SlideShare una empresa de Scribd logo
1 de 2
UNIVERSIDAD TECNICA DE AMBATO

               FACULTAD DE INGENIERIA EN SISTEMAS, ELECTRONICA E
                                INDUSTRIAL.

                           TRABAJO DE NTIC´s II.

Nombre: William Vilema.

Semestre: Segundo “D”.

                          Recorte de “El Comercio”
                                Tecnología.

Informática.

  El estadounidense Kevin Mitnick, es considerado como el “Hacker” más
famoso del mundo y conocido como el “Cóndor o también como el fantasma
de los cables”, estuvo en el Campus Party que se realizo en la ciudad de Quito
la semana pasada.

Aun ni era ni mayor de edad Kevin y empezó sus primeros ataques a través
de una técnica conocida como “Phone phreaking "con el cual atacaba
sistemas informáticos de telefonía.

Luego de que Kevin fuese condenado a 5 años de prisión por acceder a los
computadores más seguros de EE.UU, en la actualidad tiene una consultora
informática sobre seguridad.

Kevin sorprendió al público asistente al realizar una demostración de sus
conocimientos en el Campus Party a una importante entidad bancaria del
Ecuador con lo que supo manifestar que en su época Hackeaban por
diversión.
También supo manifestar que empezó como Hacker por curiosidad, y que a
hackeado a varios sistemas telefónicos pero sin fines de lucro y que hasta hoy
no ha dejado de hackear.

Manifestó que le gusta hackear y que esto lo realiza para ayudar a sus
clientes a identificar un problema y poderlo arreglar, también ha ayudado a
mejorar la seguridad informático del Departamento de Defensa de EE.UU

Más contenido relacionado

Destacado

Destacado (8)

Tarea estrategias
Tarea estrategiasTarea estrategias
Tarea estrategias
 
Invitacion de la tienda
Invitacion de la tiendaInvitacion de la tienda
Invitacion de la tienda
 
La competencia
La competenciaLa competencia
La competencia
 
Mapa conceptual herramientas web 2.0
Mapa conceptual herramientas web 2.0Mapa conceptual herramientas web 2.0
Mapa conceptual herramientas web 2.0
 
Tercerosaños.español
Tercerosaños.españolTercerosaños.español
Tercerosaños.español
 
Mindmapping_the_Internet_por_Gvelez
Mindmapping_the_Internet_por_GvelezMindmapping_the_Internet_por_Gvelez
Mindmapping_the_Internet_por_Gvelez
 
EL MEJOR CURSO DE LA HUMANIDAD
EL MEJOR CURSO DE LA HUMANIDADEL MEJOR CURSO DE LA HUMANIDAD
EL MEJOR CURSO DE LA HUMANIDAD
 
Diploma06
Diploma06Diploma06
Diploma06
 

Similar a Ntic´s 2 (20)

ntic´s
ntic´sntic´s
ntic´s
 
ntics
nticsntics
ntics
 
Hacker2
Hacker2Hacker2
Hacker2
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
 
Vulnerabilidad De Cajeros
Vulnerabilidad De CajerosVulnerabilidad De Cajeros
Vulnerabilidad De Cajeros
 
hacker
hackerhacker
hacker
 
No dejo de vulnerar sistemas
No dejo de vulnerar sistemasNo dejo de vulnerar sistemas
No dejo de vulnerar sistemas
 
El comercio
El comercioEl comercio
El comercio
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
medidas de seguridad
medidas de seguridadmedidas de seguridad
medidas de seguridad
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia finalRiesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final
 

Ntic´s 2

  • 1. UNIVERSIDAD TECNICA DE AMBATO FACULTAD DE INGENIERIA EN SISTEMAS, ELECTRONICA E INDUSTRIAL. TRABAJO DE NTIC´s II. Nombre: William Vilema. Semestre: Segundo “D”. Recorte de “El Comercio” Tecnología. Informática. El estadounidense Kevin Mitnick, es considerado como el “Hacker” más famoso del mundo y conocido como el “Cóndor o también como el fantasma de los cables”, estuvo en el Campus Party que se realizo en la ciudad de Quito la semana pasada. Aun ni era ni mayor de edad Kevin y empezó sus primeros ataques a través de una técnica conocida como “Phone phreaking "con el cual atacaba sistemas informáticos de telefonía. Luego de que Kevin fuese condenado a 5 años de prisión por acceder a los computadores más seguros de EE.UU, en la actualidad tiene una consultora informática sobre seguridad. Kevin sorprendió al público asistente al realizar una demostración de sus conocimientos en el Campus Party a una importante entidad bancaria del Ecuador con lo que supo manifestar que en su época Hackeaban por diversión.
  • 2. También supo manifestar que empezó como Hacker por curiosidad, y que a hackeado a varios sistemas telefónicos pero sin fines de lucro y que hasta hoy no ha dejado de hackear. Manifestó que le gusta hackear y que esto lo realiza para ayudar a sus clientes a identificar un problema y poderlo arreglar, también ha ayudado a mejorar la seguridad informático del Departamento de Defensa de EE.UU