de la extorsi\u00f3n de sus v\u00edctimas.OurMine habr\u00eda tratado de extorsionar a CEOs de Facebook, Google o Twitter, adem\u00e1s de otros famosos. Incluso llegaron a atacar a la web de Julian Assange, WikiLeaks, la HBO o PlayStation Network.En algunos de sus ataques, OurMine asegura que sus acciones tienen como objetivo concienciar a los usuarios sobre ciberseguridad y protecci\u00f3n online."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/07\/30\/hackers-famosos\/#breadcrumbitem","name":"Los 10 hackers m\u00e1s famosos de todos los tiempos"}}]}]