SlideShare una empresa de Scribd logo
1 de 4
HACKER
“NO DEJO DE VULNERAR SISTEMAS”



• El estadounidense kevin Mitnick, considerado el
  hacker mas famoso del mundo estuvo en el Campus
  Party que se realiza en Quito.
• Aun no era mayor de edad cuando kevin
  Mitnick, alias “Cóndor”, perpetro sus primeros
  ataques a través de una técnica conocida como
  “Phone Phreaking” (el equivalente a la tarea de
  atacar sistemas informáticos, pero en telefonía).
• Este estadounidense, que dicto una conferencia
  el Campus Party Quito, es considerado el hacker
  más famoso del mundo. Sus actividades incluso
  inspiraron película y libros.
• Después de ser acusado de ingresar a algunos de
  los computadores más seguros de estados
  unidos, fue condenado a cinco años de cárcel.
  Ahora, Mitnick tiene una consultora que ofrece
  seguridad informática.
• Ahora el tiene una compañía que ayuda a mejorar
  los sistemas informáticos vulnerables, al año en
  tiene alrededor de 50 clientes y también a ayudado a
  mejorar la seguridad informática del departamento
  de Defensa de los Estados Unidos.
• El dice que el sistema más seguro que no puede ser
  hackeado es el que no está en funcionamiento.

• En el Campus sorprendió a los asistentes al hacer
  una demostración en vivo de sus conocimientos.
  Vulnero el sistema de una reconocida entidad
  bancaria ecuatoriana. El dijo “En mi época
  hackeabamos por diversión”.
SU VIDA
• Nació en 1965 en los Ángeles, Estados Unidos.
  Su apodo más conocido es “Condor”. También lo
  llamaban “El Fantasma de los Cables”. Mitnick
  participo en el Campus, evento organizado por
  telefonía movistar.
• Su punto de vista. Todos son vulnerables, los
  sitios de consumo y entretenimiento son el
  nuevo objetivo de los “hackers”.

Más contenido relacionado

La actualidad más candente

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Cigana Anahi
 
J hernandez origenes_y_evolucion
J hernandez origenes_y_evolucionJ hernandez origenes_y_evolucion
J hernandez origenes_y_evolucionOMAR180553
 
No dejo de vulnerar sistemas
No dejo de vulnerar sistemasNo dejo de vulnerar sistemas
No dejo de vulnerar sistemasChris Rul
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Fer
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnickjpmarinc
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnickjpmarinc
 
Manejo de seguridad en internet jean karlo camargo espejo
Manejo de seguridad en internet jean karlo camargo espejoManejo de seguridad en internet jean karlo camargo espejo
Manejo de seguridad en internet jean karlo camargo espejoJeanKarlo_88
 
Impacto de la tecnología
Impacto de la tecnologíaImpacto de la tecnología
Impacto de la tecnologíaPaula541
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSAAlexis Jara
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnickmagortizm
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikcmagortizm
 
Nitc,tecnofilia y tecnofobia. diego moreno
Nitc,tecnofilia y tecnofobia. diego morenoNitc,tecnofilia y tecnofobia. diego moreno
Nitc,tecnofilia y tecnofobia. diego morenodiego moreno
 

La actualidad más candente (15)

telaraña informática y otra
telaraña  informática y otratelaraña  informática y otra
telaraña informática y otra
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
J hernandez origenes_y_evolucion
J hernandez origenes_y_evolucionJ hernandez origenes_y_evolucion
J hernandez origenes_y_evolucion
 
No dejo de vulnerar sistemas
No dejo de vulnerar sistemasNo dejo de vulnerar sistemas
No dejo de vulnerar sistemas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Kevin MItnick
Kevin MItnickKevin MItnick
Kevin MItnick
 
Manejo de seguridad en internet jean karlo camargo espejo
Manejo de seguridad en internet jean karlo camargo espejoManejo de seguridad en internet jean karlo camargo espejo
Manejo de seguridad en internet jean karlo camargo espejo
 
Impacto de la tecnología
Impacto de la tecnologíaImpacto de la tecnología
Impacto de la tecnología
 
Conalep
ConalepConalep
Conalep
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSA
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnick
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikc
 
Nitc,tecnofilia y tecnofobia. diego moreno
Nitc,tecnofilia y tecnofobia. diego morenoNitc,tecnofilia y tecnofobia. diego moreno
Nitc,tecnofilia y tecnofobia. diego moreno
 

Destacado

161741053 curso-areas-clasificadas-ppt
161741053 curso-areas-clasificadas-ppt161741053 curso-areas-clasificadas-ppt
161741053 curso-areas-clasificadas-pptCarlos Riaño
 
Identificacion de sustancias peligrosas y atmosferas peligrosas
Identificacion de sustancias peligrosas y atmosferas peligrosasIdentificacion de sustancias peligrosas y atmosferas peligrosas
Identificacion de sustancias peligrosas y atmosferas peligrosasanggelay
 
Presentacion atmosferas peligrosas ii
Presentacion atmosferas peligrosas iiPresentacion atmosferas peligrosas ii
Presentacion atmosferas peligrosas iisuperoctanos, C.A
 
Seguridades en atmosferas explosivas 2012
Seguridades en atmosferas explosivas 2012Seguridades en atmosferas explosivas 2012
Seguridades en atmosferas explosivas 2012David Vasco
 

Destacado (7)

Como comprar por Internet
Como comprar por InternetComo comprar por Internet
Como comprar por Internet
 
Ntics copia
Ntics   copiaNtics   copia
Ntics copia
 
161741053 curso-areas-clasificadas-ppt
161741053 curso-areas-clasificadas-ppt161741053 curso-areas-clasificadas-ppt
161741053 curso-areas-clasificadas-ppt
 
Identificacion de sustancias peligrosas y atmosferas peligrosas
Identificacion de sustancias peligrosas y atmosferas peligrosasIdentificacion de sustancias peligrosas y atmosferas peligrosas
Identificacion de sustancias peligrosas y atmosferas peligrosas
 
Presentacion atmosferas peligrosas ii
Presentacion atmosferas peligrosas iiPresentacion atmosferas peligrosas ii
Presentacion atmosferas peligrosas ii
 
Areas clasificadas
Areas clasificadasAreas clasificadas
Areas clasificadas
 
Seguridades en atmosferas explosivas 2012
Seguridades en atmosferas explosivas 2012Seguridades en atmosferas explosivas 2012
Seguridades en atmosferas explosivas 2012
 

Similar a El comercio

El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundoLuismarcalla
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptxMarielSalmeron
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptxLaucate
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICKAlicia MS
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasDaniel Reyes H
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptxjackmaikol
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnickjpmarinc
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hackerRolando Dc
 

Similar a El comercio (20)

ntics
nticsntics
ntics
 
Tecologia
TecologiaTecologia
Tecologia
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptx
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptx
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
cker mas famoso del mundo--Kevin Mitnick
cker mas famoso del mundo--Kevin Mitnick  cker mas famoso del mundo--Kevin Mitnick
cker mas famoso del mundo--Kevin Mitnick
 
Hacker
HackerHacker
Hacker
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICK
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadas
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
hacker
hackerhacker
hacker
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
 

El comercio

  • 1. HACKER “NO DEJO DE VULNERAR SISTEMAS” • El estadounidense kevin Mitnick, considerado el hacker mas famoso del mundo estuvo en el Campus Party que se realiza en Quito. • Aun no era mayor de edad cuando kevin Mitnick, alias “Cóndor”, perpetro sus primeros ataques a través de una técnica conocida como “Phone Phreaking” (el equivalente a la tarea de atacar sistemas informáticos, pero en telefonía).
  • 2. • Este estadounidense, que dicto una conferencia el Campus Party Quito, es considerado el hacker más famoso del mundo. Sus actividades incluso inspiraron película y libros. • Después de ser acusado de ingresar a algunos de los computadores más seguros de estados unidos, fue condenado a cinco años de cárcel. Ahora, Mitnick tiene una consultora que ofrece seguridad informática.
  • 3. • Ahora el tiene una compañía que ayuda a mejorar los sistemas informáticos vulnerables, al año en tiene alrededor de 50 clientes y también a ayudado a mejorar la seguridad informática del departamento de Defensa de los Estados Unidos. • El dice que el sistema más seguro que no puede ser hackeado es el que no está en funcionamiento. • En el Campus sorprendió a los asistentes al hacer una demostración en vivo de sus conocimientos. Vulnero el sistema de una reconocida entidad bancaria ecuatoriana. El dijo “En mi época hackeabamos por diversión”.
  • 4. SU VIDA • Nació en 1965 en los Ángeles, Estados Unidos. Su apodo más conocido es “Condor”. También lo llamaban “El Fantasma de los Cables”. Mitnick participo en el Campus, evento organizado por telefonía movistar. • Su punto de vista. Todos son vulnerables, los sitios de consumo y entretenimiento son el nuevo objetivo de los “hackers”.