{"id":662,"date":"2011-04-05T16:21:56","date_gmt":"2011-04-05T19:21:56","guid":{"rendered":"http:\/\/qaustralweb.com.ar\/?p=662"},"modified":"2011-04-05T16:21:56","modified_gmt":"2011-04-05T19:21:56","slug":"kevin-david-mitnick-hacker","status":"publish","type":"post","link":"http:\/\/qaustral.com.ar\/sitio\/kevin-david-mitnick-hacker\/","title":{"rendered":"Kevin David Mitnick &#8211; Hacker"},"content":{"rendered":"<p><strong>Hacker, originalmente<\/strong>, t\u00e9rmino utilizado para referirse a un aficionado a los ordenadores o computadoras, totalmente cautivado por la programaci\u00f3n y la tecnolog\u00eda inform\u00e1tica. En la d\u00e9cada de 1980, con la llegada de las computadoras personales, y posteriormente con la posibilidad de conexi\u00f3n a los grandes sistemas de ordenadores a trav\u00e9s de Internet, este t\u00e9rmino adquiri\u00f3 una connotaci\u00f3n peyorativa y comenz\u00f3 a usarse para denominar a quien se conecta a una red para invadir en secreto computadoras, y consultar, alterar o eliminar los programas o los datos almacenados en las mismas, aunque a eso es a lo que dedican su atenci\u00f3n los denominados crackers. Tambi\u00e9n se utiliza para referirse a alguien que, adem\u00e1s de programar, disfruta desensamblando sistemas operativos y programas para entender su l\u00f3gica de funcionamiento, para lo que utiliza programas que desensamblan el c\u00f3digo y realizan operaciones de ingenier\u00eda inversa.<br \/>\n\u00a9 1993-2003 Microsoft Corporation.<\/p>\n<p><\/p>\n<p><a href=\"http:\/\/qaustralweb.com.ar\/wp-content\/uploads\/2011\/04\/ajedrez_3d-1280x800.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/qaustralweb.com.ar\/wp-content\/uploads\/2011\/04\/ajedrez_3d-1280x800-150x150.jpg\" alt=\"\" title=\"ajedrez_3d-1280x800\" width=\"150\" height=\"150\" class=\"alignleft size-thumbnail wp-image-666\" \/><\/a><strong>Kevin David Mitnick<\/strong> es el m\u00e1s famoso hackers de los \u00faltimos tiempos. Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy ni\u00f1o<br \/>\nsinti\u00f3 curiosidad por los sistemas de comunicaci\u00f3n electr\u00f3nica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorizaci\u00f3n, robar informaci\u00f3n, interceptar tel\u00e9fonos, crear virus, etc.<br \/>\nCuando en 1992 el gobierno acus\u00f3 a Kevin de haber substra\u00eddo informaci\u00f3n del FBI, relacionada a la investigaci\u00f3n de Ferdinand Marcos y de haber penetrado en computadoras militares, el se convirti\u00f3 en un s\u00edmbolo entre la comunidad internacional de hackers, despu\u00e9s de que el FBI lo investigara y persiguiera infructuosamente durante tres a\u00f1os, y cuya captura se produjo en 1995, cuando los investigadores rastrearon sus huellas hasta llegar a un departamento en Raleigh, en Carolina del Norte.<br \/>\nMitnick fue arrestado por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995. Mitnick, qui\u00e9n fue liberado en Enero del 2000, despu\u00e9s de permanecer casi 5 a\u00f1os en un prisi\u00f3n federal, le cost\u00f3 al estado norteamericano y a empresas privadas, millones de d\u00f3lares al ser objeto de hurto de su software, informaci\u00f3n y alteraci\u00f3n de los datos de las mismas. Entre los agraviados se incluyen corporaciones tales como Motorola, Novell, Nokia y Sun Microsystems, el FBI, el Pent\u00e1gono y la Universidad de Southern California. <\/p>\n<p><em>Fuente: varelaenred.com.ar<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hacker, originalmente, t\u00e9rmino utilizado para referirse a un aficionado a los ordenadores o computadoras, totalmente cautivado por la programaci\u00f3n y la tecnolog\u00eda inform\u00e1tica. En la d\u00e9cada de 1980, con la llegada de las computadoras personales, y posteriormente con la posibilidad de conexi\u00f3n a los grandes sistemas de ordenadores a trav\u00e9s de Internet, este t\u00e9rmino adquiri\u00f3 una connotaci\u00f3n peyorativa y comenz\u00f3 a usarse para denominar a quien se conecta a una red para invadir en secreto computadoras, y consultar, alterar o &#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17],"tags":[363,61,31,22],"class_list":["post-662","post","type-post","status-publish","format-standard","hentry","category-testing","tag-hacker","tag-historia","tag-qa","tag-software"],"_links":{"self":[{"href":"http:\/\/qaustral.com.ar\/sitio\/wp-json\/wp\/v2\/posts\/662","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/qaustral.com.ar\/sitio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/qaustral.com.ar\/sitio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/qaustral.com.ar\/sitio\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/qaustral.com.ar\/sitio\/wp-json\/wp\/v2\/comments?post=662"}],"version-history":[{"count":0,"href":"http:\/\/qaustral.com.ar\/sitio\/wp-json\/wp\/v2\/posts\/662\/revisions"}],"wp:attachment":[{"href":"http:\/\/qaustral.com.ar\/sitio\/wp-json\/wp\/v2\/media?parent=662"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/qaustral.com.ar\/sitio\/wp-json\/wp\/v2\/categories?post=662"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/qaustral.com.ar\/sitio\/wp-json\/wp\/v2\/tags?post=662"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}