SlideShare una empresa de Scribd logo
1 de 12
PRESENTA: CARLOS MIGUEL CABRERA JIMENEZ
LOS MEJORES HACKERS DEL MUNDO
KEVIN MITNICK
CONOCIDO COMO “EL CÓNDOR”
ESTADOS UNIDOS LO CALIFICÓ COMO
“EL CRIMINAL INFORMÁTICO MÁS
BUSCADO DE LA HISTORIA" MITNICK
COBRÓ FAMA A PARTIR DE LOS AÑOS
80, CUANDO LOGRÓ PENETRAR
SISTEMAS ULTRA PROTEGIDOS,
COMO LOS DE NOKIA Y MOTOROTA,
ROBAR SECRETOS CORPORATIVOS Y
HASTA HACKEAR A OTROS HACKERS.
KEVIN POULSON
LOGRÓ FAMA EN 1990 POR
HACKEAR LAS LÍNEAS
TELEFÓNICAS DE LA RADIO KIIS-
FM FUE APRESADO TRAS ATACAR
UNA BASE DE DATOS DEL FBI EN
1991. HOY ES PERIODISTA
Y EDITOR DE LA REVISTA WIRED Y
EN 2006 AYUDÓ A IDENTIFICAR A
744 ABUSADORES DE NIÑOS VÍA
MYSPACE.
ADRIÁN LAMO
CONOCIDO EN EL MUNDO
INFORMÁTICO COMO “EL HACKER
VAGABUNDO” POR REALIZAR
TODOS SUS ATAQUES DESDE
CIBERCAFÉS Y BIBLIOTECAS. SU
TRABAJO MÁS FAMOSO FUE LA
INCLUSIÓN DE SU NOMBRE EN LA
LISTA DE EXPERTOS DE NEW YORK
TIMES Y PENETRAR LA RED DE
MICROSOFT.
STEPHEN WOZNIAK
COMENZÓ SU CARRERA
COMO HACKER DE
SISTEMAS TELEFÓNICOS
PARA REALIZAR
LLAMADAS GRATIS; SE
DICE QUE HASTA LLAMÓ
AL PAPA EN LOS AÑOS 70.
LOYD BLANKENSHIP
CONOCIDO COMO “EL
MENTOR”, ERA MIEMBRO DEL
GRUPO HACKER LEGIÓN OF
DOOM, QUE SE ENFRENTABA A
MASTERS OF DECEPTION.
ACTUALMENTE ES
PROGRAMADOR DE
VIDEOJUEGOS.
MICHAEL CALCE
COMENZÓ SU “MALICIOSA
CARRERA” HACKEANDO LOS
SITIOS WEB COMERCIALES MÁS
GRANDES DEL MUNDO.
EL DÍA DE SAN VALENTÍN DE 2000,
CON APENAS 15 AÑOS DE EDAD,
LANZÓ UN ATAQUE QUE AFECTÓ A
EBAY, AMAZON Y YAHOO!, TRAS LO
CUAL FUE CONDENADO A USO
LIMITADO DE INTERNET.
ROBERT TAPPAN
MORRIS
CREÓ UN VIRUS INFORMÁTICO QUE
INFECTÓ A CERCA DE SEIS MIL GRANDES
MÁQUINAS UNIX, HACIÉNDOLAS TAN
LENTAS QUE QUEDARON INUTILIZABLES,
CAUSANDO MILLONARIAS PERDIDAS.
EL VIRUS REALIZABA DOS TAREAS:
ENVIARSE A OTRAS MÁQUINAS Y
DUPLICARSE EN LA MÁQUINA INFECTADA
MASTERS OF DECEPTION
ERA UN GRUPO DE HACKERS
DE ELITE DE NUEVA YORK QUE
SE DEDICABA A VULNERAR
LOS SISTEMAS DE TELÉFONO
DE ESTADOS UNIDOS.
EL MAYOR GOLPE FUE ENTRAR
AL SISTEMA DE LA COMPAÑÍA
AT&T.
DAVID L. SMITH
AUTOR DEL FAMOSO VIRUS
MELISSA, QUE SE PROPAGÓ
CON ÉXITO POR CORREO
ELECTRÓNICO EN
1999. FUE CONDENADO A
PRISIÓN POR CAUSAR
DAÑOS POR MÁS DE 80
MILLONES DE DÓLARES.
SVEN JASCHAN
FUE DETENIDO EN MAYO DE 2004
TRAS UNA DENUNCIA DE SUS
VECINOS QUE PERSEGUÍAN LA
RECOMPENSA INCITADA POR LA
EMPRESA MICROSOFT, YA QUE EL
VIRUS AFECTABA DIRECTAMENTE LA
ESTABILIDAD DE WINDOWS 2000,
2003 SERVER Y WINDOWS XP.
EN ESE MOMENTO SVEN JASCHAN
SÓLO TENÍA 17 AÑOS.

Más contenido relacionado

La actualidad más candente

hackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge Lunahackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge Luna
Jorge Luna
 
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
Mariela Martinez
 
Evolucion de uno de nuestros dispositivos mas comunes
Evolucion de uno de nuestros dispositivos mas comunesEvolucion de uno de nuestros dispositivos mas comunes
Evolucion de uno de nuestros dispositivos mas comunes
MariayCarmen2012
 
Los inicio de internet nos remontan a los
Los inicio de internet nos remontan a losLos inicio de internet nos remontan a los
Los inicio de internet nos remontan a los
Johaan Guaarin
 

La actualidad más candente (15)

Motivación para hackear y Ciberseguridad
Motivación para hackear y CiberseguridadMotivación para hackear y Ciberseguridad
Motivación para hackear y Ciberseguridad
 
hackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge Lunahackers, virus y fraudes ciberneticos Jorge Luna
hackers, virus y fraudes ciberneticos Jorge Luna
 
SISTEMA DE DISTRIBUCIÓN GLOBAL SABRA
SISTEMA DE DISTRIBUCIÓN GLOBAL SABRASISTEMA DE DISTRIBUCIÓN GLOBAL SABRA
SISTEMA DE DISTRIBUCIÓN GLOBAL SABRA
 
Los hackers mas famosos del mundo
Los hackers mas famosos del mundoLos hackers mas famosos del mundo
Los hackers mas famosos del mundo
 
Anonymous
AnonymousAnonymous
Anonymous
 
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por que es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Evolucion de uno de nuestros dispositivos mas comunes
Evolucion de uno de nuestros dispositivos mas comunesEvolucion de uno de nuestros dispositivos mas comunes
Evolucion de uno de nuestros dispositivos mas comunes
 
La flak
La flakLa flak
La flak
 
Presentacion fernando oropeza
Presentacion fernando oropezaPresentacion fernando oropeza
Presentacion fernando oropeza
 
Los inicio de internet nos remontan a los
Los inicio de internet nos remontan a losLos inicio de internet nos remontan a los
Los inicio de internet nos remontan a los
 
los inicios de la internet
los inicios de la internetlos inicios de la internet
los inicios de la internet
 
Arbol Tarea Final
Arbol Tarea FinalArbol Tarea Final
Arbol Tarea Final
 
Gobierno Abierto: De liderazgos ego-céntricos a liderazgos socio-céntricos
Gobierno Abierto: De liderazgos ego-céntricos a liderazgos socio-céntricosGobierno Abierto: De liderazgos ego-céntricos a liderazgos socio-céntricos
Gobierno Abierto: De liderazgos ego-céntricos a liderazgos socio-céntricos
 
Evolución del teléfono celular.
Evolución del teléfono celular.Evolución del teléfono celular.
Evolución del teléfono celular.
 
Historia del celular
Historia del celularHistoria del celular
Historia del celular
 

Similar a Miguel

porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
gabino97
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 

Similar a Miguel (20)

¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...porque es necesario mantener las aplicaciones de seguridad activadas y actual...
porque es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo congona
Trabajo congonaTrabajo congona
Trabajo congona
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Hackers jean paul
Hackers jean paulHackers jean paul
Hackers jean paul
 
Hackers je
Hackers jeHackers je
Hackers je
 
Tema hackers
Tema hackersTema hackers
Tema hackers
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Historia de los virus informaticos
Historia de los virus informaticosHistoria de los virus informaticos
Historia de los virus informaticos
 

Miguel

  • 1. PRESENTA: CARLOS MIGUEL CABRERA JIMENEZ
  • 3. KEVIN MITNICK CONOCIDO COMO “EL CÓNDOR” ESTADOS UNIDOS LO CALIFICÓ COMO “EL CRIMINAL INFORMÁTICO MÁS BUSCADO DE LA HISTORIA" MITNICK COBRÓ FAMA A PARTIR DE LOS AÑOS 80, CUANDO LOGRÓ PENETRAR SISTEMAS ULTRA PROTEGIDOS, COMO LOS DE NOKIA Y MOTOROTA, ROBAR SECRETOS CORPORATIVOS Y HASTA HACKEAR A OTROS HACKERS.
  • 4. KEVIN POULSON LOGRÓ FAMA EN 1990 POR HACKEAR LAS LÍNEAS TELEFÓNICAS DE LA RADIO KIIS- FM FUE APRESADO TRAS ATACAR UNA BASE DE DATOS DEL FBI EN 1991. HOY ES PERIODISTA Y EDITOR DE LA REVISTA WIRED Y EN 2006 AYUDÓ A IDENTIFICAR A 744 ABUSADORES DE NIÑOS VÍA MYSPACE.
  • 5. ADRIÁN LAMO CONOCIDO EN EL MUNDO INFORMÁTICO COMO “EL HACKER VAGABUNDO” POR REALIZAR TODOS SUS ATAQUES DESDE CIBERCAFÉS Y BIBLIOTECAS. SU TRABAJO MÁS FAMOSO FUE LA INCLUSIÓN DE SU NOMBRE EN LA LISTA DE EXPERTOS DE NEW YORK TIMES Y PENETRAR LA RED DE MICROSOFT.
  • 6. STEPHEN WOZNIAK COMENZÓ SU CARRERA COMO HACKER DE SISTEMAS TELEFÓNICOS PARA REALIZAR LLAMADAS GRATIS; SE DICE QUE HASTA LLAMÓ AL PAPA EN LOS AÑOS 70.
  • 7. LOYD BLANKENSHIP CONOCIDO COMO “EL MENTOR”, ERA MIEMBRO DEL GRUPO HACKER LEGIÓN OF DOOM, QUE SE ENFRENTABA A MASTERS OF DECEPTION. ACTUALMENTE ES PROGRAMADOR DE VIDEOJUEGOS.
  • 8. MICHAEL CALCE COMENZÓ SU “MALICIOSA CARRERA” HACKEANDO LOS SITIOS WEB COMERCIALES MÁS GRANDES DEL MUNDO. EL DÍA DE SAN VALENTÍN DE 2000, CON APENAS 15 AÑOS DE EDAD, LANZÓ UN ATAQUE QUE AFECTÓ A EBAY, AMAZON Y YAHOO!, TRAS LO CUAL FUE CONDENADO A USO LIMITADO DE INTERNET.
  • 9. ROBERT TAPPAN MORRIS CREÓ UN VIRUS INFORMÁTICO QUE INFECTÓ A CERCA DE SEIS MIL GRANDES MÁQUINAS UNIX, HACIÉNDOLAS TAN LENTAS QUE QUEDARON INUTILIZABLES, CAUSANDO MILLONARIAS PERDIDAS. EL VIRUS REALIZABA DOS TAREAS: ENVIARSE A OTRAS MÁQUINAS Y DUPLICARSE EN LA MÁQUINA INFECTADA
  • 10. MASTERS OF DECEPTION ERA UN GRUPO DE HACKERS DE ELITE DE NUEVA YORK QUE SE DEDICABA A VULNERAR LOS SISTEMAS DE TELÉFONO DE ESTADOS UNIDOS. EL MAYOR GOLPE FUE ENTRAR AL SISTEMA DE LA COMPAÑÍA AT&T.
  • 11. DAVID L. SMITH AUTOR DEL FAMOSO VIRUS MELISSA, QUE SE PROPAGÓ CON ÉXITO POR CORREO ELECTRÓNICO EN 1999. FUE CONDENADO A PRISIÓN POR CAUSAR DAÑOS POR MÁS DE 80 MILLONES DE DÓLARES.
  • 12. SVEN JASCHAN FUE DETENIDO EN MAYO DE 2004 TRAS UNA DENUNCIA DE SUS VECINOS QUE PERSEGUÍAN LA RECOMPENSA INCITADA POR LA EMPRESA MICROSOFT, YA QUE EL VIRUS AFECTABA DIRECTAMENTE LA ESTABILIDAD DE WINDOWS 2000, 2003 SERVER Y WINDOWS XP. EN ESE MOMENTO SVEN JASCHAN SÓLO TENÍA 17 AÑOS.