{"id":10305,"date":"2017-08-21T07:00:00","date_gmt":"2017-08-21T07:00:00","guid":{"rendered":"https:\/\/www.le-vpn.com\/es\/?p=10305"},"modified":"2017-08-28T10:12:26","modified_gmt":"2017-08-28T10:12:26","slug":"hackers-mas-famosos","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/es\/hackers-mas-famosos\/","title":{"rendered":"Los Hackers M\u00e1s Famosos En La Historia De Internet"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p><em>El hackeo ha estado dando vueltas por un largo tiempo y evolucion\u00f3 en una batalla de dos caras entre cowboys digitales.<\/em><\/p>\n<h3><strong>La Historia Del Hackeo En Internet: Los Cowboys Digitales <\/strong><\/h3>\n<p>Los cowboys de hoy no montan a caballo y no manejan acero. Estos tipos manejan la red digital que llamamos internet. Si est\u00e1s pensando que es en el mismo sentido que las l\u00edneas de Tron o tal vez la pel\u00edcula Hackers, ambos son correctos. Los hackers, los cowboys digitales de hoy en d\u00eda, viajan por la web desde la seguridad de sus sillas de oficina, su rango es la red global de servidores de internet que llamamos World Wide Web. Las pel\u00edculas pueden hacer que parezca glamoroso, pero, saca toda la acci\u00f3n vertiginosa para que lo que quede sea un mont\u00f3n de gente sentada alrededor de algunas computadoras en una habitaci\u00f3n oscura, y la imagen ser\u00e1 m\u00e1s precisa. A pesar de esto, hay una serie de famosos e infames hackers que, no s\u00f3lo se han creado un lugar en la historia, sino que tambi\u00e9n han alterado dram\u00e1ticamente la forma en que <a href=\"https:\/\/www.le-vpn.com\/es\/como-utilizar-internet-como-un-jefe\/\">usamos internet<\/a>.<\/p>\n<p>\u00bfQu\u00e9 es un hacker? Hist\u00f3ricamente hablando, un hacker era un tipo malo. En el lanzamiento de la red hab\u00eda usuarios y hackers. Los usuarios manejaban sus negocios y los hackers trataban de hackearlos. Hackear es la pr\u00e1ctica de manipular conexiones de red y dispositivos conectados incluyendo, pero no limitado, al acceso no autorizado y la adquisici\u00f3n de informaci\u00f3n. A medida que el tiempo avanzaba, los buenos comenzaron a luchar contra sus propios hackers, anti-hackers por as\u00ed decirlo, y este movimiento caus\u00f3 una divisi\u00f3n en c\u00f3mo pensamos de ellos.<\/p>\n<p><img decoding=\"async\" width=\"1200\" height=\"628\" class=\"aligncenter size-full wp-image-9792\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2-es.jpg\" alt=\"Los Hackers M\u00e1s Infames De Todos Los Tiempos | Los Hackers M\u00e1s Famosos En La Historia De Internet | Le VPN | C\u00f3mo Puedes Usar Las Propias Armas De Los Delincuentes Cibern\u00e9ticos En Contra De Ellos : Le VPN. \u00bfDe D\u00f3nde Viene El Delito Cibern\u00e9tico? Origen Y Evoluci\u00f3n Del Delito Cibern\u00e9tico. Una Abreviada Historia Del Delito Cibern\u00e9tico.\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2-es.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2-es-300x157.jpg 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2-es-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2-es-768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-inf-1200x628v2-es-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>Hoy en d\u00eda, el t\u00e9rmino hacker se refiere generalmente a cualquier persona con una habilidad t\u00e9cnica que la usa para penetrar, evadir, interceptar, adquirir o, de otra manera, interferir con otra red, dispositivo, software o hacker. El grupo se ha dividido en Sombreros Negros y Sombreros Blancos. Los Sombreros Negros son los malos, los enemigos del bien p\u00fablico. Los Sombreros Blancos son los buenos, los sheriffs de internet. Lo interesante es que muchos de los Sombreros Blancos de hoy comenzaron como Sombreros Negros y ha sido as\u00ed desde el inicio de internet.<\/p>\n<p>Puedes preguntarte \u00bfpor qu\u00e9? La pregunta es ciertamente interesante. En algunos casos se debi\u00f3 a que el hacker hab\u00eda sido atrapado e incorporado para realizar servicios de Sombreros Blancos. En otros casos fue porque los hackers se dieron cuenta de que pod\u00edan alcanzar m\u00e1s f\u00e1cilmente su meta final, la riqueza, mediante m\u00e9todos m\u00e1s seguros. Un Sombrero Negro est\u00e1 siempre en riesgo de ser atrapado, un Sombrero Blanco utiliza su capacidad para el bien p\u00fablico y est\u00e1 por encima de todo reproche. Piensa en ello de esta manera. Los primeros hackers fueron atra\u00eddos a su campo, al menos en parte, para el beneficio personal y\/o porque pod\u00edan. El desaf\u00edo de derrotar un sistema para arrebatar informaci\u00f3n o dinero era irresistible.<\/p>\n<p>A medida que crec\u00eda la amenaza del hackeo, los negocios, las agencias policiales y los gobiernos empezaron a ver una necesidad de que sus propios hackers abrieran una nueva v\u00eda para los expertos en tecnolog\u00eda. A partir de este momento, cuando un hacker estaba compenetrado en derrotar un sistema, otro estaba totalmente centrado en revisar, mejorar y defender activamente <a href=\"https:\/\/www.le-vpn.com\/es\/cuales-son-las-ventajas-de-seguridad-de-usar-una-vpn\/\">el sistema de seguridad<\/a> de los Hackers de Wi-Fi.<\/p>\n<p>Lo creas o no, el hacker m\u00e1s famoso de la historia ni siquiera es una persona real. David Lightman era un estudiante de secundaria absorbido por las computadoras e internet. Su inter\u00e9s le llev\u00f3 a piratear un sistema gubernamental donde conoci\u00f3 al WOPR. S\u00ed, estoy hablando de Wargames. Lanzada en 1983, trajo las realidades de las computadoras, internet y el hackeo al centro de la atenci\u00f3n p\u00fablica. La pel\u00edcula fue un \u00e9xito financiero y se ha convertido en una favorita de las audiencias de todo el mundo.<\/p>\n<h3><strong>Los Hackers M\u00e1s Infames De Todos Los Tiempos<\/strong><\/h3>\n<p><img decoding=\"async\" class=\"alignright wp-image-10307\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/The-Most-Infamous-Hackers-In-Internet-History-628x1200-sp.jpg\" alt=\"Los Hackers M\u00e1s Infames De Todos Los Tiempos | Los Hackers M\u00e1s Famosos En La Historia De Internet | Le VPN\" width=\"314\" height=\"600\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/The-Most-Infamous-Hackers-In-Internet-History-628x1200-sp.jpg 628w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/The-Most-Infamous-Hackers-In-Internet-History-628x1200-sp-250x478.jpg 250w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/The-Most-Infamous-Hackers-In-Internet-History-628x1200-sp-16x30.jpg 16w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/The-Most-Infamous-Hackers-In-Internet-History-628x1200-sp-120x229.jpg 120w\" sizes=\"(max-width: 314px) 100vw, 314px\" \/><\/p>\n<ol>\n<li><strong> John Draper<\/strong><\/li>\n<\/ol>\n<p>A Draper se le atribuye ser uno de los primeros hackers y, quiz\u00e1s, el primer delator de la era digital. Descubri\u00f3 que un juguete distribuido en una caja de cereales Captain Crunch imitaba el tono necesario para enga\u00f1ar a la compa\u00f1\u00eda telef\u00f3nica para que pensara que sus llamadas hab\u00edan terminado cuando no era as\u00ed. Los miembros de su grupo incluyeron a Steve Wozniak de Apple. Draper fue descubierto m\u00e1s adelante y condenado por fraude de llamada.<\/p>\n<ol start=\"2\">\n<li><strong> Vladimir Levin <\/strong><\/li>\n<\/ol>\n<p>Levin es conocido como el primer ladr\u00f3n de bancos digital del mundo. \u00c9l hacke\u00f3 la red del Citibank y escuch\u00f3 mientras los gerentes de cuentas hablaban con sus clientes. Utiliz\u00f3 la informaci\u00f3n para redireccionar $10 millones de d\u00f3lares a cuentas que \u00e9l controlaba. Finalmente, Levin fue capturado y se declar\u00f3 culpable solamente de un delito de fraude por una suma de $3,7 millones. Todo fue devuelto, excepto $400.000. Levin mismo tuvo que pagar a Citibank $240.000, me pregunto de d\u00f3nde sac\u00f3 el dinero.<\/p>\n<ol start=\"3\">\n<li><strong> Gary McKinnon <\/strong><\/li>\n<\/ol>\n<p>McKinnon hacke\u00f3 m\u00e1s de 100 redes militares estadounidenses con el \u00fanico prop\u00f3sito de demostrar que pod\u00eda hacerlo, y porque cre\u00eda que estaban reteniendo informaci\u00f3n sobre aliens. Mientras que el gobierno de los EE.UU. afirma que \u00e9l es un criminal, \u00e9l nunca rob\u00f3 nada durante su autodenominada &#8220;cruzada moral&#8221;. Dej\u00f3 el mensaje &#8220;su seguridad es una mierda&#8221; en las pantallas de dispositivos infiltrados y, hasta el d\u00eda de hoy, no se ha considerado responsable de sus presuntos delitos. El \u00faltimo informe dec\u00eda que \u00e9l estaba vendiendo sus talentos como SEO (experto en Optimizaci\u00f3n de Motores de B\u00fasqueda).<\/p>\n<ol start=\"4\">\n<li><strong> Johnathon James <\/strong><\/li>\n<\/ol>\n<p>James es el primer menor de edad condenado por <a href=\"https:\/\/www.le-vpn.com\/es\/delito-cibernetico-origen-evolucion\/\">delito cibern\u00e9tico<\/a> en los EE. UU. A la temprana edad de 15 a\u00f1os, este tierno chico hacke\u00f3 su sistema escolar, el Departamento de Defensa y la NASA. Una de las cosas que rob\u00f3 de la NASA fue el c\u00f3digo fuente de la Estaci\u00f3n Espacial Internacional. Su manipulaci\u00f3n caus\u00f3 que la NASA cerrara por m\u00e1s de un mes y caus\u00f3 m\u00e1s de 40.000 d\u00f3lares en da\u00f1os. Su adulteraci\u00f3n con el DoD dej\u00f3 una puerta trasera para que \u00e9l acceda al sistema con un programa esp\u00eda dise\u00f1ado para rastrear mensajes dirigidos entre los empleados del DoD.<\/p>\n<ol start=\"5\">\n<li><strong> Astra <\/strong><\/li>\n<\/ol>\n<p>Astra es el nombre en clave de un ciudadano griego todav\u00eda no revelado atrapado robando y vendiendo secretos militares franceses. \u00c9l hacke\u00f3 la red de una importante empresa aeron\u00e1utica francesa y rob\u00f3 secretos durante m\u00e1s de 4 a\u00f1os. El costo de su robo se calcula en $ 350.000, en el \u00faltimo informe \u00e9l todav\u00eda estaba cumpliendo la condena.<\/p>\n<ol start=\"6\">\n<li><strong> Kevin Mitnick <\/strong><\/li>\n<\/ol>\n<p>Mitnick es uno de los hackers m\u00e1s infames de todos los tiempos. \u00c9l hacke\u00f3 tel\u00e9fonos celulares para hacer llamadas y rob\u00f3 c\u00f3digos de grandes compa\u00f1\u00edas como Novell y Sun Microsystems. En una entrevista con el New York Times, \u00e9l les dijo que incluso hab\u00eda hackeado el sistema telef\u00f3nico de la NSA. Despu\u00e9s de a\u00f1os en carrera, fue atrapado m\u00e1s tarde en Carolina del Norte. Se declar\u00f3 culpable de una serie de acusaciones de fraude que le costaron 5 a\u00f1os de c\u00e1rcel. Ahora trabaja como consultor de seguridad.<\/p>\n<ol start=\"7\">\n<li><strong> James Kosta <\/strong><\/li>\n<\/ol>\n<p>Kosta dirigi\u00f3 un grupo de hackers que intervinieron los principales bancos, IBM y GE. . . a la edad de 14 a\u00f1os. Una vez capturado y condenado, eligi\u00f3 unirse a la Armada en lugar de trabajar como analista de inteligencia. Varios a\u00f1os m\u00e1s tarde, se uni\u00f3 a la CIA trabajando para rastrear a los terroristas. Despu\u00e9s de eso, se convirti\u00f3 en un millonario puntocom y ahora trabaja en tutor\u00edas para j\u00f3venes con problemas para que descubran su pleno potencial.<\/p>\n<ol start=\"8\">\n<li><strong> John MacAfee <\/strong><\/li>\n<\/ol>\n<p>S\u00ed, el fundador y creador del antivirus MacAfee , es un hacker. \u00c9l fue atrapado en medio de un esc\u00e1ndalo mientras viv\u00eda en Belice. El esc\u00e1ndalo involucraba drogas, funcionarios gubernamentales y sobornos. Las consecuencias dieron como resultado que MacAfee hackeara la red gubernamental de Belice y descubriera la corrupci\u00f3n y el asesinato. MacAfee tuvo que ocultarse por sus acciones y permaneci\u00f3 all\u00ed durante varios a\u00f1os. Desde entonces, ha vuelto a aparecer y comenz\u00f3 a crear titulares, uno de los m\u00e1s recientes fue cuando se ofreci\u00f3 a hackear un iPhone para el FBI.<\/p>\n<ol start=\"9\">\n<li><strong> Stephen Wozniak <\/strong><\/li>\n<\/ol>\n<p>Woz es famoso por su papel como cofundador de Apple, pero sus actividades no terminan all\u00ed. En la universidad hizo &#8220;cajas azules&#8221; para entrar en las l\u00edneas telef\u00f3nicas y hacer llamadas de larga distancia gratuitas.<\/p>\n<ol start=\"10\">\n<li><strong> Adrian Lamo <\/strong><\/li>\n<\/ol>\n<p>A principios de su carrera, Lamo gan\u00f3 el apodo de &#8220;hacker sin hogar&#8221; debido a su estilo de vida transitorio y el \u00e9xito en penetrar en las redes de AOL, Yahoo y otros. Eventualmente, hacke\u00f3 el New York Times y rob\u00f3 informaci\u00f3n sobre 3.000 autores en el peri\u00f3dico, entre otras cosas. Fue condenado, puesto en libertad condicional y multado con 65.000 d\u00f3lares. Sin embargo, \u00e9l se destac\u00f3 realmente por delatar a Chelsea Manning, la fuente de Wikileaks. Manning es una ex soldado del Ej\u00e9rcito estadounidense condenada por compartir informaci\u00f3n secreta con Wikileaks.<\/p>\n<ol start=\"11\">\n<li><strong> Robert Morris <\/strong><\/li>\n<\/ol>\n<p>A Morris se le acredita la invenci\u00f3n de gusanos de internet, programas destinados a infectar y ralentizar la actividad de la computadora, y puede ser el el hacker m\u00e1s infame del mundo. Originalmente pensado como un medio para medir el tama\u00f1o de internet, el programa creado por Morris tuvo una consecuencia no deseada: pod\u00eda infectar el mismo dispositivo varias veces causando que se ralentizara hasta el punto de llegar a ser in\u00fatil. El gusano eventualmente infect\u00f3 el 10% de internet causando un estimado de $10 millones en da\u00f1os. Morris se declar\u00f3 culpable sin intenci\u00f3n maliciosa y recibi\u00f3 una sentencia leve. Ahora es profesor en el MIT, su alma matter.<\/p>\n<ol start=\"12\">\n<li><strong> David L. Smith <\/strong><\/li>\n<\/ol>\n<p>Smith puede ser el hacker m\u00e1s infame de la historia. Es el autor y distribuidor del virus Mellisa, el primer virus detectado en correos electr\u00f3nicos en internet. Se abri\u00f3 camino a trav\u00e9s de la red en el grupo de discusi\u00f3n Usenet alt.sex. Fue encontrado culpable de hackeo y cumpli\u00f3 2 a\u00f1os en prisi\u00f3n, los da\u00f1os estimados fueron superiores a los $80 millones. El virus Melissa es un macrovirus, un virus escrito en un c\u00f3digo incrustado dentro de un software, y se ejecuta autom\u00e1ticamente cuando se abre un documento infectado.<\/p>\n<p><img decoding=\"async\" width=\"1200\" height=\"628\" class=\"aligncenter size-full wp-image-10306\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Most-Infamous-Hacker-Groups-1200x628-sp.jpg\" alt=\"Los Grupos De Hackers M\u00e1s Infames | Le VPN\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Most-Infamous-Hacker-Groups-1200x628-sp.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Most-Infamous-Hacker-Groups-1200x628-sp-250x131.jpg 250w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Most-Infamous-Hacker-Groups-1200x628-sp-768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Most-Infamous-Hacker-Groups-1200x628-sp-700x366.jpg 700w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Most-Infamous-Hacker-Groups-1200x628-sp-30x16.jpg 30w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/08\/Most-Infamous-Hacker-Groups-1200x628-sp-120x63.jpg 120w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3><strong>Los Grupos De Hackers M\u00e1s Infames <\/strong><\/h3>\n<ol>\n<li><strong> Anonymous <\/strong><\/li>\n<\/ol>\n<p>Anonymous es una organizaci\u00f3n de hackers establecida en 2003 alrededor de un grupo central cuyos miembros usan a menudo la marca para publicar sus propios mensajes. El grupo es una organizaci\u00f3n descentralizada anarquista que opera &#8220;en ideas m\u00e1s que objetivos&#8221;, llam\u00e1ndose a s\u00ed mismos Hacktivists. Uno de sus ataques m\u00e1s famosos fue en la Iglesia de Cienciolog\u00eda cuando abrumaron los servidores de la iglesia con un ataque DDOS causando que se colgaran. Recientemente, el grupo tom\u00f3 el cr\u00e9dito por hackear la informaci\u00f3n personal de Donald Trump y liberarla al p\u00fablico. Entre los logos de los grupos est\u00e1n la m\u00e1scara de Guy Fawkes y el l\u00edder sin cabeza.<\/p>\n<ol start=\"2\">\n<li><strong> 414&#8217;s <\/strong><\/li>\n<\/ol>\n<p>Los 414\u00b4s son un grupo establecido a principios de los a\u00f1os 80 entre amigos con un inter\u00e9s en la pirater\u00eda inform\u00e1tica. Ellos son responsables de un hackeo en el Laboratorio Nacional de Los \u00c1lamos, entre otras organizaciones de alto perfil. Posteriormente, se determin\u00f3 que en el grupo hab\u00eda 6 adolescentes que hab\u00edan tomado su nombre del Explorer post patrocinado por IBM local. Su l\u00edder y portavoz Neil Patrick se convirti\u00f3 en una celebridad instant\u00e1nea cuando la banda se rompi\u00f3 e incluso apareci\u00f3 en un episodio de Phil Donahue.<\/p>\n<ol start=\"3\">\n<li><strong> Cicada 3301 <\/strong><\/li>\n<\/ol>\n<p>Cicada 3301 es un grupo relativamente nuevo que opera en la web. El grupo se ha comprometido a reclutar activamente a los hackers del p\u00fablico usando una serie de juegos y acertijos para probar sus habilidades. El prop\u00f3sito declarado de los acertijos es reclutar individuos altamente inteligentes, pero los verdaderos motivos permanecen desconocidos. Algunos afirman haber resuelto los acertijos que dieron lugar a una invitaci\u00f3n para unirse a un foro secreto y empezar a trabajar en proyectos para promover los objetivos de los grupos de privacidad de internet, la libertad de informaci\u00f3n y el rechazo de la censura.<\/p>\n<ol start=\"4\">\n<li><strong> Cult of the Dead Cow <\/strong><\/li>\n<\/ol>\n<p>The Cult of the Dead Cow o cDc es un hacker y grupo de medios digitales DIY (h\u00e1galo usted mismo) fundado a principios de los a\u00f1os 80. El grupo est\u00e1 situado en Lubbock, Texas, y opera un weblog junto con un sitio web. Su objetivo declarado es &#8220;la dominaci\u00f3n global a trav\u00e9s de la saturaci\u00f3n de los medios de comunicaci\u00f3n&#8221;. Para lograr ese objetivo han participado en numerosas entrevistas en televisi\u00f3n y en l\u00ednea.<\/p>\n<ol start=\"5\">\n<li><strong> Digital Dawg Pound <\/strong><\/li>\n<\/ol>\n<p>El Digital Dawg Pound es un grupo de hackers m\u00e1s conocidos por una serie de art\u00edculos, entrevistas, programas de radio y un foro incre\u00edblemente activo. Los grupos declararon que la misi\u00f3n es propagar una imagen m\u00e1s positiva de los hackers que lo que com\u00fanmente se encuentra en los medios de comunicaci\u00f3n de hoy en d\u00eda. En \u00faltima instancia, quieren demostrar que los hackers pueden y hacen una contribuci\u00f3n positiva a la sociedad sobre una base regular.<\/p>\n<ol start=\"6\">\n<li><strong> Equation Group <\/strong><\/li>\n<\/ol>\n<p>El Equation Group es un grupo de hackers que se cree est\u00e1n vinculados a la Agencia de Seguridad Nacional de Estados Unidos. El Equation Group representa lo que se conoce como una Amenaza Persistente Avanzada, una forma altamente avanzada de ataques dirigidos a grandes corporaciones o gobiernos. Kaspersky ha observado cientos de ataques de malware por parte del grupo, dirigidos principalmente a los gobiernos de Europa del Este, Cercano y Medio Oriente. El nombre Equation Group es un gui\u00f1o hacia su preferencia por las t\u00e9cnicas de cifrado altamente sofisticadas. Se cree que el grupo forma parte de la oficina de Operaciones de Acceso Personalizado, la unidad de recolecci\u00f3n de inteligencia de guerra cibern\u00e9tica de la NSA.<\/p>\n<ol start=\"7\">\n<li><strong> Hackweiser <\/strong><\/li>\n<\/ol>\n<p>Hackweiser es un grupo de hackeo oculto bien conocido por anular sitios web de alto perfil con su logotipo y su eslogan. Bas\u00e1ndose en la campa\u00f1a publicitaria de Budweiser, su lema era &#8220;This Hacks For You&#8221;. El grupo finalmente se disolvi\u00f3 despu\u00e9s de que uno de sus principales actores fue arrestado por cargos de delito cibern\u00e9tico. En el \u00faltimo informe muchos de los miembros anteriores todav\u00eda estaban trabajando activamente como hackers de sombreros negros y grises.<\/p>\n<ol start=\"8\">\n<li><strong> El Xbox Underground <\/strong><\/li>\n<\/ol>\n<p>El Xbox Underground era un grupo internacional de hackers de sombrero negro que apuntaban a los desarrolladores de juegos. Activo alrededor de 2012 &#8211; 2013, el grupo es m\u00e1s conocido por su hackeo de Microsoft y desarrolladores asociados con el fin de obtener conocimientos sensibles sobre la <a href=\"https:\/\/www.le-vpn.com\/clients\/knowledgebase.php?action=displayarticle&amp;id=589\">Xbox<\/a>. Seg\u00fan la acusaci\u00f3n de 65 p\u00e1ginas, el grupo se infiltr\u00f3 en la red de Microsoft numerosas veces en su b\u00fasqueda de informaci\u00f3n valiosa.<\/p>\n<ol start=\"9\">\n<li><strong> The Shadow Brokers <\/strong><\/li>\n<\/ol>\n<p>The Shadow Brokers o TSB aparecieron por primera vez en el verano de 2016. El grupo gan\u00f3 notoriedad despu\u00e9s de publicar varias filtraciones de la NSA vinculando a la agencia a ataques de d\u00eda cero y otras t\u00e9cnicas de hackeo de sombrero negro. El TSB originalmente culp\u00f3 por las fugas al Equation Group, aunque m\u00e1s tarde asumi\u00f3 la responsabilidad de sus acciones.<\/p>\n<p><img decoding=\"async\" width=\"1200\" height=\"628\" class=\"aligncenter size-full wp-image-9794\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es.jpg\" alt=\"C\u00f3mo Puedes Usar una VPN Contra De Los Delincuentes Cibern\u00e9ticos | el Delito Cibern\u00e9tico | Le VPN\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es.jpg 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es-250x131.jpg 250w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es-768x402.jpg 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es-700x366.jpg 700w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es-30x16.jpg 30w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2017\/04\/Cybercrime-vpn-1200x628-es-120x63.jpg 120w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3><strong>Utiliza Una VPN Para Protegerte De Los Hackers<\/strong><\/h3>\n<p>Hay cosas de las que simplemente no puedes protegerte y el hackeo es una de ellas. Si un individuo motivado y conocedor desea penetrar en tu sistema, acceder a tus dispositivos, vigilar tus conexiones o robar tus datos &#8211; lo har\u00e1. Puede ser que le tome mucho tiempo, puede ser que no le guste lo que encuentre, pero podr\u00eda hacerlo si quisiera. Y, cuando est\u00e1s usando Wi-Fi gratis en lugares como caf\u00e9s, espacios de trabajo en com\u00fan, hoteles, aeropuertos, etc. &#8211; abres las puertas a tus dispositivos y a toda la informaci\u00f3n sensible que contienen o env\u00edan a trav\u00e9s de internet, incluso para los hackers principiantes. Dicho esto, hay un m\u00e9todo de proteger y asegurar tu computadora, datos y conexiones a internet que har\u00e1 que hackearte sea tan complicado que es muy poco probable que alguna vez ocurra. <a href=\"https:\/\/www.le-vpn.com\/es\/\">VPN<\/a>.<\/p>\n<p>VPN significa red privada virtual y es el m\u00e9todo que los gobiernos, las grandes corporaciones y los hackers expertos de ambos colores usan para protegerse en internet. La protecci\u00f3n VPN contra hackers crea conexiones seguras utilizando servidores dedicados, protocolos de tunelizaci\u00f3n y cifrado para que, cuando est\u00e9s en internet, seas dif\u00edcil de ver, dif\u00edcil de rastrear e imposible de leer. Incluso en lugares de WiFi p\u00fablicos, una VPN te mantiene 100% seguro. Aparte de la protecci\u00f3n contra el hackeo, las VPN tambi\u00e9n protegen a los usuarios de la escucha digital, la recopilaci\u00f3n de datos y otras invasiones de privacidad.<\/p>\n<p>Originalmente solo disponibles para aquellos con los recursos y la habilidad para establecer su propia conexi\u00f3n VPN, las VPN est\u00e1n ahora disponibles para uso comercial. <a href=\"https:\/\/www.le-vpn.com\/es\/comprar-vpn\/\">Le VPN<\/a>\u00a0es un proveedor l\u00edder con un servicio tan econ\u00f3mico como $4,95 por mes. Una cuenta \u00fanica permite que 2 dispositivos se conecten simult\u00e1neamente o utilices uno de los servidores habilitados de Le VPN para proteger cada dispositivo de tu hogar u oficina. Los hackers no van a dejar de hackear, pero t\u00fa puedes vencerlos en su propio juego obteniendo Le VPN. Yo utilizo una VPN para proteger mi privacidad, t\u00fa tambi\u00e9n deber\u00edas hacerlo.<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-5869f1e74ac8971\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-2669f1e74ac6ee8\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFERTA EXCLUSIVA<\/h3><div data-id=\"mpc_divider-6969f1e74ac6f85\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description mpc-typography--preset_0\"><p style=\"padding-right: 20px;\">-78% EN PLANES DE 3 A&Ntilde;OS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/es\/comprar-vpn\/\" title=\"\" data-id=\"mpc_button-2269f1e74ac6f47\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_1 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">APROVECHA<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-869f1e74ac7926\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037373801\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SIN REGISTROS<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1646323796922\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SERVIDORES EN 100 UBICACIONES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-2469f1e74ac7cb2\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037390158\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P PERMITIDO<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037398008\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>F&Aacute;CIL DE USAR<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-7169f1e74ac804d\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622662058202\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>30 D&Iacute;AS DE GARANT&Iacute;A<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037416990\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SOPORTE AMABLE<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-2169f1e74ac8361\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037425450\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>ACEPTA BITCOIN<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037434475\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:11px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>VELOCIDADES ULTRA VELOCES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-3069f1e74ac90cd\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>El hackeo ha estado dando vueltas por un largo tiempo y evolucion\u00f3 en una batalla de dos caras entre cowboys digitales. La Historia Del Hackeo En Internet: Los Cowboys Digitales Los cowboys de hoy no montan a caballo y no manejan acero. Estos tipos manejan la red digital que llamamos internet. Si est\u00e1s pensando que<\/p>\n","protected":false},"author":4,"featured_media":9792,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"El hackeo ha estado dando vueltas por un largo tiempo y evolucion\u00f3 en una batalla de dos caras entre los hackers m\u00e1s famosos.","footnotes":""},"categories":[599],"tags":[2969,617,659,619],"yst_prominent_words":[8434,8435,8429,5851,6631,8431,7077,8436,7034,5004,8430,5005,740,703,4944,5967,8433,8432,2929,8437],"class_list":["post-10305","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","tag-hackers","tag-internet-seguro","tag-seguridad-de-internet","tag-seguridad-en-internet"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/10305","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/comments?post=10305"}],"version-history":[{"count":2,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/10305\/revisions"}],"predecessor-version":[{"id":10309,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/10305\/revisions\/10309"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media\/9792"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media?parent=10305"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/categories?post=10305"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/tags?post=10305"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/yst_prominent_words?post=10305"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}