{"id":632,"date":"2016-04-06T18:41:50","date_gmt":"2016-04-07T00:41:50","guid":{"rendered":"http:\/\/aguilarsoluciones.com\/portal\/blogs\/?p=632"},"modified":"2020-07-22T14:07:45","modified_gmt":"2020-07-22T20:07:45","slug":"los-grupos-de-hackers-mas-famosos-de-todos-los-tiempos","status":"publish","type":"post","link":"https:\/\/aguilarsoluciones.com\/network\/los-grupos-de-hackers-mas-famosos-de-todos-los-tiempos\/","title":{"rendered":"Los grupos de hackers m\u00e1s famosos de todos los tiempos"},"content":{"rendered":"<p>[vc_row][vc_column][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<blockquote><p><em><strong>A trav\u00e9s de la historia, han existido varios hackers y grupos de hackers que han destacado por sus haza\u00f1as y habilidades. Conoce algunos de ellos<\/strong><\/em><\/p>\n<p>&nbsp;<\/p><\/blockquote>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=\u00bb1\/2&#8243;][vc_text_separator title=\u00bbglobalHell\u00bb][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\">En el d\u00e9cimo puesto de nuestra lista se encuentra <span class=\"bold\">globalHell, un <strong>grupo de hackers<\/strong> <\/span>fundado por un chico llamado Patrick Gregory que pertenec\u00eda a una banda callejera<\/p>\n<p style=\"text-align: justify;\">Intentando alejarse de las calles Gregory decidi\u00f3 esconderse detr\u00e1s de un ordenador, pero al final result\u00f3 que su banda ten\u00eda muchos <span class=\"bold\">puntos<\/span>\u00a0<span class=\"bold\">en com\u00fan con estas tribus urbanas<\/span><\/p>\n<p style=\"text-align: justify;\">Por ejemplo, se dedicaban a dejar mensajes en las webs que hackeaban, como si se trataran de grafitis pintados en una pared<\/p>\n<p style=\"text-align: justify;\">Uno de ellos fue el que dejaron en la p\u00e1gina del <span class=\"bold\">Ej\u00e9rcito de los Estados Unidos<\/span>: \u00abglobalHell no morir\u00e1\u00bb. Sin embargo, eso no sucedi\u00f3 tal y como esperaba, ya que le arrestaron y le llevaron a juicio por realizar ataques a m\u00e1s de 115 webs<\/p>\n<p style=\"text-align: justify;\"><span class=\"bold\">Sus hackeos supusieron da\u00f1os por valor de 2,5 millones <\/span>de d\u00f3lares<\/p>\n<p>[\/vc_column_text][\/vc_column][vc_column width=\u00bb1\/2&#8243;][vc_text_separator title=\u00bbTarh Andishan\u00bb][vc_column_text css_animation=\u00bbright-to-left\u00bb]<\/p>\n<p style=\"text-align: justify;\">Todo parece indicar que el objetivo de los<span class=\"bold\"> Tarh Andishan<\/span>, con unos 20 miembros entre sus filas, es controlar todos los sistemas web del mundo<\/p>\n<p style=\"text-align: justify;\">El grupo parece haber surgido a ra\u00edz de la extensi\u00f3n de\u00a0<span class=\"bold\">Stuxnet<\/span>, un virus que caus\u00f3 mucho da\u00f1o algunas instalaciones iran\u00edes<\/p>\n<p style=\"text-align: justify;\">En su momento, todas las pruebas se\u00f1alaban a <span class=\"bold\">Estados Unidos e Israel como principales desarrolladores<\/span> de este gusano. \u00bfLa raz\u00f3n? Espiar y atacar al pa\u00eds asi\u00e1tico<\/p>\n<p style=\"text-align: justify;\">Fue entonces cuando el gobierno iran\u00ed decidi\u00f3 <span class=\"bold\">duplicar sus esfuerzos<\/span> en lo que se conoci\u00f3 como la \u00abciberguerra\u00bb, momento en el que surgi\u00f3 el grupo Tarh Andishan<\/p>\n<p style=\"text-align: justify;\">Los ciberdelincuentes utilizan m\u00faltiples formas de ataque para sorprender a sus v\u00edctimas, por lo que no tienen un patr\u00f3n reconocible<\/p>\n<p style=\"text-align: justify;\">Parecen estar detr\u00e1s del hackeo de <span class=\"bold\">varios sistemas de seguridad relacionados con el mundo de la aviaci\u00f3n, transporte<\/span>, servicios p\u00fablicos, aerol\u00edneas, empresas qu\u00edmicas, aeropuertos o gobiernos. Tambi\u00e9n han atacado compa\u00f1\u00edas petroleras, de gas, de energ\u00eda, de transporte, de telecomunicaciones y de tecnolog\u00eda<\/p>\n<p style=\"text-align: justify;\">Durante los dos \u00faltimos a\u00f1os se han recogido m\u00e1s de 8 GB de informaci\u00f3n, que incluyen m\u00e1s de 80.000 archivos de datos extra\u00eddos, herramientas, registros de las v\u00edctimas y datos de reconocimiento altamente sensibles. A estos ciberataques se les ha denominado \u00ab<span class=\"bold\">Operaci\u00f3n Cleaver<\/span>\u00ab<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=\u00bb1\/2&#8243;][vc_text_separator title=\u00bbTeaMp0isoN\u00bb][vc_single_image image=\u00bb2325&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb onclick=\u00bblink_image\u00bb css_animation=\u00bbfadeIn\u00bb][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\">Un joven hacker de 16 a\u00f1os, bajo el pseud\u00f3nimo TriCk, fund\u00f3 este grupo en 2010. TeaMp0isoN realiz\u00f3 varios ataques a <strong><span class=\"bold\">Facebook, la OTAN, y la Liga de Defensa Inglesa<\/span><\/strong>, <strong>inclu\u00eddo el e-mail de <span class=\"bold\">Tony Blair<\/span><\/strong>, por aquel entonces Primer Ministro Brit\u00e1nico<\/p>\n<p style=\"text-align: justify;\">Se les ha clasificado de\u00a0<span class=\"bold\">hacktivistas<\/span>, ya que publicaron alguna que otra informaci\u00f3n comprometida relacionada con pol\u00edticos o sistemas gubernamentales<\/p>\n<p style=\"text-align: justify;\">El grupo se disolvi\u00f3 en 2012 y, durante unos a\u00f1os, no se volvi\u00f3 a saber nada de ellos<\/p>\n<p style=\"text-align: justify;\">Y es que en 2015 se transformaron en una banda de<span class=\"bold\">\u00a0sombreros blancos o hackers \u00e9ticos<\/span>. Ahora se dedican a buscar y corregir fallos de seguridad o vulnerabilidades<\/p>\n<p>[\/vc_column_text][\/vc_column][vc_column width=\u00bb1\/2&#8243;][vc_text_separator title=\u00bbChaos Computer Club (CCC)\u00bb][vc_single_image image=\u00bb2326&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb onclick=\u00bblink_image\u00bb css_animation=\u00bbfadeIn\u00bb][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\">El objetivo principal de<span class=\"bold\"> Chaos Computer Club (CCC) <\/span>es descubrir fallos de seguridad o <span class=\"bold\">vulnerabilidades en los sistemas inform\u00e1ticos de las empresas<\/span>, que no implica necesariamente actividades ilegales<\/p>\n<p style=\"text-align: justify;\">Fue fundada en Berl\u00edn a principios de los 80 y es uno de los <strong>grupos de hackers <\/strong><span class=\"bold\">m\u00e1s antiguos de Europa<\/span><\/p>\n<p style=\"text-align: justify;\">Se hicieron conocidos despu\u00e9s de que robaran m\u00e1s de <span class=\"bold\">134.000 marcos alemanes<\/span> a un banco de Hamburgo<\/p>\n<p style=\"text-align: justify;\">La banda devolvi\u00f3 el dinero a las 24 horas de haber cometido el delito, y la explicaci\u00f3n que dieron fue que quer\u00edan demostrar que hab\u00eda un fallo grave en el sistema de seguridad de la compa\u00f1\u00eda<\/p>\n<p style=\"text-align: justify;\">En una entrevista a<span class=\"bold\"> Andy M\u00fcller-Maguhn<\/span>, uno de sus miembros, asegur\u00f3 que esta acci\u00f3n no fue nada f\u00e1cil a nivel legal<\/p>\n<p style=\"text-align: justify;\">\u00abNecesitamos varios expertos en el tema para saber qu\u00e9 era lo que pod\u00edamos o no pod\u00edamos hackear. Eso nos ayud\u00f3 a distinguir entre la frontera de la legalidad y las \u00e1reas grises de la misma\u00bb, se\u00f1al\u00f3 el hacker<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=\u00bb1\/2&#8243;][vc_text_separator title=\u00bbLeven Seven Crew\u00bb][vc_single_image image=\u00bb2327&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb onclick=\u00bblink_image\u00bb css_animation=\u00bbfadeIn\u00bb][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\">En el ecuador de este ranking se sit\u00faan los <span class=\"bold\">Leven Seven Crew<\/span>, <span class=\"bold\">un<\/span> <strong>grupo de hackers<\/strong> que aseguran estar alentados por el s\u00e9ptimo nivel del Infierno de Dante (El nivel \u00abviolento\u00bb)<\/p>\n<p style=\"text-align: justify;\">Esta asociaci\u00f3n hacke\u00f3 en 1999 un total de <span class=\"bold\">60 sistemas con un alto nivel de seguridad<\/span>, entre los que se encuentran los de la NASA, los Hoteles Sheraton o The First American National Bank<\/p>\n<p style=\"text-align: justify;\">Tambi\u00e9n atacaron la web oficial de la embajada de Estados Unidos en China<\/p>\n<p style=\"text-align: justify;\">Fue un grupo que se disolvi\u00f3 pronto, ya que apenas un a\u00f1o m\u00e1s tarde, en el <span class=\"bold\">2000, decidieron separarse<\/span> y parar los ataques<\/p>\n<p>[\/vc_column_text][\/vc_column][vc_column width=\u00bb1\/2&#8243;][vc_text_separator title=\u00bbNetwork Crack Program Hacker (NCPH)\u00bb][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\">Se dice que el<strong> grupo de hackers<\/strong> <span class=\"bold\">NCPH<\/span> se form\u00f3 en China en 1994, y estaba liderado por Ran Dailin, que supuestamente trabajaba para el ej\u00e9rcito chino.\u00a0Se cree que el <span class=\"bold\">Ej\u00e9rcito Popular de Liberaci\u00f3n<\/span> fue financiado por el NCPH<\/p>\n<p style=\"text-align: justify;\">Contaba con cuatro miembros principales en 2006: <span class=\"bold\">Wicked Rose, KuNgBim, Charles y Rodag.\u00a0<\/span>El grupo ha ido reclutando miembros desde entonces y, a d\u00eda de hoy, se desconoce cu\u00e1ntas personas lo forman<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=\u00bb1\/2&#8243;][vc_text_separator title=\u00bbAnonymous\u00bb][vc_single_image image=\u00bb2328&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb onclick=\u00bblink_image\u00bb css_animation=\u00bbfadeIn\u00bb][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\">\u00abSomos Anonymous. Somos Legi\u00f3n. No olvidamos. No perdonamos&#8230;Esp\u00e9ranos\u00bb<\/p>\n<p style=\"text-align: justify;\">Con ese lema se presenta <span class=\"bold\">Anonymous<\/span>, <span class=\"bold\">uno de los<\/span> <strong>grupo de hackers\u00a0m\u00e1s famosos <\/strong>del mundo<\/p>\n<p style=\"text-align: justify;\">Seguramente te suenen por sus <span class=\"bold\">peculiares m\u00e1scaras o por haber atacado a varias webs gubernamentales<\/span>, alguna p\u00e1gina corporativa o relacionada con el fundamentalismo religioso<\/p>\n<p style=\"text-align: justify;\">El grupo ha declarado la guerra a la<span class=\"bold\"> Cienciolog\u00eda y ha hackeado el Pent\u00e1gono<\/span>, por lo que no hay que perderlos de vista<\/p>\n<p style=\"text-align: justify;\">En 2012 tambi\u00e9n atacaron MasterCard, Visa y PayPal por negarse a procesar los pagos de WikiLeaks<\/p>\n<p style=\"text-align: justify;\">Se han arrestado a varios grupos de personas pertenecientes a la organizaci\u00f3n en <span class=\"bold\">Estados Unidos, Inglaterra, Espa\u00f1a, Turqu\u00eda, Australia y los Pa\u00edses Bajos<\/span><\/p>\n<p>[\/vc_column_text][\/vc_column][vc_column width=\u00bb1\/2&#8243;][vc_text_separator title=\u00bbLuIzSec\u00bb][vc_single_image image=\u00bb2329&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb onclick=\u00bblink_image\u00bb css_animation=\u00bbfadeIn\u00bb][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\"><span class=\"bold\">LuIzSec<\/span> se cre\u00f3 como un spin-off de Anonymous, y ya sab\u00e9is lo que dicen: \u00abDe tal palo, tal astilla\u00bb<\/p>\n<p style=\"text-align: justify;\">El slogan del grupo es:<em><strong><span class=\"bold\"> \u00abRi\u00e9ndonos de tu seguridad desde 2011\u00bb<\/span><\/strong><\/em>. Y de ese lema no puede salir nada bueno<\/p>\n<p style=\"text-align: justify;\">La banda se dio a conocer despu\u00e9s de que hackearan las webs oficiales de Fox y de Sony Pictures. Adem\u00e1s, el grupo consigui\u00f3 que la p\u00e1gina de la CIA se cayera durante varias horas<\/p>\n<p style=\"text-align: justify;\">LuIzSec es bastante conocido por ridiculizar a sus v\u00edctimas despu\u00e9s de sus ataques. Los expertos han llegado a <span class=\"bold\">comparar sus ataques a las bromas que circulan por la Red<\/span><\/p>\n<p style=\"text-align: justify;\">Se supon\u00eda que el grupo se hab\u00eda disuelto en junio de 2011 pero, el 18 de julio de ese mismo a\u00f1o, News Corporation fue hackeada por la banda, y public\u00f3 informaci\u00f3n falsa sobre la muerte de Rupert Murdoch<\/p>\n<p style=\"text-align: justify;\">En <span class=\"bold\">2012, todos los miembros de LuIzSec fueron arrestados y procesados<\/span> despu\u00e9s de que su l\u00edder, Sabu, les delatara<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=\u00bb1\/2&#8243;][vc_text_separator title=\u00bbSyrian Electronic Army\u00bb][vc_single_image image=\u00bb2330&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb onclick=\u00bblink_image\u00bb css_animation=\u00bbfadeIn\u00bb][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\">El <span class=\"bold\">Ej\u00e9rcito Electr\u00f3nico Sirio dirige sus ataques a los grupos pol\u00edticos de la oposici\u00f3n<\/span> del pa\u00eds para apoyar al presidente Bashar al-Assad<\/p>\n<p style=\"text-align: justify;\">Se definen a s\u00ed mismos como \u00abun grupo de j\u00f3venes sirios entusiastas que no pueden permanecer pasivos ante la distorsi\u00f3n de los hechos de las \u00faltimas revueltas en el pa\u00eds\u00bb<\/p>\n<p style=\"text-align: justify;\">Han llegado a estar implicados en el uso de <span class=\"bold\">malware, phising, spam y ataques DDoS<\/span>. Adem\u00e1s, con frecuencia, publican la bandera siria en la web de la v\u00edctima. Son muchos los que piensan que este grupo est\u00e1 dirigido por el propio gobierno<\/p>\n<p style=\"text-align: justify;\">Estos hackers han llegado a atacar las p\u00e1ginas de <span class=\"bold\">Facebook y Twitter de Barack Obama o Nicolas Sarkozy<\/span>, as\u00ed como empresas de tecnolog\u00eda y compa\u00f1\u00edas de noticias<\/p>\n<p>[\/vc_column_text][\/vc_column][vc_column width=\u00bb1\/2&#8243;][vc_text_separator title=\u00bbLizard Squad\u00bb][vc_single_image image=\u00bb2331&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb onclick=\u00bblink_image\u00bb css_animation=\u00bbfadeIn\u00bb][vc_column_text css_animation=\u00bbfadeIn\u00bb]<\/p>\n<p style=\"text-align: justify;\">Sin duda alguna, el<strong> grupo de hackers m\u00e1s popular de los \u00faltimos tiempos<\/strong> <span class=\"bold\">es Lizard Squad<\/span><\/p>\n<p style=\"text-align: justify;\">Esta banda no s\u00f3lo est\u00e1 detr\u00e1s de las \u00faltimas ca\u00eddas de Facebook, sino tambi\u00e9n de los ataques a la web de Malaysia Airlines que dirig\u00edan a los visitantes de la web a una p\u00e1gina que dec\u00eda: <span class=\"bold\">\u00abError 404: avi\u00f3n no encontrado\u00bb<\/span><\/p>\n<p style=\"text-align: justify;\">Lizard Squad tambi\u00e9n es responsable de varios ataques a Sony y Microsoft<\/p>\n<p style=\"text-align: justify;\">Las intenciones de Lizard Squad son tan oscuras como diversas. <span class=\"bold\">No son unos Black Hat al uso<\/span>, ya que la mayor\u00eda de sus ataques est\u00e1n realizados en tono c\u00f3mico<\/p>\n<p style=\"text-align: justify;\">Por ejemplo, en agosto de 2014, el grupo public\u00f3 la bandera de ISIS en los servidores de Sony e hizo varias referencias en la web al \u00abcalifato cibern\u00e9tico\u00bb<\/p>\n<p style=\"text-align: justify;\"><span class=\"bold\">Lizard Squad<\/span> fue arrestado por las autoridades despu\u00e9s de los ataques a Xbox y PlayStation<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>[vc_row][vc_column][vc_column_text css_animation=\u00bbfadeIn\u00bb] A trav\u00e9s de la historia, han existido varios hackers y grupos de hackers que han destacado por sus haza\u00f1as y habilidades. Conoce algunos <a class=\"mh-excerpt-more\" href=\"https:\/\/aguilarsoluciones.com\/network\/los-grupos-de-hackers-mas-famosos-de-todos-los-tiempos\/\" title=\"Los grupos de hackers m\u00e1s famosos de todos los tiempos\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":2,"featured_media":2079,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"csbAdvScrollBarCursor":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[13,14,16,28],"tags":[211,215,217,264],"class_list":["post-632","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-general","category-hackers","category-historia","category-seguridad","tag-grupos-hackers-famosos","tag-hackers","tag-hackers-famosos","tag-los-grupos-hackers-mas-famosos"],"jetpack_featured_media_url":"https:\/\/aguilarsoluciones.com\/network\/wp-content\/uploads\/post-header-grupos-hackers-compressor-777x437-1.png","jetpack_sharing_enabled":true,"jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/posts\/632","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/comments?post=632"}],"version-history":[{"count":5,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/posts\/632\/revisions"}],"predecessor-version":[{"id":2334,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/posts\/632\/revisions\/2334"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/media\/2079"}],"wp:attachment":[{"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/media?parent=632"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/categories?post=632"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aguilarsoluciones.com\/network\/wp-json\/wp\/v2\/tags?post=632"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}