SlideShare una empresa de Scribd logo
1 de 1
Kevin Mitnick
El Departamentode Justiciade losEstadosUnidosloetiquetócomo“el criminal informático
más buscadode la historia”de ese país.Desde los'80, cobró famapor penetrarsistemas
ultraprotegidos,comolosde NokiayMotorola,robar secretoscorporativosyhasta hackeara
otros hackers...
https://www.youtube.com/watch?v=YOkn9FK69gc
https://www.youtube.com/watch?v=KcJWXpABpVo
https://www.youtube.com/watch?v=OQeyF75kuWk
Kevin Poulsen
KevinPoulsen,unode susgolpesmásfamososfue alterarlaslíneastelefónicasde LosAngeles,
California,parahacerel llamadoganadorde un Porsche enun concursoorganizadoporuna
radio.Fue presotras atacar unabase de datosdel FBI. Hoyes editorde larevistaWiredyen
2006 ayudóa identificara744 abusadoresde niñosvía MySpace.
https://www.youtube.com/watch?v=SKVnR91ed5g
https://www.youtube.com/watch?v=zLhBwQ_V3ic
https://www.youtube.com/watch?v=Sn8pUzRzSNA
Adrian Lamo
Le sigue AdrianLamo,conocidocomoel “hackervagabundo”por hacer todossusataques
desde cibercafés.Logrópenetrarredescomolade Microsofty la de The New York Times,
hasta se anotó en su base de datos de expertos.Hoyesperiodista.
https://www.youtube.com/watch?v=sGTYyltYi80
https://www.youtube.com/watch?v=uFVIu2g7uzQ
https://www.youtube.com/watch?v=6oHAPMEKvdM

Más contenido relacionado

Destacado

Painel mural-statements-institucionais-partidos-políticos-brasileiros
Painel mural-statements-institucionais-partidos-políticos-brasileirosPainel mural-statements-institucionais-partidos-políticos-brasileiros
Painel mural-statements-institucionais-partidos-políticos-brasileirosManoel Marcondes Neto
 
Restaurant scene in Singapore
Restaurant scene in Singapore Restaurant scene in Singapore
Restaurant scene in Singapore Renzo Streglio
 
The arithmetic of active management
The arithmetic of active managementThe arithmetic of active management
The arithmetic of active managementLívia Linhares
 
A hybrid cloud approach for secure authorized deduplication
A hybrid cloud approach for secure authorized deduplicationA hybrid cloud approach for secure authorized deduplication
A hybrid cloud approach for secure authorized deduplicationPvrtechnologies Nellore
 
0720-04a Ground floor construction drawing
0720-04a Ground floor construction drawing0720-04a Ground floor construction drawing
0720-04a Ground floor construction drawingpaul yerbury
 
CSCM Tutorial 1
CSCM Tutorial 1 CSCM Tutorial 1
CSCM Tutorial 1 Est
 
The effect of credit market competition on lending
The effect of credit market competition on lendingThe effect of credit market competition on lending
The effect of credit market competition on lendingLívia Linhares
 
Dr West Visual CV 05 Presentations
Dr West Visual CV 05 Presentations Dr West Visual CV 05 Presentations
Dr West Visual CV 05 Presentations DrCarolynWest
 
Are internal capital markets efficient
Are internal capital markets efficientAre internal capital markets efficient
Are internal capital markets efficientLívia Linhares
 
Maquillajes y peinados
Maquillajes y peinadosMaquillajes y peinados
Maquillajes y peinadosLILY19SALAZAR
 

Destacado (16)

Painel mural-statements-institucionais-partidos-políticos-brasileiros
Painel mural-statements-institucionais-partidos-políticos-brasileirosPainel mural-statements-institucionais-partidos-políticos-brasileiros
Painel mural-statements-institucionais-partidos-políticos-brasileiros
 
REACH Top 5 Projects
REACH Top 5 ProjectsREACH Top 5 Projects
REACH Top 5 Projects
 
Restaurant scene in Singapore
Restaurant scene in Singapore Restaurant scene in Singapore
Restaurant scene in Singapore
 
2204-03
2204-032204-03
2204-03
 
The arithmetic of active management
The arithmetic of active managementThe arithmetic of active management
The arithmetic of active management
 
A hybrid cloud approach for secure authorized deduplication
A hybrid cloud approach for secure authorized deduplicationA hybrid cloud approach for secure authorized deduplication
A hybrid cloud approach for secure authorized deduplication
 
helpdocAlum
helpdocAlumhelpdocAlum
helpdocAlum
 
0720-04a Ground floor construction drawing
0720-04a Ground floor construction drawing0720-04a Ground floor construction drawing
0720-04a Ground floor construction drawing
 
2202-02
2202-022202-02
2202-02
 
CSCM Tutorial 1
CSCM Tutorial 1 CSCM Tutorial 1
CSCM Tutorial 1
 
The effect of credit market competition on lending
The effect of credit market competition on lendingThe effect of credit market competition on lending
The effect of credit market competition on lending
 
Dr West Visual CV 05 Presentations
Dr West Visual CV 05 Presentations Dr West Visual CV 05 Presentations
Dr West Visual CV 05 Presentations
 
Chopitea
ChopiteaChopitea
Chopitea
 
Are internal capital markets efficient
Are internal capital markets efficientAre internal capital markets efficient
Are internal capital markets efficient
 
La robotica
La roboticaLa robotica
La robotica
 
Maquillajes y peinados
Maquillajes y peinadosMaquillajes y peinados
Maquillajes y peinados
 

Similar a Hackerss

Tema hackers
Tema hackersTema hackers
Tema hackersBrianHk
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasDaniel Reyes H
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetsolo_catta
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnickjpmarinc
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnickjpmarinc
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnickjpmarinc
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICKAlicia MS
 

Similar a Hackerss (11)

Hackers jean paul
Hackers jean paulHackers jean paul
Hackers jean paul
 
Hackers je
Hackers jeHackers je
Hackers je
 
Tema hackers
Tema hackersTema hackers
Tema hackers
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadas
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICK
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (8)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Hackerss

  • 1. Kevin Mitnick El Departamentode Justiciade losEstadosUnidosloetiquetócomo“el criminal informático más buscadode la historia”de ese país.Desde los'80, cobró famapor penetrarsistemas ultraprotegidos,comolosde NokiayMotorola,robar secretoscorporativosyhasta hackeara otros hackers... https://www.youtube.com/watch?v=YOkn9FK69gc https://www.youtube.com/watch?v=KcJWXpABpVo https://www.youtube.com/watch?v=OQeyF75kuWk Kevin Poulsen KevinPoulsen,unode susgolpesmásfamososfue alterarlaslíneastelefónicasde LosAngeles, California,parahacerel llamadoganadorde un Porsche enun concursoorganizadoporuna radio.Fue presotras atacar unabase de datosdel FBI. Hoyes editorde larevistaWiredyen 2006 ayudóa identificara744 abusadoresde niñosvía MySpace. https://www.youtube.com/watch?v=SKVnR91ed5g https://www.youtube.com/watch?v=zLhBwQ_V3ic https://www.youtube.com/watch?v=Sn8pUzRzSNA Adrian Lamo Le sigue AdrianLamo,conocidocomoel “hackervagabundo”por hacer todossusataques desde cibercafés.Logrópenetrarredescomolade Microsofty la de The New York Times, hasta se anotó en su base de datos de expertos.Hoyesperiodista. https://www.youtube.com/watch?v=sGTYyltYi80 https://www.youtube.com/watch?v=uFVIu2g7uzQ https://www.youtube.com/watch?v=6oHAPMEKvdM