10 Hackers Informáticos más Importantes de la Historia

La piratería informática es el acto de identificar y explotar las vulnerabilidades del sistema y la red para obtener acceso no autorizado a esos sistemas.

Pero no todo el hackeo es malicioso. Los hackers de sombrero blanco pueden trabajar en seguridad cibernética o como ingenieros y evaluadores de software que buscan vulnerabilidades para solucionarlas.

Los piratas informáticos de sombrero negro operan con intenciones maliciosas, dicho esto, existe una gran área gris poblada por muchos activistas políticos y piratas informáticos que usan ambos sombreros.

La piratería cuesta a las empresas y a los consumidores billones de dólares cada año. En 2021, se calcula que los ataques de piratería costarán un total de 6 billones de dólares frente a 2 billones de dólares en pérdidas reportadas en 2019.

Gran parte de los problema de los delitos cibernéticos provienen del mismo lado, Internet, de las que todos nos beneficiamos. Incluso el hacker más aficionado puede encontrar fácilmente todas las herramientas que necesita para crackear y prácticamente, sin ningún tipo de costo.

Los ataques de crackers no siempre, han ocurrido de la noche a la mañana. Se han necesitado decenas de décadas de trabajo de entre muchos piratas informáticos para poder descubrir grandes vulnerabilidades muy críticas.

Ahora mismo, muchos de ellos se han convertido en hackers famosos y se encuentran en una posición de influencia relevante dentro de la comunidad de hacking ético.

10 Hackers informáticos más relevantes de la historia

A continuación, vamos a conocer a algunos de los que se podrían considerar entre los diez piratas informáticos más destacados de todos los tiempos.

Obviamente, faltan muchos nombres en este listado (1 al 10). Ni son todos los que están, ni están todos los que deberían estar (11 al 20, 21 al 30) pero por algún lado hay que comenzar.

1. Kevin Mitnick

Conocido por su arresto en 1995 y su posteriorsentencia de prisión a cinco años de cárcel por diferentes delitos informáticos y relacionados con las comunicaciones.

¿Quién es Kevin Mitnick? Conociendo al hacker más buscado de la historia

En la actualidad, Kevin Mitnick se ha convertido en uno de los mayores expertos en ciberseguridad y hacking de la historia.

2. Adrian Lamo

Se hizo conocido por sus hacks a corporaciones de especial prestigio, como puede ser el diario periodistico The New York Times; así como por su posterior arresto y condena.

¿Quién es el hacker Adrian Lamo?

3. Robert Tappan Morris

Creó el primer gusano informático (worm) que se convirtió en noticia, por entonces.

4. Kevin Poulsen

Es conocido por su trabajo como hacker de sombrero negro en la década de 1980 y su posterior carrera como periodista e investigador en seguridad.

5. Gary McKinnon

Acusado de perpetrar el “ataque informático militar más grande de todos los tiempos”, McKinnon fue objeto de una batalla de extradición entre los Estados Unidos y el Reino Unido.

6. Albert Gonzalez

Dirigió al grupo que perpetró una de las filtraciones de datos más grandes de la historia, que involucró el robo de más de 170 millones de números de tarjetas de crédito de las principales empresas del sector.

7. Matthew Bevan y Richard Pryce

Piratas informáticos británicos que ganaron notoriedad por sus ataques a las computadoras del ejército y el gobierno de EE. UU. en la década de 1990.

8. Jonathan James

Se convirtió en el primer menor encarcelado por delitos cibernéticos en los Estados Unidos, por el papel desempeñado en una serie de hacks de alto nivel.

9. Jeanson James Ancheta

Conocido por su participación en el desarrollo y propagación del malware “Botnet” que se utilizó para tomar el control de millones de computadoras.

10. Adrian Bernard Raven

Pirata informático británico que se declaró culpable de los cargos de piratería informática de los sistemas informáticos militares y del gobierno de EE. UU.


A lo largo de la semana, estaremos conociendo más a fondo a cada uno de ellos, como ya hemos tenido la oportunidad en su momento de hacer con Kevin Mitnick.

Relacionado

WiFi Password Stealer: Herramienta Simple de Inyección de Teclas para Windows y Linux que Extrae Datos de WiFi Almacenados (SSID y Contraseña)

Durante el verano de 2022, decidí construir un dispositivo que me permitiera robar datos de la computadora de una víctima. Descargo de responsabilidad: Todo el contenido de este proyecto está destinado únicamente para fines de investigación de seguridad. Entonces, ¿cómo se despliega malware y se extraen datos? En el siguiente texto explicaré todos los pasos necesarios, teoría y matices cuando se trata de construir tu propia ¡SEGUIR LEYENDO!

WebCopilot: Automatizando la Enumeración de Subdominios y Escaneo de Vulnerabilidades

WebCopilot es una potente herramienta de automatización diseñada para la eficiente enumeración de subdominios y el escaneo de vulnerabilidades. Aprovechando una combinación de herramientas de código abierto, este script ofrece un enfoque integral para identificar y abordar posibles problemas de seguridad dentro de un dominio objetivo. En este artículo, exploraremos las características, el uso y la instalación de WebCopilot, proporcionando una guía detallada para profesionales de ¡SEGUIR LEYENDO!

Valid8Proxy: Herramienta Diseñada para Obtener, Validar y Almacenar Proxies Funcionando

La herramienta llamada Valid8Proxy, diseñada para obtener, validar y almacenar proxies que estén funcionando. Esta herramienta puede ser útil para tareas como web scraping, anonimización de datos o pruebas de seguridad de red. NOTA: Asegúrate de usar estas herramientas de manera responsable y cumplir con los estándares legales y éticos. A continuación, se presentan algunos puntos clave e instrucciones basadas en la información que proporcionaste: Características ¡SEGUIR LEYENDO!

Una base de datos expuso datos personales de 202M solicitantes de empleo en China

Datos personales que pertenecen a más de 202 millones de solicitantes de empleo en China, incluida información como números de teléfono, direcciones de correo electrónico, etc. Disponibles para cualquiera que supiera dónde buscar hasta hace tres años, todo ello debido a una base de datos insegura.

RansomwareSim: Un Simulador de Ransomware nunca Antes Visto

RansomwareSim es una aplicación simulada desarrollada con fines educativos y de formación. Su objetivo principal es demostrar cómo el ransomware cifra archivos en un sistema y se comunica con un servidor de comando y control. Esta herramienta es estrictamente para uso educativo y no debe utilizarse con fines maliciosos. Características Cifrado selectivo de archivos Cifra tipos específicos de archivos dentro de un directorio de destino, proporcionando ¡SEGUIR LEYENDO!