{"id":107,"date":"2014-10-21T22:01:31","date_gmt":"2014-10-21T22:01:31","guid":{"rendered":"https:\/\/mott.pe\/2014\/10\/21\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/"},"modified":"2014-10-21T22:01:31","modified_gmt":"2014-10-21T22:01:31","slug":"los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron","status":"publish","type":"post","link":"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/","title":{"rendered":"Los mejores hackers del mundo y las proezas que los inmortalizaron"},"content":{"rendered":"<div> \t<span style=\"font-size:14px;\">En su mayor&iacute;a, Hollywood ha hecho que los <b>hackers<\/b> se vean como personas malintencionadas que usan sus habilidades en seguridad inform&aacute;tica. Como si fuera poco, muchos gobiernos han hecho que estas personas se conviertan en tiranos cuando algunos de ellos son todo lo contrario. &iquest;El problema? Su forma de trabajar violan muchas leyes que protegen muchos de los secretos que los estados esconden y que por ning&uacute;n motivo quieren que salgan a la luz. Igual se la juegan.&nbsp;<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">Estos personajes tienen una peculiar forma de castigar a quienes infringen las leyes contra la persona y la libre expresi&oacute;n, y son muchas las empresas tambi&eacute;n las que se han visto nada beneficiadas por &ldquo;atentados&rdquo; que han tumbado sus servidores, puesto al descubierto c&oacute;digos de acceso, todo para que los grandes que mueven el mundo piensen las cosas dos veces antes de hacerlas. &iquest;La consecuencia? Cuantiosas p&eacute;rdidas para las empresas, considerando adem&aacute;s que muchos de ellos han aprovechado esta habilidad que tienen para su propio beneficio monetario.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">Sin ning&uacute;n orden en particular, conozcamos quienes son estas personas y qu&eacute; cosas son las que han hecho para ser considerados hackers de elite mundial:<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">1) <b>Kevin Mitnick<\/b><\/span><\/div>\n<div> \t<span style=\"font-size:14px;\">La lista de hackers la encabeza el norteamericano Kevin Mitnick, tambi&eacute;n conocido como &ldquo;El C&oacute;ndor&rdquo;. El Departamento de Justicia de Estados Unidos lo calific&oacute; como &ldquo;el criminal inform&aacute;tico m&aacute;s buscado de la historia&quot; de ese pa&iacute;s.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size: 14px;\">Mitnick cobr&oacute; fama a partir de los a&ntilde;os 80&acute;s, cuando logr&oacute; penetrar sistemas ultra protegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">Lo apresaron en 1995 y su encarcelamiento alcanz&oacute; gran popularidad entre los medios por la lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisl&oacute; del resto de los presos y se le prohibi&oacute; realizar llamadas telef&oacute;nicas durante un tiempo por su supuesta peligrosidad).<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">Tras su puesta en libertad en 2002 se dedica a la consultor&iacute;a y el asesoramiento en materia de seguridad, a trav&eacute;s de su compa&ntilde;&iacute;a Mitnick Security. Este hombre nacido en 1963 ahora dirige una empresa de consultor&iacute;a en seguridad, autor y conferencista.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div style=\"text-align: center;\"> \t<img decoding=\"async\" alt=\"\" data-src=\"https:\/\/mott.pe\/uploads\/images\/2014\/10\/21\/h01.jpg\" style=\"width: 400px; height: 266px;\" src=\"data:image\/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==\" class=\"lazyload\" \/><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">2) <b>Tsutomu Shimomura<\/b><\/span><\/div>\n<div> \t<span style=\"font-size:14px;\">Tsutomu Shimomura (hacker de Sombrero blanco) busc&oacute; lo encontr&oacute; y desenmascaro a Kevin Mitnick, el cracker\/phreaker m&aacute;s famoso de EE.UU.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div style=\"text-align: center;\"> \t<img decoding=\"async\" alt=\"\" data-src=\"https:\/\/mott.pe\/uploads\/images\/2014\/10\/21\/h02.jpg\" style=\"width: 328px; height: 480px;\" src=\"data:image\/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==\" class=\"lazyload\" \/><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">3) <b>George &ldquo;Geohot&rdquo;Hotz<\/b><\/span><\/div>\n<div> \t<span style=\"font-size:14px;\">Alumno del centro John Hopkins para j&oacute;venes talentosos, &nbsp;George Francis Hotz es, tal vez, uno de los mayores &iacute;dolos de este rubro. Entre sus mejores haza&ntilde;as: desbloquear el iPhone para que la bater&iacute;a pueda ser recargada v&iacute;a otros dispositivos que no sean de Apple, la creaci&oacute;n de limera1n la cual libera las limitaciones del iPhone, iPod touch y Apple TV y, por si fuera poco, desbloquear el PlayStation 3.&nbsp;<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div style=\"text-align: center;\"> \t<img decoding=\"async\" alt=\"\" data-src=\"https:\/\/mott.pe\/uploads\/images\/2014\/10\/21\/h03.jpg\" style=\"width: 400px; height: 161px;\" src=\"data:image\/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==\" class=\"lazyload\" \/><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">4) <b>David L. Smith<\/b><\/span><\/div>\n<div> \t<span style=\"font-size:14px;\">David L. Smith, autor del famoso virus Melissa, que se propag&oacute; con &eacute;xito por correo electr&oacute;nico en 1999. &nbsp;Fue condenado a prisi&oacute;n por causar da&ntilde;os por m&aacute;s de $80 millones.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div style=\"text-align: center;\"> \t<img decoding=\"async\" alt=\"\" data-src=\"https:\/\/mott.pe\/uploads\/images\/2014\/10\/21\/h04.jpg\" style=\"width: 400px; height: 266px;\" src=\"data:image\/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==\" class=\"lazyload\" \/><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">5) <b>Steve Wozniak<\/b><\/span><\/div>\n<div> \t<span style=\"font-size:14px;\">Steven Wozniak realizo su carrera de hacker en los &rsquo;70, cuando enga&ntilde;aba los sistemas telef&oacute;nicos para hacer llamadas gratis: se dice que hasta llam&oacute; al Papa. Luego dej&oacute; el oficio para fundar Apple junto a su amigo Steve Jobs.&nbsp;<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div style=\"text-align: center;\"> \t<img decoding=\"async\" alt=\"\" data-src=\"https:\/\/mott.pe\/uploads\/images\/2014\/10\/21\/h05.jpg\" style=\"width: 400px; height: 266px;\" src=\"data:image\/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==\" class=\"lazyload\" \/><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">6) <b>Michael Calce<\/b><\/span><\/div>\n<div> \t<span style=\"font-size:14px;\">Michael Calce comenz&oacute; su &ldquo;maliciosa carrera&rdquo; hackeando los sitios web comerciales m&aacute;s grandes del mundo.&nbsp;<\/span><\/div>\n<div> \t<span style=\"font-size:14px;\">El d&iacute;a de San Valent&iacute;n de 2000, con apenas 15 a&ntilde;os de edad, lanz&oacute; un ataque que afect&oacute; a eBay, Amazon y Yahoo!, tras lo cual fue condenado a uso limitado de Internet, El mismo se vanaglori&oacute; de su haza&ntilde;a en algunos chats.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">Actualmente trabaja en una empresa de seguridad inform&aacute;tica.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div style=\"text-align: center;\"> \t<img decoding=\"async\" alt=\"\" data-src=\"https:\/\/mott.pe\/uploads\/images\/2014\/10\/21\/h06.jpg\" style=\"width: 400px; height: 533px;\" src=\"data:image\/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==\" class=\"lazyload\" \/><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">7) <b>Juli&aacute;n Paul Assange<\/b>&nbsp;<\/span><\/div>\n<div> \t<span style=\"font-size:14px;\">Juli&aacute;n Assange ayud&oacute; en 1997 a escribir el libro Underground de Suelette Dreyfus, en el que se le acredita como investigador. Comprende desde sus experiencias de adolescencia como miembro de un grupo de hackers llamado Subversivos Internacionales, por lo que, en 1991, la Polic&iacute;a Federal Australiana asalt&oacute; su casa de Melbourne.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">El New Yorker ha identificado a Assange como Mendax y explica su origen de una frase de Horacio. Assange ha accedido a varias computadoras (pertenecientes a una universidad australiana, a una compa&ntilde;&iacute;a de telecomunicaciones, y a otras organizaciones) v&iacute;a m&oacute;dem para detectar errores de seguridad. Posteriormente se declar&oacute; culpable de 24 cargos por delitos inform&aacute;ticos y fue liberado por buena conducta tras ser multado con 2.100 d&oacute;lares australianos.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div style=\"text-align: center;\"> \t<img decoding=\"async\" alt=\"\" data-src=\"https:\/\/mott.pe\/uploads\/images\/2014\/10\/21\/h07.jpg\" style=\"width: 400px; height: 293px;\" src=\"data:image\/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==\" class=\"lazyload\" \/><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">8) <b>Gary McKinnon<\/b><\/span><\/div>\n<div> \t<span style=\"font-size:14px;\">Gary McKinnon, tambi&eacute;n conocido como Solo, (nacido en Glasgow en 1966) es un hacker brit&aacute;nico acusado por los Estados Unidos de haber perpetrado &laquo;el mayor asalto inform&aacute;tico a un sistema militar de todos los tiempos&raquo;.&nbsp;<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div style=\"text-align: center;\"> \t<img decoding=\"async\" alt=\"\" data-src=\"https:\/\/mott.pe\/uploads\/images\/2014\/10\/21\/h08.jpg\" style=\"width: 400px; height: 240px;\" src=\"data:image\/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==\" class=\"lazyload\" \/><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">9) <b>Johan Manuel M&eacute;ndez<\/b><\/span><\/div>\n<div> \t<span style=\"font-size:14px;\">Johan M. M&eacute;ndez es el cerebro del sistema de espionaje &ldquo;Black Net&rdquo; (en espa&ntilde;ol red negra) un sistema capaz de registrar toda la informaci&oacute;n y control de un computador en apenas unos segundos sin que el usuario se percate de lo que sucede, &iquest;el objetivo del sistema? Crear aplicaciones de protecci&oacute;n para que el usuario se defienda de este tipo de herramientas.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">Fundador del sitio Fireworknk.com una plataforma web que permite publicar informaci&oacute;n de manera an&oacute;nima y sin represiones.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">En 2004 realiz&oacute; intrusiones en equipos computarizados, haza&ntilde;a que p&uacute;blico en su diario personal, el cual subi&oacute; a internet 6 a&ntilde;os despu&eacute;s.&nbsp;<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div style=\"text-align: center;\"> \t<img decoding=\"async\" alt=\"\" data-src=\"https:\/\/mott.pe\/uploads\/images\/2014\/10\/21\/h09.jpg\" style=\"width: 373px; height: 392px;\" src=\"data:image\/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==\" class=\"lazyload\" \/><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">10) <b>Adri&aacute;n Lamo<\/b><\/span><\/div>\n<div> \t<span style=\"font-size:14px;\">Adrian Lamo originario de Boston, es conocido en el mundo inform&aacute;tico como &ldquo;El hacker vagabundo&rdquo; por realizar todos sus ataques desde cibercaf&eacute;s y bibliotecas.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">Su trabajo m&aacute;s famoso fue la inclusi&oacute;n de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">Tambi&eacute;n adquiri&oacute; fama por tratar de identificar fallas de seguridad en las redes inform&aacute;ticas de Fortune 500 y, a continuaci&oacute;n, comunicarles esas fallas encontradas.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">Actualmente trabaja como periodista y conferencista.&nbsp;<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div style=\"text-align: center;\"> \t<img decoding=\"async\" alt=\"\" data-src=\"https:\/\/mott.pe\/uploads\/images\/2014\/10\/21\/h10.jpg\" style=\"width: 400px; height: 533px;\" src=\"data:image\/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==\" class=\"lazyload\" \/><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">11) <b>Joanna Rutkowska<\/b><\/span><\/div>\n<div> \t<span style=\"font-size:14px;\">En el 2006 durante una convenci&oacute;n de Black Hat mientras Microsoft daba una conferencia sobre la seguridad de la nueva versi&oacute;n &quot;Vista&quot;, en una sala contigua Joanna Rutkowska demostraba como insertar c&oacute;digo malicioso en el coraz&oacute;n de una copia de Windows Vista mediante Blue Pill.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">Fund&oacute; Invisible Things Lab, una compa&ntilde;&iacute;a de investigaci&oacute;n en seguridad inform&aacute;tica, centrada en malware y ataques a sistemas operativos, as&iacute; como maneras de contrarrestarlo. Tambi&eacute;n se dedica a cursos de formaci&oacute;n y a impartir conferencias, habiendo sido invitada en sucesivas ediciones de la Black Hat Briefings.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div style=\"text-align: center;\"> \t<img decoding=\"async\" alt=\"\" data-src=\"https:\/\/mott.pe\/uploads\/images\/2014\/10\/21\/h11.jpg\" style=\"width: 400px; height: 288px;\" src=\"data:image\/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==\" class=\"lazyload\" \/><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">12) <b>Sven Jaschan<\/b><\/span><\/div>\n<div> \t<span style=\"font-size:14px;\">Creador del virus Sasser, quien fue detenido en mayo de 2004 a los 17 a&ntilde;os tras una denuncia de sus vecinos que persegu&iacute;an la recompensa incitada por la empresa Microsoft, ya que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div style=\"text-align: center;\"> \t<img decoding=\"async\" alt=\"\" data-src=\"https:\/\/mott.pe\/uploads\/images\/2014\/10\/21\/h12.jpg\" style=\"width: 400px; height: 274px;\" src=\"data:image\/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==\" class=\"lazyload\" \/><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">13) <b>Masters of Deception<\/b><\/span><\/div>\n<div> \t<span style=\"font-size:14px;\">Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de tel&eacute;fono de EE.UU. En los 80 se dieron un fest&iacute;n atacando los sistemas telef&oacute;nicos del pa&iacute;s, el mayor golpe fue entrar al sistema de la compa&ntilde;&iacute;a AT&amp;T. Fueron procesados en 1992 y varios terminaron presos.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div style=\"text-align: center;\"> \t<img decoding=\"async\" alt=\"\" data-src=\"https:\/\/mott.pe\/uploads\/images\/2014\/10\/21\/h13.jpg\" style=\"width: 400px; height: 267px;\" src=\"data:image\/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==\" class=\"lazyload\" \/><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">14) <b>Loyd Blankenship<\/b><\/span><\/div>\n<div> \t<span style=\"font-size:14px;\">Tambi&eacute;n conocido como &ldquo;El Mentor&rdquo;, era miembro del grupo hacker Legion of Doom, que se enfrentaba a Masters of Deception.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">Es el autor del manifiesto hacker &ldquo;La conciencia de un hacker&rdquo; que escribi&oacute; en prisi&oacute;n luego de ser detenido en 1986 y del c&oacute;digo para el juego de rol &ldquo;Ciberpunk&rdquo;, por lo tanto, gran parte de su fama apunta tambi&eacute;n a su vocaci&oacute;n de escritor.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">Sus ideas inspiraron la cinta &quot;Hackers&quot;, donde actu&oacute; Angelina Jolie. Actualmente es programador de videojuegos.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div style=\"text-align: center;\"> \t<img decoding=\"async\" alt=\"\" data-src=\"https:\/\/mott.pe\/uploads\/images\/2014\/10\/21\/h14.jpg\" style=\"width: 400px; height: 266px;\" src=\"data:image\/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==\" class=\"lazyload\" \/><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">15) <b>Leonard Rose<\/b><\/span><\/div>\n<div> \t<span style=\"font-size:14px;\">Fue acusado de fraude en 1991 por acceder al sistema de AT&amp;T y de vulnerarlo mediante dos troyanos que le permit&iacute;an tener acceso a varias computadoras del sistema del banco. Tambi&eacute;n fue acusado de ser el cerebro del grupo Legion of Doom, uno de los grupos m&aacute;s buscados entre los 80&acute;s y 90&acute;s.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div style=\"text-align: center;\"> \t<img decoding=\"async\" alt=\"\" data-src=\"https:\/\/mott.pe\/uploads\/images\/2014\/10\/21\/h15.jpg\" style=\"width: 400px; height: 268px;\" src=\"data:image\/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==\" class=\"lazyload\" \/><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">16) <b>Robert Tappan Morris<\/b><\/span><\/div>\n<div> \t<span style=\"font-size:14px;\">En noviembre de 1988, Robert Tappan Morris, tambi&eacute;n apodado RTM, cre&oacute; un virus inform&aacute;tico que infect&oacute; a cerca de seis mil grandes m&aacute;quinas Unix, haci&eacute;ndolas tan lentas que quedaron inutilizables, causando millonarias p&eacute;rdidas.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">El virus realizaba dos tareas: enviarse a otras m&aacute;quinas y duplicarse en la m&aacute;quina infectada. Si el gusano hubiera funcionado en otros sistemas adem&aacute;s de UNIX sobre m&aacute;quinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones &quot;apocal&iacute;pticas&quot;, seg&uacute;n expertos.<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div> \t<span style=\"font-size:14px;\">Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados Unidos y un disco duro que contiene el c&oacute;digo de su virus se exhibe en el Museo de la Ciencia de Boston. Actualmente es profesor asociado del Instituto Tecnol&oacute;gico de Massachussets (MIT).<\/span><\/div>\n<div> \t&nbsp;<\/div>\n<div style=\"text-align: center;\"> \t<span style=\"font-size:14px;\"><img decoding=\"async\" alt=\"\" data-src=\"https:\/\/mott.pe\/uploads\/images\/2014\/10\/21\/h16.jpg\" style=\"width: 400px; height: 266px;\" src=\"data:image\/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==\" class=\"lazyload\" \/><\/span><\/div>\n<div> \t&nbsp;<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Conoce a la \u00e9lite mundial de la seguridad inform\u00e1tica.<\/p>\n","protected":false},"author":22,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-107","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Los mejores hackers del mundo y las proezas que los inmortalizaron - mott.pe<\/title>\n<meta name=\"description\" content=\"Conoce a la \u00e9lite mundial de la seguridad inform\u00e1tica.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Los mejores hackers del mundo y las proezas que los inmortalizaron - mott.pe\" \/>\n<meta property=\"og:description\" content=\"Conoce a la \u00e9lite mundial de la seguridad inform\u00e1tica.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/\" \/>\n<meta property=\"og:site_name\" content=\"Noticias de Marketing y Tecnolog\u00eda | MOTT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mott.pe\/\" \/>\n<meta property=\"article:published_time\" content=\"2014-10-21T22:01:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mott.pe\/noticias\/wp-content\/uploads\/2015\/12\/hackers-eee.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"864\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"MOTT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"MOTT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/\"},\"author\":{\"name\":\"MOTT\",\"@id\":\"https:\/\/mott.pe\/noticias\/#\/schema\/person\/22272351452503b3f1022f637b23c897\"},\"headline\":\"Los mejores hackers del mundo y las proezas que los inmortalizaron\",\"datePublished\":\"2014-10-21T22:01:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/\"},\"wordCount\":1736,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/mott.pe\/noticias\/#organization\"},\"image\":{\"@id\":\"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/mott.pe\/noticias\/wp-content\/uploads\/2015\/12\/hackers-eee.jpg\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/\",\"url\":\"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/\",\"name\":\"Los mejores hackers del mundo y las proezas que los inmortalizaron - mott.pe\",\"isPartOf\":{\"@id\":\"https:\/\/mott.pe\/noticias\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/mott.pe\/noticias\/wp-content\/uploads\/2015\/12\/hackers-eee.jpg\",\"datePublished\":\"2014-10-21T22:01:31+00:00\",\"description\":\"Conoce a la \u00e9lite mundial de la seguridad inform\u00e1tica.\",\"breadcrumb\":{\"@id\":\"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/#primaryimage\",\"url\":\"https:\/\/mott.pe\/noticias\/wp-content\/uploads\/2015\/12\/hackers-eee.jpg\",\"contentUrl\":\"https:\/\/mott.pe\/noticias\/wp-content\/uploads\/2015\/12\/hackers-eee.jpg\",\"width\":864,\"height\":450},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/mott.pe\/noticias\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Los mejores hackers del mundo y las proezas que los inmortalizaron\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/mott.pe\/noticias\/#website\",\"url\":\"https:\/\/mott.pe\/noticias\/\",\"name\":\"\u00daltimas noticias de la actualidad - Noticias Virales MOTT\",\"description\":\"Noticias de marketing digital, dise\u00f1o, fotograf\u00eda, tecnolog\u00eda y actualidad\",\"publisher\":{\"@id\":\"https:\/\/mott.pe\/noticias\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/mott.pe\/noticias\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/mott.pe\/noticias\/#organization\",\"name\":\"MOTT\",\"url\":\"https:\/\/mott.pe\/noticias\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/mott.pe\/noticias\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/mott.pe\/noticias\/wp-content\/uploads\/2018\/04\/logo-mott-01.png\",\"contentUrl\":\"https:\/\/mott.pe\/noticias\/wp-content\/uploads\/2018\/04\/logo-mott-01.png\",\"width\":294,\"height\":294,\"caption\":\"MOTT\"},\"image\":{\"@id\":\"https:\/\/mott.pe\/noticias\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mott.pe\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/mott.pe\/noticias\/#\/schema\/person\/22272351452503b3f1022f637b23c897\",\"name\":\"MOTT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/mott.pe\/noticias\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/mott.pe\/noticias\/wp-content\/uploads\/2022\/09\/mott-redactor-150x150.jpg\",\"contentUrl\":\"https:\/\/mott.pe\/noticias\/wp-content\/uploads\/2022\/09\/mott-redactor-150x150.jpg\",\"caption\":\"MOTT\"},\"sameAs\":[\"asaavedra\"],\"url\":\"https:\/\/mott.pe\/noticias\/author\/mott\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Los mejores hackers del mundo y las proezas que los inmortalizaron - mott.pe","description":"Conoce a la \u00e9lite mundial de la seguridad inform\u00e1tica.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/","og_locale":"es_ES","og_type":"article","og_title":"Los mejores hackers del mundo y las proezas que los inmortalizaron - mott.pe","og_description":"Conoce a la \u00e9lite mundial de la seguridad inform\u00e1tica.","og_url":"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/","og_site_name":"Noticias de Marketing y Tecnolog\u00eda | MOTT","article_publisher":"https:\/\/www.facebook.com\/mott.pe\/","article_published_time":"2014-10-21T22:01:31+00:00","og_image":[{"width":864,"height":450,"url":"https:\/\/mott.pe\/noticias\/wp-content\/uploads\/2015\/12\/hackers-eee.jpg","type":"image\/jpeg"}],"author":"MOTT","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"MOTT","Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/#article","isPartOf":{"@id":"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/"},"author":{"name":"MOTT","@id":"https:\/\/mott.pe\/noticias\/#\/schema\/person\/22272351452503b3f1022f637b23c897"},"headline":"Los mejores hackers del mundo y las proezas que los inmortalizaron","datePublished":"2014-10-21T22:01:31+00:00","mainEntityOfPage":{"@id":"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/"},"wordCount":1736,"commentCount":0,"publisher":{"@id":"https:\/\/mott.pe\/noticias\/#organization"},"image":{"@id":"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/#primaryimage"},"thumbnailUrl":"https:\/\/mott.pe\/noticias\/wp-content\/uploads\/2015\/12\/hackers-eee.jpg","inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/","url":"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/","name":"Los mejores hackers del mundo y las proezas que los inmortalizaron - mott.pe","isPartOf":{"@id":"https:\/\/mott.pe\/noticias\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/#primaryimage"},"image":{"@id":"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/#primaryimage"},"thumbnailUrl":"https:\/\/mott.pe\/noticias\/wp-content\/uploads\/2015\/12\/hackers-eee.jpg","datePublished":"2014-10-21T22:01:31+00:00","description":"Conoce a la \u00e9lite mundial de la seguridad inform\u00e1tica.","breadcrumb":{"@id":"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/#primaryimage","url":"https:\/\/mott.pe\/noticias\/wp-content\/uploads\/2015\/12\/hackers-eee.jpg","contentUrl":"https:\/\/mott.pe\/noticias\/wp-content\/uploads\/2015\/12\/hackers-eee.jpg","width":864,"height":450},{"@type":"BreadcrumbList","@id":"https:\/\/mott.pe\/noticias\/los-mejores-hackers-del-mundo-y-las-proezas-que-los-inmortalizaron\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/mott.pe\/noticias\/"},{"@type":"ListItem","position":2,"name":"Los mejores hackers del mundo y las proezas que los inmortalizaron"}]},{"@type":"WebSite","@id":"https:\/\/mott.pe\/noticias\/#website","url":"https:\/\/mott.pe\/noticias\/","name":"\u00daltimas noticias de la actualidad - Noticias Virales MOTT","description":"Noticias de marketing digital, dise\u00f1o, fotograf\u00eda, tecnolog\u00eda y actualidad","publisher":{"@id":"https:\/\/mott.pe\/noticias\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mott.pe\/noticias\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/mott.pe\/noticias\/#organization","name":"MOTT","url":"https:\/\/mott.pe\/noticias\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mott.pe\/noticias\/#\/schema\/logo\/image\/","url":"https:\/\/mott.pe\/noticias\/wp-content\/uploads\/2018\/04\/logo-mott-01.png","contentUrl":"https:\/\/mott.pe\/noticias\/wp-content\/uploads\/2018\/04\/logo-mott-01.png","width":294,"height":294,"caption":"MOTT"},"image":{"@id":"https:\/\/mott.pe\/noticias\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mott.pe\/"]},{"@type":"Person","@id":"https:\/\/mott.pe\/noticias\/#\/schema\/person\/22272351452503b3f1022f637b23c897","name":"MOTT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mott.pe\/noticias\/#\/schema\/person\/image\/","url":"https:\/\/mott.pe\/noticias\/wp-content\/uploads\/2022\/09\/mott-redactor-150x150.jpg","contentUrl":"https:\/\/mott.pe\/noticias\/wp-content\/uploads\/2022\/09\/mott-redactor-150x150.jpg","caption":"MOTT"},"sameAs":["asaavedra"],"url":"https:\/\/mott.pe\/noticias\/author\/mott\/"}]}},"_links":{"self":[{"href":"https:\/\/mott.pe\/noticias\/wp-json\/wp\/v2\/posts\/107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mott.pe\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mott.pe\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mott.pe\/noticias\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/mott.pe\/noticias\/wp-json\/wp\/v2\/comments?post=107"}],"version-history":[{"count":0,"href":"https:\/\/mott.pe\/noticias\/wp-json\/wp\/v2\/posts\/107\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mott.pe\/noticias\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/mott.pe\/noticias\/wp-json\/wp\/v2\/media?parent=107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mott.pe\/noticias\/wp-json\/wp\/v2\/categories?post=107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mott.pe\/noticias\/wp-json\/wp\/v2\/tags?post=107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}