SlideShare una empresa de Scribd logo
1 de 4
NTIC’S II
Estudiante: Collaguazo Hector
        Semestre: segundo ‘D’
  Fecha: 25 de octubre del 2011
             Ing. Teresa Freire
EL COMERCIO
 RESUMEN DE LA TECNOLOGIA:
 INTRODUCCION
 “ “NO DEJO DE REVULNERAR SISTEMAS ”
INTRODUCCION:

 INFORMATICA:
 El estadounidense Kevin Mitnick, considerado el
 “Hacker” más famoso del mundo estuvo en campus
 party que se realiza en Quito.
“NO DEJO DE REVULNERAR SISTEMAS ”
 Aun no era mayor de edad Kevin, alias “condor”, perpetro sus primeros ataques, a través de una
  técnica conocida como ‘phone phreakin’ ( el equivalente a la tarea de atacar sistemas
  informáticos, pero en telefonía)
 Este estadounidense que dicto una conferencia en el campus Party Quito, es considerado el
  ‘Hacker más famoso del mundo’. Sus actividades incluso inspiraron películas y libros.
 Después de ser acusado de ingresar a algunas de las computadoras más seguras de estados
  unidos, fue condenado a cinco años de cárcel.
 Mitnick dijo que se había involucrado a esta actividad por curiosidad, me interesaba el código
  fuente (las instrucciones de un programa) para hacerme un mejor Hacker. El ataco varios
  teléfonos celulares, ningún ataque ha sido con ánimo de lucro.
 “El twitter y facebook son las nuevas fuentes para saber debilidades, ahí la gente da información
  valiosa que les hace vulnerables”.
 Desde el 2003, el año en que formo su compañía nunca ha tenido ningún problema en intentar
  vulnerar un sistema, me gusta hackear, porque asi puedo ayudar a mis clientes a identificar el
  problema y arreglarlo, este es ahora mi negocio. Tengo 50 clientes al año y todos los ataques he
  realizado son efectivos. Ha ayudado también a mejorar la seguridad informática del
  departamento de defensa de Estados Unidos.
 Mitnick empeso a hakear desde los 16 años cuando estaba en el colegio, entre en el ‘phone
  phreacking’ que es algo similar alo que hacia Steve Jobs. Los padres de Mitnick cuando se
  enteraron que él era un hacker, se preocuparon mucho porque el estaba en la cárcel pero
  afortunadamente el salió de la cárcel y sus padres ahora se sienten muy orgullosos de él, porque
  ayuda a muchas empresas a solucionar problemas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

ntic´s
ntic´sntic´s
ntic´s
 
El comercio
El comercioEl comercio
El comercio
 
Angie marulanda
Angie marulandaAngie marulanda
Angie marulanda
 
Los hackers
Los hackersLos hackers
Los hackers
 
Trabajo hackers
Trabajo hackersTrabajo hackers
Trabajo hackers
 
el mas famoso hacher
el mas  famoso  hacher el mas  famoso  hacher
el mas famoso hacher
 
Ntic´s 2
Ntic´s 2Ntic´s 2
Ntic´s 2
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSA
 
Los hacker yeisson gonzalez 1001 979
Los hacker yeisson gonzalez 1001 979Los hacker yeisson gonzalez 1001 979
Los hacker yeisson gonzalez 1001 979
 

Destacado

Cuidemos nuestro planeta modificado (2)
Cuidemos nuestro planeta modificado (2)Cuidemos nuestro planeta modificado (2)
Cuidemos nuestro planeta modificado (2)mlaurapastorini
 
Taly lamilla
Taly lamillaTaly lamilla
Taly lamillatalixita
 
First thing every morning
First thing every morningFirst thing every morning
First thing every morningNa Tak
 
Proteccion del medio ambiente Andres Sabino
Proteccion del medio ambiente Andres SabinoProteccion del medio ambiente Andres Sabino
Proteccion del medio ambiente Andres SabinoAndresSabino
 
El cuidado del medio ambiente
El cuidado del medio ambienteEl cuidado del medio ambiente
El cuidado del medio ambienteVane_cupcake
 
Proteger el medio ambiente es cosa de todos
Proteger el medio ambiente es cosa de todosProteger el medio ambiente es cosa de todos
Proteger el medio ambiente es cosa de todosSummer Club
 
¿Cómo proteger el medio ambiente desde nuestro hogar?
¿Cómo proteger el medio ambiente desde nuestro hogar?¿Cómo proteger el medio ambiente desde nuestro hogar?
¿Cómo proteger el medio ambiente desde nuestro hogar?Matiharo
 
Introducción a los equipos pesados
Introducción a los equipos pesados  Introducción a los equipos pesados
Introducción a los equipos pesados Lizbeth Aguero Condor
 
Generalidades de la maquinaria pesada
Generalidades de la maquinaria pesada Generalidades de la maquinaria pesada
Generalidades de la maquinaria pesada Israel Rmz
 
Maquinaria y equipo
Maquinaria y equipoMaquinaria y equipo
Maquinaria y equipoluchex23
 
Prevención de riesgos laborales maquinaria pesada
Prevención de riesgos laborales maquinaria pesadaPrevención de riesgos laborales maquinaria pesada
Prevención de riesgos laborales maquinaria pesadazenetero
 
Maquinaria Pesada
Maquinaria PesadaMaquinaria Pesada
Maquinaria Pesadallonto
 
Rendimiento de maquinarias
Rendimiento de maquinariasRendimiento de maquinarias
Rendimiento de maquinariasMiluska Miluska
 
IPER, IPERC - identificacion de peligros, evaluación y control de riesgos
IPER, IPERC - identificacion de peligros, evaluación y control de riesgosIPER, IPERC - identificacion de peligros, evaluación y control de riesgos
IPER, IPERC - identificacion de peligros, evaluación y control de riesgosBraulio Castillo Anyosa
 
IPER - Identificación de Peligros, Evaluación de Riesgos y Establecimiento de...
IPER - Identificación de Peligros, Evaluación de Riesgos y Establecimiento de...IPER - Identificación de Peligros, Evaluación de Riesgos y Establecimiento de...
IPER - Identificación de Peligros, Evaluación de Riesgos y Establecimiento de...AIRUTEC
 

Destacado (20)

Cuidemos nuestro planeta modificado (2)
Cuidemos nuestro planeta modificado (2)Cuidemos nuestro planeta modificado (2)
Cuidemos nuestro planeta modificado (2)
 
Taly lamilla
Taly lamillaTaly lamilla
Taly lamilla
 
First thing every morning
First thing every morningFirst thing every morning
First thing every morning
 
Proteccion del medio ambiente Andres Sabino
Proteccion del medio ambiente Andres SabinoProteccion del medio ambiente Andres Sabino
Proteccion del medio ambiente Andres Sabino
 
El cuidado del medio ambiente
El cuidado del medio ambienteEl cuidado del medio ambiente
El cuidado del medio ambiente
 
Proteger el medio ambiente es cosa de todos
Proteger el medio ambiente es cosa de todosProteger el medio ambiente es cosa de todos
Proteger el medio ambiente es cosa de todos
 
¿Cómo proteger el medio ambiente desde nuestro hogar?
¿Cómo proteger el medio ambiente desde nuestro hogar?¿Cómo proteger el medio ambiente desde nuestro hogar?
¿Cómo proteger el medio ambiente desde nuestro hogar?
 
Introducción a los equipos pesados
Introducción a los equipos pesados  Introducción a los equipos pesados
Introducción a los equipos pesados
 
Iper[1]
Iper[1]Iper[1]
Iper[1]
 
Generalidades de la maquinaria pesada
Generalidades de la maquinaria pesada Generalidades de la maquinaria pesada
Generalidades de la maquinaria pesada
 
Descripcion maquinarias
Descripcion maquinariasDescripcion maquinarias
Descripcion maquinarias
 
Maquinaria y equipo
Maquinaria y equipoMaquinaria y equipo
Maquinaria y equipo
 
descripción básica maquinarias
descripción básica maquinariasdescripción básica maquinarias
descripción básica maquinarias
 
Prevención de riesgos laborales maquinaria pesada
Prevención de riesgos laborales maquinaria pesadaPrevención de riesgos laborales maquinaria pesada
Prevención de riesgos laborales maquinaria pesada
 
Mantenimiento motor diesel
Mantenimiento motor dieselMantenimiento motor diesel
Mantenimiento motor diesel
 
Maquinaria Pesada
Maquinaria PesadaMaquinaria Pesada
Maquinaria Pesada
 
Maquinaria pesada 2.0
Maquinaria pesada 2.0Maquinaria pesada 2.0
Maquinaria pesada 2.0
 
Rendimiento de maquinarias
Rendimiento de maquinariasRendimiento de maquinarias
Rendimiento de maquinarias
 
IPER, IPERC - identificacion de peligros, evaluación y control de riesgos
IPER, IPERC - identificacion de peligros, evaluación y control de riesgosIPER, IPERC - identificacion de peligros, evaluación y control de riesgos
IPER, IPERC - identificacion de peligros, evaluación y control de riesgos
 
IPER - Identificación de Peligros, Evaluación de Riesgos y Establecimiento de...
IPER - Identificación de Peligros, Evaluación de Riesgos y Establecimiento de...IPER - Identificación de Peligros, Evaluación de Riesgos y Establecimiento de...
IPER - Identificación de Peligros, Evaluación de Riesgos y Establecimiento de...
 

Similar a Hacker

El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundoLuismarcalla
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptxMarielSalmeron
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICKAlicia MS
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hackerRolando Dc
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptxLaucate
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnickjpmarinc
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnickjpmarinc
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnickjpmarinc
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnickmagortizm
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikcmagortizm
 

Similar a Hacker (20)

cker mas famoso del mundo--Kevin Mitnick
cker mas famoso del mundo--Kevin Mitnick  cker mas famoso del mundo--Kevin Mitnick
cker mas famoso del mundo--Kevin Mitnick
 
ntics
nticsntics
ntics
 
hacker
hackerhacker
hacker
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptx
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICK
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptx
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Tecologia
TecologiaTecologia
Tecologia
 
Hakers
HakersHakers
Hakers
 
Hackers jean paul
Hackers jean paulHackers jean paul
Hackers jean paul
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnick
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikc
 

Hacker

  • 1. NTIC’S II Estudiante: Collaguazo Hector Semestre: segundo ‘D’ Fecha: 25 de octubre del 2011 Ing. Teresa Freire
  • 2. EL COMERCIO  RESUMEN DE LA TECNOLOGIA:  INTRODUCCION  “ “NO DEJO DE REVULNERAR SISTEMAS ”
  • 3. INTRODUCCION:  INFORMATICA: El estadounidense Kevin Mitnick, considerado el “Hacker” más famoso del mundo estuvo en campus party que se realiza en Quito.
  • 4. “NO DEJO DE REVULNERAR SISTEMAS ”  Aun no era mayor de edad Kevin, alias “condor”, perpetro sus primeros ataques, a través de una técnica conocida como ‘phone phreakin’ ( el equivalente a la tarea de atacar sistemas informáticos, pero en telefonía)  Este estadounidense que dicto una conferencia en el campus Party Quito, es considerado el ‘Hacker más famoso del mundo’. Sus actividades incluso inspiraron películas y libros.  Después de ser acusado de ingresar a algunas de las computadoras más seguras de estados unidos, fue condenado a cinco años de cárcel.  Mitnick dijo que se había involucrado a esta actividad por curiosidad, me interesaba el código fuente (las instrucciones de un programa) para hacerme un mejor Hacker. El ataco varios teléfonos celulares, ningún ataque ha sido con ánimo de lucro.  “El twitter y facebook son las nuevas fuentes para saber debilidades, ahí la gente da información valiosa que les hace vulnerables”.  Desde el 2003, el año en que formo su compañía nunca ha tenido ningún problema en intentar vulnerar un sistema, me gusta hackear, porque asi puedo ayudar a mis clientes a identificar el problema y arreglarlo, este es ahora mi negocio. Tengo 50 clientes al año y todos los ataques he realizado son efectivos. Ha ayudado también a mejorar la seguridad informática del departamento de defensa de Estados Unidos.  Mitnick empeso a hakear desde los 16 años cuando estaba en el colegio, entre en el ‘phone phreacking’ que es algo similar alo que hacia Steve Jobs. Los padres de Mitnick cuando se enteraron que él era un hacker, se preocuparon mucho porque el estaba en la cárcel pero afortunadamente el salió de la cárcel y sus padres ahora se sienten muy orgullosos de él, porque ayuda a muchas empresas a solucionar problemas.