SlideShare una empresa de Scribd logo
1 de 5
Hacker
“NO DEJO DE VULNERAR
      SISTEMAS
INFORMATICA

El estadounidense Kevin Mitnick, considerado el
“hacker” más famoso del mundo, estuvo en el
Campus Party que se realizó en Quito.
   Este estadounidense, que dictó una conferencia
    en el Campus Party Quito, es considerado el
    “hacker” mas famoso del mundo.

   Despues ser acusado de ingresar a algunos de los
    computadores mas seguros de Estado Unidos, fue
    condenado a cinco años de cárcel. Pero
    actualmente cuenta con una consultora que ofrece
    seguridad informática.

   En el Campus sorprendio a todos los asistentes al
    hacer una demostración en vivo de sus
    conocimientos.
Se le realizaron algunas preguntas:

¿Cuántos sistemas informáticos ha conseguido
vulnerar después que comenzó sus actividades
de “hacker”?
Me involucré en esta actividad por curiosidad.
Ataque varios sistemas de teléfonos celulares.
Ningún ataque ha sido con sinónimo de lucro.
¿Hay alguna empresa a la cual no haya
ingresado?
No, ninguna. Desde el 2003, el año en que
confronte mi compañía, nunca he tenido ningún
problema en intentar vulnerar un sistema.
¿Hay algún sistema 100%seguro?
Claro, solo los que no están funcionando.
¿Cuándo decidió dedicarse a esta actividad?
A los 16 años, cuando estaba en el colegio,
entré en “pone phreaking” que es algo similar a
lo que hacía Steve Jobs.
¿Qué decían sus padres cuando se enteraron
que era un “hacker”?
Ellos se preocuparon mucho cuando estaba en
la cárcel, pero ahora están orgullosos porque
uso mi energía y capacidad para ayudar a los
demás a mejorar sus sistemas informáticos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (6)

Hacker
HackerHacker
Hacker
 
el mas famoso hacher
el mas  famoso  hacher el mas  famoso  hacher
el mas famoso hacher
 
Cristian llanos centeno
Cristian llanos centenoCristian llanos centeno
Cristian llanos centeno
 
The hacker
The hackerThe hacker
The hacker
 
Presentacion yair 3B
Presentacion yair 3BPresentacion yair 3B
Presentacion yair 3B
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 

Destacado

Moreno msocorro actividad 2
Moreno msocorro actividad 2Moreno msocorro actividad 2
Moreno msocorro actividad 2socomolo
 
Información Oportuna y Necesaria(2) febrero-14-2013-
Información Oportuna y Necesaria(2) febrero-14-2013-Información Oportuna y Necesaria(2) febrero-14-2013-
Información Oportuna y Necesaria(2) febrero-14-2013-Over Dorado Cardona
 
Maria vasquez presentación
Maria vasquez presentaciónMaria vasquez presentación
Maria vasquez presentaciónmariavasquez22
 
Matefinancieraintsimpleycompuesto 121002190150-phpapp02
Matefinancieraintsimpleycompuesto 121002190150-phpapp02Matefinancieraintsimpleycompuesto 121002190150-phpapp02
Matefinancieraintsimpleycompuesto 121002190150-phpapp02Martita Garcia
 
Cardona nancy act2
Cardona nancy act2Cardona nancy act2
Cardona nancy act2ncardonac
 
Informe Nro 3 FECODE oct-21-2010-
Informe Nro 3 FECODE  oct-21-2010-Informe Nro 3 FECODE  oct-21-2010-
Informe Nro 3 FECODE oct-21-2010-Over Dorado Cardona
 
Como subir una presentación a un blog de sebastian
Como subir una presentación a un blog de sebastianComo subir una presentación a un blog de sebastian
Como subir una presentación a un blog de sebastianjuanfrann21
 
Noticias del cine
Noticias del cineNoticias del cine
Noticias del cineemerson774
 
Creamos un parlamento
Creamos un parlamentoCreamos un parlamento
Creamos un parlamentovipremitic
 
Desconociendo el vino.com una oportunidad para las pime
Desconociendo el vino.com   una oportunidad para las pimeDesconociendo el vino.com   una oportunidad para las pime
Desconociendo el vino.com una oportunidad para las pimeCein
 
Presentación1 sena
Presentación1 senaPresentación1 sena
Presentación1 senacynang88
 
La nueva gestion_en_las_bibliotecas_virtuales
La nueva gestion_en_las_bibliotecas_virtualesLa nueva gestion_en_las_bibliotecas_virtuales
La nueva gestion_en_las_bibliotecas_virtualesjense1785
 
Trabajo practico 9
Trabajo practico 9Trabajo practico 9
Trabajo practico 9verdulero8
 
Manual de habilidades sociales escolares
Manual de habilidades sociales escolaresManual de habilidades sociales escolares
Manual de habilidades sociales escolaresMarta Montoro
 
Paratodosustedesnuestrosamigos 100907125318-phpapp01
Paratodosustedesnuestrosamigos 100907125318-phpapp01Paratodosustedesnuestrosamigos 100907125318-phpapp01
Paratodosustedesnuestrosamigos 100907125318-phpapp01David Alejandro Melo
 
Dr. Santiago Palacios - Masa ósea, osteoporosis y envejecimiento
Dr. Santiago Palacios - Masa ósea, osteoporosis y envejecimientoDr. Santiago Palacios - Masa ósea, osteoporosis y envejecimiento
Dr. Santiago Palacios - Masa ósea, osteoporosis y envejecimientoFundación Ramón Areces
 

Destacado (20)

Moreno msocorro actividad 2
Moreno msocorro actividad 2Moreno msocorro actividad 2
Moreno msocorro actividad 2
 
Información Oportuna y Necesaria(2) febrero-14-2013-
Información Oportuna y Necesaria(2) febrero-14-2013-Información Oportuna y Necesaria(2) febrero-14-2013-
Información Oportuna y Necesaria(2) febrero-14-2013-
 
Maria vasquez presentación
Maria vasquez presentaciónMaria vasquez presentación
Maria vasquez presentación
 
Matefinancieraintsimpleycompuesto 121002190150-phpapp02
Matefinancieraintsimpleycompuesto 121002190150-phpapp02Matefinancieraintsimpleycompuesto 121002190150-phpapp02
Matefinancieraintsimpleycompuesto 121002190150-phpapp02
 
Balancin
BalancinBalancin
Balancin
 
Cardona nancy act2
Cardona nancy act2Cardona nancy act2
Cardona nancy act2
 
Globalizacion -1
Globalizacion  -1Globalizacion  -1
Globalizacion -1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Informe Nro 3 FECODE oct-21-2010-
Informe Nro 3 FECODE  oct-21-2010-Informe Nro 3 FECODE  oct-21-2010-
Informe Nro 3 FECODE oct-21-2010-
 
Como subir una presentación a un blog de sebastian
Como subir una presentación a un blog de sebastianComo subir una presentación a un blog de sebastian
Como subir una presentación a un blog de sebastian
 
Noticias del cine
Noticias del cineNoticias del cine
Noticias del cine
 
Creamos un parlamento
Creamos un parlamentoCreamos un parlamento
Creamos un parlamento
 
Desconociendo el vino.com una oportunidad para las pime
Desconociendo el vino.com   una oportunidad para las pimeDesconociendo el vino.com   una oportunidad para las pime
Desconociendo el vino.com una oportunidad para las pime
 
Presentación1 sena
Presentación1 senaPresentación1 sena
Presentación1 sena
 
La nueva gestion_en_las_bibliotecas_virtuales
La nueva gestion_en_las_bibliotecas_virtualesLa nueva gestion_en_las_bibliotecas_virtuales
La nueva gestion_en_las_bibliotecas_virtuales
 
Trabajo practico 9
Trabajo practico 9Trabajo practico 9
Trabajo practico 9
 
Manual de habilidades sociales escolares
Manual de habilidades sociales escolaresManual de habilidades sociales escolares
Manual de habilidades sociales escolares
 
Paratodosustedesnuestrosamigos 100907125318-phpapp01
Paratodosustedesnuestrosamigos 100907125318-phpapp01Paratodosustedesnuestrosamigos 100907125318-phpapp01
Paratodosustedesnuestrosamigos 100907125318-phpapp01
 
Registro de banderas
Registro de banderasRegistro de banderas
Registro de banderas
 
Dr. Santiago Palacios - Masa ósea, osteoporosis y envejecimiento
Dr. Santiago Palacios - Masa ósea, osteoporosis y envejecimientoDr. Santiago Palacios - Masa ósea, osteoporosis y envejecimiento
Dr. Santiago Palacios - Masa ósea, osteoporosis y envejecimiento
 

Similar a INFORMÁTICA "hacker"

presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptxMarielSalmeron
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundoLuismarcalla
 
Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandro Remigio
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSJessi Vazquez
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hackerRolando Dc
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuisa Soto
 
Sexting, hacking y ciberbullying
Sexting, hacking y ciberbullyingSexting, hacking y ciberbullying
Sexting, hacking y ciberbullyingcandelasm02
 

Similar a INFORMÁTICA "hacker" (20)

cker mas famoso del mundo--Kevin Mitnick
cker mas famoso del mundo--Kevin Mitnick  cker mas famoso del mundo--Kevin Mitnick
cker mas famoso del mundo--Kevin Mitnick
 
ntics
nticsntics
ntics
 
hacker
hackerhacker
hacker
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptx
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
 
Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02Alejandroremigiotp 140707221102-phpapp02
Alejandroremigiotp 140707221102-phpapp02
 
Hacker
HackerHacker
Hacker
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Tecologia
TecologiaTecologia
Tecologia
 
FRAUDES CIBERNETICOS
FRAUDES CIBERNETICOSFRAUDES CIBERNETICOS
FRAUDES CIBERNETICOS
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Sexting, hacking y ciberbullying
Sexting, hacking y ciberbullyingSexting, hacking y ciberbullying
Sexting, hacking y ciberbullying
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 

INFORMÁTICA "hacker"

  • 1. Hacker “NO DEJO DE VULNERAR SISTEMAS
  • 2. INFORMATICA El estadounidense Kevin Mitnick, considerado el “hacker” más famoso del mundo, estuvo en el Campus Party que se realizó en Quito.
  • 3. Este estadounidense, que dictó una conferencia en el Campus Party Quito, es considerado el “hacker” mas famoso del mundo.  Despues ser acusado de ingresar a algunos de los computadores mas seguros de Estado Unidos, fue condenado a cinco años de cárcel. Pero actualmente cuenta con una consultora que ofrece seguridad informática.  En el Campus sorprendio a todos los asistentes al hacer una demostración en vivo de sus conocimientos.
  • 4. Se le realizaron algunas preguntas: ¿Cuántos sistemas informáticos ha conseguido vulnerar después que comenzó sus actividades de “hacker”? Me involucré en esta actividad por curiosidad. Ataque varios sistemas de teléfonos celulares. Ningún ataque ha sido con sinónimo de lucro. ¿Hay alguna empresa a la cual no haya ingresado? No, ninguna. Desde el 2003, el año en que confronte mi compañía, nunca he tenido ningún problema en intentar vulnerar un sistema. ¿Hay algún sistema 100%seguro? Claro, solo los que no están funcionando.
  • 5. ¿Cuándo decidió dedicarse a esta actividad? A los 16 años, cuando estaba en el colegio, entré en “pone phreaking” que es algo similar a lo que hacía Steve Jobs. ¿Qué decían sus padres cuando se enteraron que era un “hacker”? Ellos se preocuparon mucho cuando estaba en la cárcel, pero ahora están orgullosos porque uso mi energía y capacidad para ayudar a los demás a mejorar sus sistemas informáticos.