Kevin Mitnick, alias "El Cóndor", nació en 1963 en California y desde joven desarrolló una obsesión por los sistemas de comunicación electrónica. Fue arrestado varias veces en las décadas de 1980 y 1990 por delitos informáticos como hackear sistemas de telefonía y robar software. Finalmente en 1998 fue condenado a cinco años de prisión por robar software y fraude electrónico de varias compañías. Actualmente trabaja como consultor de seguridad y ha escrito varios libros sobre su historia.
Kevin Mitnick, conocido como "El Cóndor", fue un hacker estadounidense nacido en 1963. Desde muy joven desarrolló una obsesión por los sistemas de comunicación que lo llevó a cometer varios delitos informáticos desde la década de 1980. Fue arrestado en varias ocasiones hasta 1995 cuando fue capturado gracias a la colaboración del hacker japonés Tsutomu Shimomura. Mitnick fue condenado a 5 años de prisión sin fianza por delitos como robo de software y fraude electrónico.
Kevin Mitnick, alias "El Cóndor", nació en 1963 en California y desde muy joven desarrolló una obsesión por los sistemas de comunicación electrónica. Fue arrestado varias veces en las décadas de 1980 y 1990 por delitos informáticos como hackear sistemas de telefonía y ordenadores. Su captura más famosa ocurrió en 1995 cuando el experto en seguridad Tsutomu Shimomura lo localizó y el FBI lo arrestó.
Este documento presenta resúmenes breves de varios hackers y crackers famosos, incluyendo John Draper ("Captain Crunch"), Wau Holland y Steffen, Ing-Hou Chen, Ronald y Kevin, David La Macchia, Vladimir Levin, Kevin Mitnick, Robert Morris, y otros, describiendo sus logros hacktivistas y delitos cibernéticos.
Kevin Mitnick fue un "cracker" conocido por invadir sistemas de computadoras y redes telefónicas de manera ilegal. Comenzó en la década de 1980 cuando tenía 16 años y fue arrestado varias veces por delitos relacionados con computadoras. En 1995 fue capturado luego de que el experto en seguridad Tsutomu Shimomura lo rastreara tras la invasión de su computadora personal.
Kevin Mitnick fue uno de los hackers más famosos de Estados Unidos conocido por el apodo "Cóndor". A una edad temprana logró acceder sistemas informáticos de su escuela y de la compañía Pacific Bell. Fue arrestado varias veces por cargos de hackeo y finalmente capturado en 1995 después de años como fugitivo. Actualmente trabaja como consultor de seguridad y da conferencias sobre el tema.
Kevin Mitnick fue un hacker conocido en los Estados Unidos en las décadas de 1970 y 1980. Fue condenado por varios delitos informáticos como el acceso no autorizado a redes de computadoras y el robo de software. Pasó tiempo en prisión y estuvo fugitivo durante varios años mientras continuaba cometiendo delitos cibernéticos. Actualmente es un consultor de seguridad informática reconocido.
Kevin Mitnick fue un hacker estadounidense conocido como "El Cóndor" que comenzó a hackear sistemas a los 16 años. A lo largo de su carrera hackeó sistemas gubernamentales y de empresas, siendo arrestado y condenado en múltiples ocasiones. Finalmente fue capturado en 1995 luego de hackear la computadora de un experto en seguridad y condenado a 25 años de prisión por violar numerosas leyes de delitos informáticos.
El documento describe el perfil de los ciberdelincuentes y sus características. Generalmente requieren habilidades informáticas y a menudo ocupan puestos laborales estratégicos que les dan acceso a información sensible. Sin embargo, otros autores argumentan que cualquier persona podría ser un ciberdelincuente independientemente de sus conocimientos técnicos o su puesto de trabajo.
Kevin Mitnick, conocido como "El Cóndor", fue un hacker estadounidense nacido en 1963. Desde muy joven desarrolló una obsesión por los sistemas de comunicación que lo llevó a cometer varios delitos informáticos desde la década de 1980. Fue arrestado en varias ocasiones hasta 1995 cuando fue capturado gracias a la colaboración del hacker japonés Tsutomu Shimomura. Mitnick fue condenado a 5 años de prisión sin fianza por delitos como robo de software y fraude electrónico.
Kevin Mitnick, alias "El Cóndor", nació en 1963 en California y desde muy joven desarrolló una obsesión por los sistemas de comunicación electrónica. Fue arrestado varias veces en las décadas de 1980 y 1990 por delitos informáticos como hackear sistemas de telefonía y ordenadores. Su captura más famosa ocurrió en 1995 cuando el experto en seguridad Tsutomu Shimomura lo localizó y el FBI lo arrestó.
Este documento presenta resúmenes breves de varios hackers y crackers famosos, incluyendo John Draper ("Captain Crunch"), Wau Holland y Steffen, Ing-Hou Chen, Ronald y Kevin, David La Macchia, Vladimir Levin, Kevin Mitnick, Robert Morris, y otros, describiendo sus logros hacktivistas y delitos cibernéticos.
Kevin Mitnick fue un "cracker" conocido por invadir sistemas de computadoras y redes telefónicas de manera ilegal. Comenzó en la década de 1980 cuando tenía 16 años y fue arrestado varias veces por delitos relacionados con computadoras. En 1995 fue capturado luego de que el experto en seguridad Tsutomu Shimomura lo rastreara tras la invasión de su computadora personal.
Kevin Mitnick fue uno de los hackers más famosos de Estados Unidos conocido por el apodo "Cóndor". A una edad temprana logró acceder sistemas informáticos de su escuela y de la compañía Pacific Bell. Fue arrestado varias veces por cargos de hackeo y finalmente capturado en 1995 después de años como fugitivo. Actualmente trabaja como consultor de seguridad y da conferencias sobre el tema.
Kevin Mitnick fue un hacker conocido en los Estados Unidos en las décadas de 1970 y 1980. Fue condenado por varios delitos informáticos como el acceso no autorizado a redes de computadoras y el robo de software. Pasó tiempo en prisión y estuvo fugitivo durante varios años mientras continuaba cometiendo delitos cibernéticos. Actualmente es un consultor de seguridad informática reconocido.
Kevin Mitnick fue un hacker estadounidense conocido como "El Cóndor" que comenzó a hackear sistemas a los 16 años. A lo largo de su carrera hackeó sistemas gubernamentales y de empresas, siendo arrestado y condenado en múltiples ocasiones. Finalmente fue capturado en 1995 luego de hackear la computadora de un experto en seguridad y condenado a 25 años de prisión por violar numerosas leyes de delitos informáticos.
El documento describe el perfil de los ciberdelincuentes y sus características. Generalmente requieren habilidades informáticas y a menudo ocupan puestos laborales estratégicos que les dan acceso a información sensible. Sin embargo, otros autores argumentan que cualquier persona podría ser un ciberdelincuente independientemente de sus conocimientos técnicos o su puesto de trabajo.
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
El documento describe las amenazas del ciberterrorismo y las guerras cibernéticas, incluyendo ataques a infraestructura crítica como redes eléctricas y de comunicaciones, sistemas financieros y de tráfico aéreo. También detalla ataques de hackers a gobiernos, empresas y celebridades que han robado y difundido información confidencial y personal. El documento resalta la vulnerabilidad generalizada de los sistemas informáticos a este tipo de amenazas cibernéticas.
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
El documento presenta información sobre varios casos de fraude y ataques cibernéticos, así como hackers y virus famosos. Se describe cómo estafadores nigerianos realizan fraudes vía correo electrónico y cómo dos empresarios españoles fueron secuestrados en Nigeria luego de responder a dichas ofertas. También se resumen los casos de hackers como Kevin Mitnick, Jonathan James, Max Ray Butler "Dark Dante" y Robert Morris, reconocidos por intrusiones a sistemas y por crear el primer gusano de Internet. Finalmente, se mencionan virus como I
Este documento presenta resúmenes breves de 5 hackers famosos: Kevin Mitnick, conocido por hackear sistemas en los 70-90; Jonathan James, quien hackeó la NASA y el Departamento de Defensa en los 90; Adrian Lamo, apodado "hacker sin hogar" que infiltró redes de empresas en los 2000; George Hotz, responsable del primer hack al iPhone original; y Kevin Poulsen, conocido por hackear una estación de radio en los 80 y el FBI. Cada hacker es descrito brevemente con sus principales hacks y sentencias recibidas.
Kevin Mitnick, apodado "Condor", fue un famoso hacker estadounidense nacido en 1965 que participó en ataques telefónicos y de sistemas informáticos cuando era adolescente. Fue arrestado en 1988 por ingresar a algunos de los computadores más seguros de EE.UU. y pasó 5 años en prisión. Ahora ofrece servicios de seguridad cibernética a través de su propia consultora y brinda conferencias sobre métodos de hacking, a veces realizando demostraciones en vivo.
El documento trata sobre delitos informáticos y el hacker Kevin Mitnick. Explica que los delitos informáticos son acciones ilegales realizadas por humanos que causan daño a otros o beneficio propio a través de sistemas de computadoras. Describe a Mitnick como un hacker pionero que comenzó accediendo sistemas escolares a los 16 años y luego irrumpió en redes corporativas y gubernamentales. Fue arrestado varias veces entre los años 80 y 95 por hackear sistemas y robar información. Actualmente es un consult
Los delitos informáticos implican cualquier actividad ilegal que involucre el uso de la informática, como fraude, robo de identidad, acceso no autorizado a sistemas, daños a computadoras, entre otros. La ONU reconoce fraudes, manipulación de datos y daños a sistemas como delitos informáticos. Existen leyes como la Ley 1273 de 2009 en Colombia que penalizan estos delitos. El malware, software malicioso, puede usarse para cometer diversos delitos informáticos y obtener beneficios económicos.
El documento define varios tipos de hackers como "sombrero blanco", "sombrero negro", "samurái", "phreaker", "wannabe", "lammer" y "newbie". También describe a Anonymous como un seudónimo utilizado por grupos e individuos para realizar acciones de protesta en línea y fuera de línea a favor de la libertad de expresión y en contra de organizaciones. Anonymous se organiza de manera difusa en Internet sin líderes ni instancias de control, basándose en la fuerza colectiva de sus participantes.
El documento habla sobre delitos informáticos. Explica que un delito informático es una actividad ilícita que usa computadoras o sistemas informáticos como medio o tiene como objetivo causar daños a sistemas. También describe diferentes tipos de delincuentes informáticos como hackers, crackers y phreakers, así como diferentes tipos de delitos como robo de identidad, fraude electrónico y ataques cibernéticos. Finalmente, clasifica los delitos informáticos por su motivación, ya sea entretenimiento, lucro o caus
Este documento describe los delitos informáticos según la legislación venezolana. Explica los tipos de delitos informáticos como acceso indebido, sabotaje, hurto, fraude y violación de privacidad. También resume casos famosos de delitos informáticos cometidos por hackers como Richard Stallman, David Smith, Robert Morris y Vladimir Levin.
Este documento define varios tipos de hackers y ataques informáticos. Define hackers blancos, negros y grises; también crackers, script kiddies y phreakers. Describe ataques de intromisión al Pentágono, espionaje en línea contra usuarios de Gmail en China y modificación mediante ActiveX.
El documento describe varios tipos de delitos informáticos y la legislación relacionada. Define los delitos informáticos como acciones antijurídicas que se dan por vías informáticas o que tienen como objetivo destruir sistemas electrónicos. Detalla delitos como el hackeo, virus informáticos, robo de datos, piratería, pornografía infantil y más. También explica algunas leyes mexicanas y de otros países que regulan estos delitos.
1) El documento habla sobre delitos informáticos y hackers, describiendo las perspectivas de estos grupos y algunas de sus acciones. 2) Define varios términos clave como pirata, hacker, cracker y phreaker. 3) Incluye secciones sobre sitios web de software crackeado, manuales de hacking y hackers famosos.
El documento habla sobre delitos informáticos y la terminología asociada. Define términos como hacker, cracker y phreaker. Menciona algunos sitios web relacionados con software pirateado y números de serie. También menciona algunos hackers famosos de Argentina y del mundo. Finalmente, brinda definiciones de delito informático.
Kevin Mitnick, conocido como el hacker más famoso del mundo, asistió a un evento en Quito, Ecuador. Mitnick comenzó a hackear sistemas telefónicos cuando era adolescente y más tarde fue condenado a prisión por ingresar a computadoras seguras en EE. UU. Ahora dirige una empresa de seguridad cibernética que ayuda a proteger sistemas vulnerables.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
El documento explica por qué es importante mantener las aplicaciones de seguridad como antivirus, firewall y antispyware actualizados. Describe casos de fraudes cibernéticos como un malware que simula una multa gubernamental para robar datos de usuarios. También menciona hackers famosos como Kevin Mitnick y virus que han afectado la infraestructura crítica de países. En resumen, enfatiza la necesidad de protegerse contra amenazas cibernéticas mediante el uso y actualización constante de software de seguridad.
Este documento proporciona información sobre los delitos informáticos. Explica que los delitos informáticos son actos que permiten cometer agravios o daños a personas u organizaciones a través del uso de computadoras y el internet. Describe las características principales de estos delitos, las clasificaciones, y los diferentes tipos como robo de identidad, estafas en línea, piratería, entre otros. También incluye estadísticas sobre delitos informáticos en Colombia y recomendaciones para prevenirlos.
El documento habla sobre la importancia de la seguridad en la red. Explica que los activos de una organización incluyen información almacenada y en tránsito, así como su imagen y reputación. También describe varios ataques cibernéticos históricos y estadísticas sobre el aumento de cibercrímenes. Finalmente, enfatiza la necesidad de prevención a través de soluciones de seguridad, políticas y procedimientos para proteger los sistemas y activos de una organización.
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
La historia cuenta cómo Sandra descargó sin darse cuenta un programa espía al visitar un sitio web malicioso mientras buscaba información sobre una vulnerabilidad de Internet Explorer. El programa registró su información bancaria y la envió a los ciberdelincuentes, quienes vaciaron su cuenta. Otro caso describe cómo Albert González pirateó millones de tarjetas de crédito al infiltrarse en redes minoristas y financieras. Finalmente, se menciona a Kevin Mitnick, uno de los crackers más famosos de EE.UU.
Kevin Mitnick fue uno de los hackers más famosos de la historia de Estados Unidos. Fue arrestado varias veces en las décadas de 1980 y 1990 por invadir sistemas informáticos de empresas y agencias gubernamentales. En 1995, el experto en seguridad Tsutomu Shimomura rastreó las intrusiones de Mitnick y ayudó al FBI a arrestarlo, poniendo fin a su carrera como hacker prófugo.
El documento describe la carrera del hacker Kevin Mitnick, conocido como "El Cóndor", quien comenzó a hackear sistemas a los 16 años. Mitnick hackeó sistemas de empresas y agencias gubernamentales de EE.UU. a lo largo de las décadas de 1980 y 1990, siendo arrestado y condenado en múltiples ocasiones. Finalmente, en 1995 fue arrestado de forma definitiva luego de hackear la computadora del experto en seguridad Tsutomu Shimomura. Mitnick violó varios artículos de la ley colombiana
Kevin Mitnick, considerado el hacker más famoso del mundo, habló en el Campus Party Quito sobre su historia como hacker y su compañía de seguridad cibernética actual. Mitnick cometió sus primeros hackeos cuando era adolescente y fue condenado a 5 años de prisión por ingresar a computadoras seguras del gobierno de EE.UU. Ahora ayuda a empresas a mejorar su seguridad cibernética.
Kevin Mitnick, considerado el hacker más famoso del mundo, habló en el Campus Party Quito sobre su historia como hacker y su compañía de seguridad cibernética actual. Mitnick cometió sus primeros hackeos cuando era adolescente y fue condenado a 5 años de prisión por ingresar a computadoras seguras del gobierno de EE.UU. Ahora ayuda a empresas a mejorar su seguridad cibernética.
Ciberterrorismo y espionaje en las redes de ordenadoresalemet
El documento describe las amenazas del ciberterrorismo y las guerras cibernéticas, incluyendo ataques a infraestructura crítica como redes eléctricas y de comunicaciones, sistemas financieros y de tráfico aéreo. También detalla ataques de hackers a gobiernos, empresas y celebridades que han robado y difundido información confidencial y personal. El documento resalta la vulnerabilidad generalizada de los sistemas informáticos a este tipo de amenazas cibernéticas.
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
El documento presenta información sobre varios casos de fraude y ataques cibernéticos, así como hackers y virus famosos. Se describe cómo estafadores nigerianos realizan fraudes vía correo electrónico y cómo dos empresarios españoles fueron secuestrados en Nigeria luego de responder a dichas ofertas. También se resumen los casos de hackers como Kevin Mitnick, Jonathan James, Max Ray Butler "Dark Dante" y Robert Morris, reconocidos por intrusiones a sistemas y por crear el primer gusano de Internet. Finalmente, se mencionan virus como I
Este documento presenta resúmenes breves de 5 hackers famosos: Kevin Mitnick, conocido por hackear sistemas en los 70-90; Jonathan James, quien hackeó la NASA y el Departamento de Defensa en los 90; Adrian Lamo, apodado "hacker sin hogar" que infiltró redes de empresas en los 2000; George Hotz, responsable del primer hack al iPhone original; y Kevin Poulsen, conocido por hackear una estación de radio en los 80 y el FBI. Cada hacker es descrito brevemente con sus principales hacks y sentencias recibidas.
Kevin Mitnick, apodado "Condor", fue un famoso hacker estadounidense nacido en 1965 que participó en ataques telefónicos y de sistemas informáticos cuando era adolescente. Fue arrestado en 1988 por ingresar a algunos de los computadores más seguros de EE.UU. y pasó 5 años en prisión. Ahora ofrece servicios de seguridad cibernética a través de su propia consultora y brinda conferencias sobre métodos de hacking, a veces realizando demostraciones en vivo.
El documento trata sobre delitos informáticos y el hacker Kevin Mitnick. Explica que los delitos informáticos son acciones ilegales realizadas por humanos que causan daño a otros o beneficio propio a través de sistemas de computadoras. Describe a Mitnick como un hacker pionero que comenzó accediendo sistemas escolares a los 16 años y luego irrumpió en redes corporativas y gubernamentales. Fue arrestado varias veces entre los años 80 y 95 por hackear sistemas y robar información. Actualmente es un consult
Los delitos informáticos implican cualquier actividad ilegal que involucre el uso de la informática, como fraude, robo de identidad, acceso no autorizado a sistemas, daños a computadoras, entre otros. La ONU reconoce fraudes, manipulación de datos y daños a sistemas como delitos informáticos. Existen leyes como la Ley 1273 de 2009 en Colombia que penalizan estos delitos. El malware, software malicioso, puede usarse para cometer diversos delitos informáticos y obtener beneficios económicos.
El documento define varios tipos de hackers como "sombrero blanco", "sombrero negro", "samurái", "phreaker", "wannabe", "lammer" y "newbie". También describe a Anonymous como un seudónimo utilizado por grupos e individuos para realizar acciones de protesta en línea y fuera de línea a favor de la libertad de expresión y en contra de organizaciones. Anonymous se organiza de manera difusa en Internet sin líderes ni instancias de control, basándose en la fuerza colectiva de sus participantes.
El documento habla sobre delitos informáticos. Explica que un delito informático es una actividad ilícita que usa computadoras o sistemas informáticos como medio o tiene como objetivo causar daños a sistemas. También describe diferentes tipos de delincuentes informáticos como hackers, crackers y phreakers, así como diferentes tipos de delitos como robo de identidad, fraude electrónico y ataques cibernéticos. Finalmente, clasifica los delitos informáticos por su motivación, ya sea entretenimiento, lucro o caus
Este documento describe los delitos informáticos según la legislación venezolana. Explica los tipos de delitos informáticos como acceso indebido, sabotaje, hurto, fraude y violación de privacidad. También resume casos famosos de delitos informáticos cometidos por hackers como Richard Stallman, David Smith, Robert Morris y Vladimir Levin.
Este documento define varios tipos de hackers y ataques informáticos. Define hackers blancos, negros y grises; también crackers, script kiddies y phreakers. Describe ataques de intromisión al Pentágono, espionaje en línea contra usuarios de Gmail en China y modificación mediante ActiveX.
El documento describe varios tipos de delitos informáticos y la legislación relacionada. Define los delitos informáticos como acciones antijurídicas que se dan por vías informáticas o que tienen como objetivo destruir sistemas electrónicos. Detalla delitos como el hackeo, virus informáticos, robo de datos, piratería, pornografía infantil y más. También explica algunas leyes mexicanas y de otros países que regulan estos delitos.
1) El documento habla sobre delitos informáticos y hackers, describiendo las perspectivas de estos grupos y algunas de sus acciones. 2) Define varios términos clave como pirata, hacker, cracker y phreaker. 3) Incluye secciones sobre sitios web de software crackeado, manuales de hacking y hackers famosos.
El documento habla sobre delitos informáticos y la terminología asociada. Define términos como hacker, cracker y phreaker. Menciona algunos sitios web relacionados con software pirateado y números de serie. También menciona algunos hackers famosos de Argentina y del mundo. Finalmente, brinda definiciones de delito informático.
Kevin Mitnick, conocido como el hacker más famoso del mundo, asistió a un evento en Quito, Ecuador. Mitnick comenzó a hackear sistemas telefónicos cuando era adolescente y más tarde fue condenado a prisión por ingresar a computadoras seguras en EE. UU. Ahora dirige una empresa de seguridad cibernética que ayuda a proteger sistemas vulnerables.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
El documento explica por qué es importante mantener las aplicaciones de seguridad como antivirus, firewall y antispyware actualizados. Describe casos de fraudes cibernéticos como un malware que simula una multa gubernamental para robar datos de usuarios. También menciona hackers famosos como Kevin Mitnick y virus que han afectado la infraestructura crítica de países. En resumen, enfatiza la necesidad de protegerse contra amenazas cibernéticas mediante el uso y actualización constante de software de seguridad.
Este documento proporciona información sobre los delitos informáticos. Explica que los delitos informáticos son actos que permiten cometer agravios o daños a personas u organizaciones a través del uso de computadoras y el internet. Describe las características principales de estos delitos, las clasificaciones, y los diferentes tipos como robo de identidad, estafas en línea, piratería, entre otros. También incluye estadísticas sobre delitos informáticos en Colombia y recomendaciones para prevenirlos.
El documento habla sobre la importancia de la seguridad en la red. Explica que los activos de una organización incluyen información almacenada y en tránsito, así como su imagen y reputación. También describe varios ataques cibernéticos históricos y estadísticas sobre el aumento de cibercrímenes. Finalmente, enfatiza la necesidad de prevención a través de soluciones de seguridad, políticas y procedimientos para proteger los sistemas y activos de una organización.
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
La historia cuenta cómo Sandra descargó sin darse cuenta un programa espía al visitar un sitio web malicioso mientras buscaba información sobre una vulnerabilidad de Internet Explorer. El programa registró su información bancaria y la envió a los ciberdelincuentes, quienes vaciaron su cuenta. Otro caso describe cómo Albert González pirateó millones de tarjetas de crédito al infiltrarse en redes minoristas y financieras. Finalmente, se menciona a Kevin Mitnick, uno de los crackers más famosos de EE.UU.
Kevin Mitnick fue uno de los hackers más famosos de la historia de Estados Unidos. Fue arrestado varias veces en las décadas de 1980 y 1990 por invadir sistemas informáticos de empresas y agencias gubernamentales. En 1995, el experto en seguridad Tsutomu Shimomura rastreó las intrusiones de Mitnick y ayudó al FBI a arrestarlo, poniendo fin a su carrera como hacker prófugo.
El documento describe la carrera del hacker Kevin Mitnick, conocido como "El Cóndor", quien comenzó a hackear sistemas a los 16 años. Mitnick hackeó sistemas de empresas y agencias gubernamentales de EE.UU. a lo largo de las décadas de 1980 y 1990, siendo arrestado y condenado en múltiples ocasiones. Finalmente, en 1995 fue arrestado de forma definitiva luego de hackear la computadora del experto en seguridad Tsutomu Shimomura. Mitnick violó varios artículos de la ley colombiana
Kevin Mitnick, considerado el hacker más famoso del mundo, habló en el Campus Party Quito sobre su historia como hacker y su compañía de seguridad cibernética actual. Mitnick cometió sus primeros hackeos cuando era adolescente y fue condenado a 5 años de prisión por ingresar a computadoras seguras del gobierno de EE.UU. Ahora ayuda a empresas a mejorar su seguridad cibernética.
Kevin Mitnick, considerado el hacker más famoso del mundo, habló en el Campus Party Quito sobre su historia como hacker y su compañía de seguridad cibernética actual. Mitnick cometió sus primeros hackeos cuando era adolescente y fue condenado a 5 años de prisión por ingresar a computadoras seguras del gobierno de EE.UU. Ahora ayuda a empresas a mejorar su seguridad cibernética.
Kevin Mitnick, conocido como el hacker más famoso del mundo, dio una conferencia en el Campus Party en Quito sobre sus experiencias como hacker y ahora como consultor de seguridad. Mitnick fue condenado a prisión por acceder a computadoras seguras en Estados Unidos, pero ahora ayuda a crear sistemas de seguridad. Durante su presentación, vulneró el sistema bancario de un banco ecuatoriano para demostrar sus habilidades técnicas.
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
El documento explica por qué es necesario mantener actualizadas las aplicaciones de seguridad como antispyware, firewall y antivirus. Describe brevemente algunos fraudes y ataques cibernéticos conocidos, así como a hackers y virus famosos como ejemplos de por qué es importante la protección en línea.
Kevin Mitnick fue uno de los hackers más famosos de Estados Unidos, conocido por su apodo "Fantasma de los cables". Fue arrestado varias veces entre 1981 y 1995 por delitos informáticos. Tras su último arresto en 1995, pasó más de dos años en prisión hasta el juicio. Actualmente trabaja como consultor de seguridad después de su liberación en 2002. Su vida y arresto han inspirado varios libros y una película.
El documento describe a Kevin Mitnick, uno de los hackers más famosos de Estados Unidos. Fue arrestado varias veces en las décadas de 1980 y 1990 por delitos informáticos, y su último arresto en 1995 por acceder a algunos de los ordenadores más seguros de EE.UU. atrajo mucha atención mediática. Tras su liberación en 2002, Mitnick fundó una empresa de seguridad y ahora asesora sobre seguridad cibernética. Su vida y arrestos han inspirado varios libros y una película.
Kevin Mitnick, conocido como el hacker más famoso del mundo, habló sobre su pasión por hackear sistemas por curiosidad cuando era adolescente y cómo ahora usa esas habilidades para ayudar a empresas a mejorar su seguridad. Mitnick fue condenado a prisión por hackear algunas de las computadoras más seguras de Estados Unidos pero desde que fundó su propia compañía en 2003, ha usado su experiencia para identificar vulnerabilidades de forma ética y prevenir ataques cibernéticos.
Por qué es necesario mantener las aplicaciones actualizadasDaniel Reyes H
El sitio de Yahoo! en Japón fue atacado por hackers que robaron un archivo con 22 millones de nombres y datos de usuarios. La compañía reforzó su seguridad y aconsejó a los usuarios cambiar sus contraseñas. Kevin Mitnick es considerado el hacker más buscado en la historia de EE.UU., logrando penetrar sistemas ultra protegidos en los años 80 y siendo encarcelado hasta 2002, cuando comenzó a asesorar en seguridad. El documento también lista algunos de los virus y gusanos más conocidos
¿por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Ameriqaa Gonzalez
Mantener las aplicaciones de seguridad como antispyware, firewall y antivirus actualizados es necesario para protegerse contra fraudes, ataques cibernéticos, virus y hackers. Los fraudes y ataques cibernéticos, como el robo de identidad y phishing, son comunes, mientras que hackers famosos como Kevin Mitnick han accedido a sistemas gubernamentales y de empresas. Los primeros virus de computadora como Creeper y programas como Reaper también muestran la necesidad de protección contra software malicioso.
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Ameriqaa Gonzalez
Mantener las aplicaciones de seguridad como antispyware, firewall y antivirus actualizados es necesario para protegerse contra fraudes, ataques cibernéticos, virus y hackers. Los fraudes y ataques cibernéticos, como el robo de identidad y phishing, son comunes, mientras que hackers famosos como Kevin Mitnick han accedido a sistemas gubernamentales y de empresas. Los primeros virus de computadora como Creeper y programas como Reaper también muestran la necesidad de protección contra software malicioso.
El documento define a un hacker como alguien que busca información de forma continua y lucha por la difusión libre de la misma. Explica que los hackers siguen una ética basada en principios como que toda información debe ser libre y desconfiar de la autoridad. También presenta algunos ejemplos históricos de hackers como John Draper, Richard Stallman y Linus Torvalds y describe brevemente las acciones del hacker Kevin Mitnick que llevaron a su arresto y condena.
Kevin Mitnick fue uno de los hackers más famosos de Estados Unidos, conocido por su apodo "Cóndor". Comenzó a hackear a los 16 años y fue arrestado varias veces entre 1981 y 1995 por delitos electrónicos, siendo condenado finalmente a 5 años de prisión por entrar en los sistemas de una importante empresa estadounidense.
Kevin Mitnick fue uno de los hackers más famosos de Estados Unidos, conocido por su apodo "Cóndor". Comenzó a hackear a los 16 años y fue arrestado varias veces entre 1981 y 1995 por delitos electrónicos, siendo condenado finalmente a 5 años de prisión por entrar en los sistemas de una importante empresa estadounidense.
Kevin Mitnick fue uno de los hackers más famosos de Estados Unidos, conocido por su apodo "Cóndor". Comenzó a hackear a los 16 años y fue arrestado varias veces entre 1981 y 1995 por delitos electrónicos, siendo condenado finalmente a 5 años de prisión por entrar en los sistemas de una importante empresa estadounidense.
Kevin Mitnick fue uno de los hackers más famosos de Estados Unidos, conocido por su apodo "Cóndor". Comenzó a hackear a los 16 años y fue arrestado varias veces entre 1981 y 1995 por delitos electrónicos, siendo condenado finalmente a 5 años de prisión por entrar en los sistemas de una importante empresa estadounidense.
Kevin Mitnick fue uno de los hackers más famosos de Estados Unidos, conocido por su apodo "Cóndor". Comenzó a hackear a los 16 años y fue arrestado varias veces entre 1981 y 1995 por delitos electrónicos, siendo condenado finalmente a 5 años de prisión por entrar en los sistemas de una importante empresa estadounidense.
Este documento resume la historia de la seguridad informática desde los primeros ordenadores hasta el auge de Internet. Comienza con los primeros "piratas" que vulneraban las líneas telegráficas y telefónicas en los años 50 y 60. Luego describe el surgimiento de la cultura hacker en los años 70 con la aparición de los primeros ordenadores personales y cómo esto cambió el panorama de la seguridad. Finalmente, explica cómo en los años 90 y 2000 el boom de Internet llevó a una mayor profesionalización de la seguridad pero también al surg
Este documento describe los mecanismos jurídicos para proteger la información personal en diferentes países. Explica que el derecho a la intimidad protege los datos personales de las personas de intrusiones ilegítimas. También describe los derechos de acceso, actualización, confidencialidad y exclusión de la información personal almacenada en bancos de datos. Finalmente, señala que países como Francia, Dinamarca y España tienen agencias dedicadas a la protección de datos personales y que en Colombia, Perú y Brasil existe el hábeas data para defender a los ciudadan
Este documento presenta las respuestas de Johana Patricia Marin Campo a un parcial de informática jurídica. El parcial cubre temas como los componentes de un sistema de información, clasificaciones de programas, modalidades de adquisición de software, piratería de software, principios de seguridad informática como la integridad, y conceptos como dominio, ancho de banda y protocolo. También resume algunos de los cambios clave traídos por la Ley 1341 de 2009 en Colombia para establecer un marco legal para la sociedad de la información.
El documento presenta una serie de temas relacionados con la informática jurídica. Explica conceptos como aplicaciones, software, seguridad informática, hardware, datos, redes y comunicación. También define la web 1.0 y 2.0, ejemplificando herramientas como Google, YouTube y Wikipedia. Por último, analiza el paradigma de la propiedad intelectual y presenta la Ley de Tecnologías de Información y Comunicaciones de Colombia.
Este documento presenta información sobre varios temas de informática jurídica. Explica conceptos clave como aplicaciones, software, seguridad informática, hardware, redes y comunicación de datos. También describe las diferencias entre la Web 1.0 y 2.0, ejemplificando herramientas web populares como Google, YouTube y Wikipedia. Por último, aborda el paradigma de la propiedad intelectual y las diferencias entre software privativo y libre.
El documento resume los principales temas tratados en un taller de informática jurídica. Define conceptos clave como aplicaciones, software de productividad y utilitario. Explica principios de seguridad informática como la confidencialidad y disponibilidad. Describe elementos de redes como hardware, protocolos y dispositivos de comunicación. Compara las diferencias entre la Web 1.0 y 2.0. Finalmente, resume la Ley de Tecnologías de Información y Comunicaciones de Colombia.
Este documento presenta información sobre varios temas de informática jurídica. Explica conceptos como aplicaciones, software, seguridad informática, hardware, redes y comunicación de datos. También describe las diferencias entre la Web 1.0 y 2.0, mencionando ejemplos como Google, YouTube y Wikipedia. Finalmente, cubre temas como el paradigma de la propiedad intelectual, tipos de software, divisiones de la informática jurídica y los cambios introducidos por la nueva Ley de Tecnologías de Información y Comunicaciones de Colombia.
El documento resume los principales conceptos relacionados con informática jurídica. Explica que la informática jurídica se divide en documental, de gestión y decisional, y da ejemplos de cada una. También resume la Ley 1273 de 2009, conocida como la Ley de Tecnologías de Información y Comunicaciones, la cual tipifica conductas punibles relacionadas con sistemas informáticos e introduce sanciones.
El documento resume los principales conceptos relacionados con informática jurídica. Explica que la informática jurídica se divide en documental, de gestión y decisional, y da ejemplos de cada una. También resume la Ley 1273 de 2009, conocida como la Ley de Tecnologías de Información y Comunicaciones, la cual tipifica conductas punibles relacionadas con sistemas informáticos e introduce sanciones.
El documento presenta una serie de temas relacionados con la informática jurídica. Explica conceptos como aplicaciones, software, seguridad informática, hardware, datos, redes y comunicación. También define la web 1.0 y 2.0, ejemplificando herramientas como Google, blogs y wikis. Aborda el paradigma de la propiedad intelectual comparando software libre y privativo. Finalmente, describe las divisiones de la informática jurídica y la Ley de Tecnologías de Información y Comunicaciones de 2009.
Kevin "El Cóndor" Mitnick fue un famoso hacker estadounidense conocido por sus intrusiones en sistemas informáticos en las décadas de 1970 y 1980. Tuvo una infancia difícil que lo llevó a aislarse y obsesionarse con los sistemas de comunicación. Fue arrestado varias veces por delitos informáticos desde los 16 años. En 1988, su enfrentamiento con el periodista John Markoff lo convirtió en el hacker más buscado por el FBI, aunque Mitnick afirmó que fue difamado. Finalmente fue arrestado en 1995 y
Kevin Mitnick, alias "El Cóndor", nació en 1963 en California y desde muy joven desarrolló una obsesión por los sistemas de comunicación electrónica. A lo largo de su vida ha sido arrestado varias veces por delitos informáticos como hackear sistemas de compañías telefónicas y universidades. Actualmente trabaja como consultor de seguridad y ha escrito varios libros sobre sus experiencias como hacker.
Richard Stallman creó el Proyecto GNU en 1984 con el objetivo de desarrollar un sistema operativo completo similar a Unix que devolviera a los usuarios la libertad que les niegan otros sistemas operativos encriptados e inmodificables. GNU, cuyo nombre significa "GNU's Not Unix", es software libre que cualquiera puede copiar, modificar y distribuir. Stallman defiende que el derecho natural de las personas les permite manejar su información sin restricciones ni condiciones basadas únicamente en poseer una computadora.
El documento resume los dos primeros capítulos del libro "Camino al Futuro" de Bill Gates. El primer capítulo describe cómo Gates tuvo éxito en la industria de software a través de su ingenio y creatividad al escribir su primer programa a los 13 años. El segundo capítulo explica cómo las nuevas tecnologías de la era digital, como Internet y el código ASCII, transformarán nuestras vidas facilitando actividades como comprar, trabajar y comunicarnos.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
1. Kevin Mitnick<br />El quot;
condorquot;
<br />Esta es su historia: Kevin David Mitnik, alias “El Cóndor”, nació el 6 de agosto de 1963 en Van Nuys, un pequeño pueblo al sur de California. Hace 41 años. Kevin no tuvo una infancia fácil. Sus padres se divorciaron, y el entorno en el que creció supuso una de las causas que le llevaron a encerrarse en casa y permanecer en soledad, momento (1970s) en el que fue seducido por las mieles de la informática; en concreto, por el poder que entrevio que podía obtener a través de las redes telefónicas. De hecho, a pesar de que Kevin ha recibido calificativos tan diversos como hacker, cracker, pirata informático y otras palabras nada agradables que eludo mencionar, lo cierto es que en esencia, Mitnik siempre ha sido un Phreaker; el mejor phreaker de la historia, según muchos.<br />Desde muy joven sintió curiosidad por los sistemas de comunicación electrónica, cultivando y desarrollando un deseo cuasi obsesivo por investigar, aprender y lograr objetivos aparentemente imposibles. En la adolescencia Mitnick ya se había convertido en todo un fenómeno. A los 16 años marca su primera línea tras la barrera del “lado oscuro”, del que ya nunca se separaría: se saltó la seguridad del sistema administrativo de su colegio; sin embargo, no lo hizo para alterar las calificaciones escolares, como podría pensarse, sino “solo para mirar”.<br />De aquí en adelante comenzaría su andadura como delincuente. La fecha, 1981. Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframe Operations) de la compañía Pacific Bell - que era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas -. Una vez allí obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas. De hecho, se comentó que lo sustraido por Mitnick y sus amigos tenía un valor equivalente a 170.000 euros.<br />Una de las historias curiosas relacionada con esta etapa de Mitnick tiene que ver con el oficial encargado de su caso. Al cumplir los tres meses de prisión, lo primero que hizo Mitnick fue dejarle una “sorpresita” al susodicho. El oficial se encontró con que su teléfono había sido desconectado y todos sus datos de registro en la compañía telefónica habían sido borrados. A partir de aquí, todo sucedió con una celeridad inquietante.<br />Se comenta que Mitnik adoptó su alias o nombre de guerra (“Cóndor”) después de haber visto la película protagonizada por Robert Redford “Los tres días del Cóndor”, ya que en cierto modo se sentía identificado con el protagonista. Redford encarnaba a un empleado de la Agencia Central de Inteligencia de Estados Unidos (CIA) que se ve envuelto en un turbio asunto que continúa con una implacable persecución. Su nombre en clave es “cóndor” y Redford utiliza su experiencia para manipular el sistema telefónico y evitar ser capturado.<br />Su siguiente arresto tuvo lugar poco después; en 1983, por un policía de la Universidad del Sur de California donde había tenido algunos problemas unos años antes. Mitnick fue capturado por usar un ordenador de la universidad para obtener acceso (ilegal) a la red ARPAnet (la predecesora de Internet). De hecho fue descubierto entrando en un ordenador del Pentágono a través de ARPAnet, y fue sentenciado a seis meses de cárcel en una prisión juvenil de California (California Youth Athority’s Karl Holton Training School). Una vez puesto en libertad, obtuvo la licencia de “X Hacker” (...)<br />En 1987 Mitnick parecía estar realizando un cambio en su vida, y comenzó a convivir con una joven que estaba dando clases de informática con él en una escuela local. Después de un tiempo, de cualquier forma, su obsesión emergió y s utilización de números de tarjetas de crédito telefónicas ilegales condujo a la policía hasta el apartamento que Mitnick compartía con su novia en el pueblo Thousand Oaks, California. Mitnick fue acusado de robar software de Microcorp Systems, una pequeña empresa californiana de software, y ese mismo mes de diciembre era condenado a tres años de libertad condicional.<br />Después de esto Mitnick, solicitó un empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco, pero este lo rechazó precisamente por sus antecedentes penales. La respuesta de Mitnick fue falsificar un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de difundirlo por la red. Sin embargo, el administrador de la red detuvo esta acción a tiempo.<br />Ese mismo año inicio el escándalo que lo lanzo a la fama. De 1987 a 1988 Kevin y su gran amigo, Lenny DiCicco, se enzarzaron en una lucha electrónica continua contra los científicos del laboratorio de investigación digital de Palo Alto. Mitnick estaba obcecado en obtener una copia del prototipo del nuevo sistema operativo de seguridad llamado VMS y estuvo intentando conseguirlo obteniendo la entrada a la red corporativa de la empresa, conocida coo Easynet. Los ordenadores del laboratorio digital de Palo Alto parecían simples, por lo que cada noche y con inestimable persistencia, Mitnick y DiCicco lanzaban sus ataques desde una pequeña compañía californiana (Calabasas), donde DiCicco trabajaba de técnico de soporte. Aunque la empresa descubrió los ataques casi inmediatamente, no sabían de dónde venían. De hecho ni el propio FBI podía fiarse de los datos obtenidos de las compañías telefónicas ya que Mitnick se ocupaba de no dejar rastro alterando el programa encargado de rastrear la procedencia de las llamadas y desviando el rastro de su llamada a otros lugares. En una ocasión, el FBI, creyendo que había encontrado a Mitnick, irrumpió en la casa de unos inmigrantes que estaban viendo la televisión, para asombro de estos y aquellos.<br />Sin embargo, ya se encontraban sobre la pista de Mitnick, y este, atemorizado por la posibilidad de que le cogieran, traicionó a su compañero y trató de poner a los federales bajo la pista de DiCicco, haciendo llamadas anónimas al jefe de este que trabajaba en una compañía de software como técnico de soporte. Viendo la traición de Mitnick, DiCicco finalmente se lo confesó todo a su jefe que lo notificó al DEC (Digital Equiment Corporation ) y al FBI. Al poco, un equipo de agentes del departamento de seguridad telefónica logró apresarle. Era 1988.<br />Aunque el DEC reclamaba que Mitnick había robado sofware por valor de varios millones de dólares, Kevin fue acusado de fraude informático y por posesión ilegal de códigos de acceso de larga distancia. Se trataba de la quinta ocasión en que Mitnick había sido arrestado por un caso de crimen informático y el caso atrajo la atención de la toda la nación, gracias a una inusual táctica de la defensa. La defensa solicitaba un año de prisión y seis meses en un programa de rehabilitación para tratar su adicción a los ordenadores. Fue una extraña táctica de defensa, pero un juzgado federal, después de dudar, pensó que había algún tipo de relación psicológica entre la obsesión de Mitnick por entrar en los sistemas informáticos y la adicción a las drogas o a las tragaperras y se le dio el visto bueno. Después del periodo carcelario y su temporada con psicólogos, donde le fue prohibido acercarse a un ordenador o un teléfono (llegó a perder 45 kilos de peso), Mitnick se marchó a Las Vegas y consiguió un empleo de programador informático de bajo nivel en una empresa de envío de listas de correo.<br />En 1992 Mitnick se mudó al área del Valle de San Fernando después de que su medio hermano muriera de una aparente sobredosis de heroina. Allí tuvo un breve trabajo en la construcción, que dejó al obtener un empleo a través de un amigo de su padre, en la Agencia de Detectives Tel Tec. Tan pronto como comenzó a trabajar, alguien fue descubierto ilegalmente usando el sistema de la base de datos comercial de la agencia y por ello Kevin fue objeto de una investigación bajo la batuta del FBI.<br />En septiembre registraron su apartamento al igual que la casa y el lugar de trabajo de otro miembro de su grupo de phreakers. Dos meses después un juzgado federal pidió el arresto de Mitnick por haber violado los términos de su libertad en 1989. Cuando fueron a detenerle, Mitnick había desaparecido sin dejar rastro alguno convirtiéndose ya en un hacker prófugo.<br />Una de las tesis que se barajan reflexionando sobre el eco que tuvo Mitnick en la sociedad y entre los propios hackers fue que la seguridad informática de aquella época era tierra de nadie; la informática apenas había despertado y los conocimientos informáticos de usuarios y técnicos no representan el abismo actual.<br />En 1991 se produce el famoso enfrentamiento con el periodista del New York Times, John Markoff quien llevaba desde el 88 escribiendo sobre tecnología y negocios. De hecho, ese mismo año recibió el premio de la Software Publishers Association al mejor reportaje. Kevin ha insistido siempre que Markoff le llamó para que colaborara en un libro que estaba escribiendo sobre él; Mitnick se negó y Markoff publicó su ejemplar exponiendo a Mitnick como un auténtico delincuente informático. Según Mitnick, “todo comenzó con una serie de artículos firmados por John Markoff en la portada de The New York Times, llenos de acusaciones falsas y difamatorias, que más tarde fueron desmentidas por las propias autoridades. Markoff me la tenía jurada porque me negué a colaborar en su libro y creó el mito de Kevin Mitnick, para transformar Takedown [su libro] en un bestseller”. Después de esto la cacería por parte de las autoridades había comenzado. Mitnick se ha defendido de esta cacería afirmando que “Las autoridades aprovecharon la ocasión para transformarme en el chivo expiatorio de todos los hackers de la tierra. Y para autojustificarse, exageraron hasta lo inverosímil el daño que pude causar”.<br />Kevin Mitnick fue acusado de robo de software, fraude electrónico, daño a los ordenadores de la Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico. Entre las compañías afectadas figuraban Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple... Se declaró no culpable y la sentencia le condenó a 5 años de cárcel sin posibilidad de fianza, lo cual enervó a los miles de hackers que seguían apasionados la historia del Cóndor y que comenzaron la conocida campaña “Free Kevin!” (liberad a Kevin) alterando páginas web muy conocidas: Unicef, New York times, Fox TV y un largo etcétera.<br />Mitnick, quien fue liberado en enero del 2000 tras permanecer casi cinco años en una prisión federal, estuvo bajo libertad condicional hasta enero de 2003, donde la jueza instructora del caso, Mariana Pfaelzer, prohibió a Mitnick accerder a cualquier tipo de ordenador, teléfono móvil, televisión, o cualquier aparato electrónico que pudiera conectarse a internet, con lo cual su abstinencia informática le acompañó también durante estos tres años posteriores a su salida de la cárcel.<br />Pese a esto, Mitnick no perdió el tiempo. Lanzó su propia empresa, Defensive Thinking, una consultoría sobre seguridad, y comenzó a escribir un libro sobre su historia. A pesar de que según sentencia judicial tiene prohibido obtener beneficio económico de ello hasta el 2010, el 4 de octubre de 2002 salió a la luz “The art of deception” (El arte del engaño), donde describe técnicas de manipulación y persuasión gracias a las cuales se pueden obtener los códigos necesarios para entrar en la red de una empresa y hacerse pasar por otra persona, por ejemplo. Su lanzamiento se explicó aduciendo que el libro tenía finalidad educativa. quot;
Ciertas técnicas y artimañas les he utilizado contra algunas empresas, pero todas las historias del libro son ficticiasquot;
, afirmó.<br />A finales de 2003, Kevin anunciaba su segundo libro: “The art of intrusion”. El anuncio se realizaba de una forma muy peculiar, ya que Kevin afirmaba estar buscando historias que puedan ser contrastadas y que narren el como lo hicieron, preservando la identidad de los asaltantes. Los quot;
hackersquot;
seleccionados recibirían como pago una copia del primer libro de Mitnick, quot;
The Art of Deceptionquot;
, un ejemplar del segundo, en ambos casos firmado por el autor, y la opción de conseguir el premio al mejor asalto, dotado con 500.000 dólares.<br />Se han hecho películas sobre su vida como Takedown (Asalto Final) en el 2000, también conocida como Hackers 2 y algunos libros como “Cyber Alert: Portrait of an ex hacker”, The Fugitive Game : Online with Kevin Mitnick, The Cyberthief and the samurai, o “Takedown”.<br />En la actualidad, Mitnick es consultor de seguridad, se dedica a dar conferencias sobre protección de redes informáticas, ingeniería social, etc, a lo largo y ancho del mundo, a seguir escribiendo libros, y... recaudando bastantes millones de dólares con ello.<br />PIRATERIA DE SOFTWARE<br />La piratería de software es un delito consistente en la copia reproducción total o parcial de un programa informático por cualquiera de los medios hoy existentes, como la Internet, CD ROMy discos magnéticos con el fin de distribuirlos al publico sin autorización ni licencia del titular del derecho, escapando al control legal y a la competencia leal.<br />En la actualidad la piratería involucra no solamente a los productores de obras literarias sino a todos aquellos que constituyen titulares de producciones intelectuales.<br />Por consiguiente, podemos considerarle a la piratería como un delito consistente en la reproducción de obras publicadas o de fonogramas, por cualquiera de los medios existentes, incluido el informático y con el fin de distribuirlos al público obteniendo de ello una ganancia sin autorización alguna del titular del derecho de autor. <br />Las estadísticas han demostrado que en algún momento el 95% del mercado de usuarios individuales en países latinoamericanos, manejaban programaspiratas. Ante estos graves resultados, autores y productores de estos programas acudieron a las Naciones Unidas a solicitar protección sobre todo para la duplicación no autorizada. Su petición se sustentaba en que el software es un producto de proceso creativo con características de individualidad y por tanto un bien intelectual susceptible de protección a través de propiedad industrial, derecho de autor u otro derecho especial. Esta solicitud fue trasladada a la OrganizaciónMundial de Propiedad Intelectual (OMPI), quien convocó a un grupo consultivo que decidió la protección jurídica a los programas de ordenador bajo el derecho de autor.<br />Sin embargo, a pesar de la existencia de esta protección, la reproducción no autorizada de software está proliferando cada día más, incluso se ha llegado a convertir en una amenaza empresarial a nivel internacional. De acuerdo a una encuesta realizada en Mayo de 1998 por los auditores de sistemas de información, se demuestra que el 20% de los empleados han copiado software ilegalmente dentro de los 12 meses anteriores.<br />Así mismo, se ha establecido por parte de la Asociación de Productores de Software que los vendedores de este producto, perdieron 9,96 billones de dólares en todo el mundo debido a las copias ilegales. <br />FORMAS DE PIRATERÍA<br />La piratería del usuario final: la forma más común de la piratería, el usuario final o la organizacióncopian el software en más equipos de los que el acuerdo de la licencia permite (por defecto cada máquina que utiliza el software debe tener su propia licencia). <br />Piratería de carga de disco duro: los distribuidores de equipos informáticos cargan previamente software sin licencia en los equipos y no suministran a sus clientes las licencias necesarias.<br />Piratería de falsificación y de CD-ROM: los vendedores ilegales, que con frecuencia se organizan en redes delictivas, transmiten software falso como si fuera auténtico, intentando emular el embalaje del producto con el nombre de la empresa y las marcascomerciales propietarias. <br />Piratería por Internet: se trata de cualquier tipo de piratería que implique la distribución electrónica no autorizada o la descarga desde Internet de programas de software con copyright.<br /> ¿QUÉ RIESGOS LEGALES TIENE LA PIRATERÍA EN COLOMBIA?<br />Colombia ha adoptado un rol protagónico en la defensa de los derechos de autor y la propiedad intelectual, desarrollando un conjunto de normas que regulan, protegen y penalizan a aquellas personas que violen estos derechos, las mismas que incluyen la protección del software. <br />La Ley 44 de 1993 especifica penas entre dos y cinco años de cárcel, así como el pago de indemnizaciones por daños y perjuicios, a quienes comentan el delito de piratería de software. Se considera delito el uso o reproducción de un programa de computador de manera diferente a como está estipulado en la licencia. Los programas que no tengan licencia son ilegales. Es necesaria una licencia por cada copia instalada. <br />La reforma al código de procedimientopenal, que entró en vigencia a partir del mes de julio de 2001, convierte en no excarcelables los delitos en contra de la propiedad intelectual y los derechos de autor. Lo que significa que quien sea encontrado usando, distribuyendo o copiando software sin licencia deberá estar en la cárcel hasta por un período de 5 años. <br />Uno de los logros más importantes de la legislación colombiana en materia de protección de derechos de autor, es la Ley 603 de 2000, la cual estipula que todas las empresas deben reportar en sus Informes Anuales de Gestión el cumplimiento de las normas de propiedad intelectual y derechos de autor, facultando a la DIAN para supervisar el cumplimiento de estas leyes y a las Superintendencias para vigilar a las sociedades que sean sujetos de control.<br />Actualmente, el índice de piratería en Colombia es de 53%, es decir, del total de programas instalados en el país, más de la mitad son ilegales. Esta situación, origina pérdidas para Colombia que superan los 168 mil millones de pesos. <br />Además, el estado colombiano ha perdido cerca de 111 mil millones de pesos por impuestos que ha dejado de percibir, y se han dejado de generar -como consecuencia de la piratería de software- más de 18 mil puesto de trabajo cada año.<br />Una de las consecuencias más delicadas que traen estos altos índices de piratería para nuestro país, es el hecho de formar parte de lo que se conoce como la lista 301, que especifica los países, que por el incumplimiento de los derechos de autor deben estar bajo vigilancia constante por parte del Congreso de los Estados Unidos. <br />Como consecuencia de esto, el proceso de certificación que año tras año vive Colombia, se ve truncado por los altos índices de piratería de software.<br /> ¿QUÉ RIESGOS TIENE LA PIRATERÍA DE SOFTWARE EN LA PRÁCTICA?<br />Para los consumidores: Cuando un consumidor decide hacer una copia no autorizada de un programa de software, está falsificando el derecho a la asistencia, documentación, garantías y las actualizaciones periódicas. El software pirata a menudo contiene virusque podrían borrar o dañar los contenidos del disco duro. Además, al piratear un producto protegido por las leyes de propiedad intelectual, el individuo se expone, y expone a las empresas para las que trabaja, al riesgo legal que ello supone.<br />Para los desarrolladores de software: La pérdida de ingresos que supone la piratería de software podría haberse invertido en el producto consiguiendo reducir su precio para el consumidor del software. La alta tasa de piratería también repercute en el éxito de los desarrolladores de software local puesto que trabajan para crear su propia existencia en el mercado.<br />Para los vendedores: El software pirateado origina pérdidas de ventas, y las pérdidas de ventas a su vez, disminuyen los ingresos de ventas de los vendedores autorizados. Estos vendedores tienen grandes pérdidas en su negocio cuando los competidores sin escrúpulos, trabajan con software pirata y debilitan su negocio.<br /> DIFERENCIAS ENTRE EL SOFTWARE LEGAL Y EL PIRATA<br />Las diferencias entre el software legal y el pirata entran en una discusión por parte del creador del software y el usuario final, por parte del creador da todas las garantías de una aplicación creada con cierto calificativo de excelente casi 100% confiable que no causara daños a su computador, ofrecen soporte técnico en caso de que el software falle, garantía con las que cuenta el programa adquirido, mayor seguridad a sus sistemas. <br />Ahora si vemos los puntos de vistas del usuario el software ilegal cumple con todos los requisitos y demandas del caso teniendo en cuenta la posibilidad de caer en sanciones. Según el alumno de tecnología en informática de una escuela de capacitaciónAlex Ardila quot;
el software que tengo instalado en mi computadora no me ha presentado ningún problema, software que si no fuera por la ilegal jamás podría adquirir por los tan elevados costos de licencia y en mi casa nunca ira ninguna autoridad para encarcelarmequot;
<br />Si comparamos la realidad en economía y costos en Colombia con las del resto de Latinoamérica este es de un costo muy elevado por cuestiones de importación de software puesto que en la actualidad no hay plantas ensambladoras de software de las más importantes casas de software del mundo.<br />Por ejemplo una licencia de un sistema operacional de la casa de software Microsoft Windows XP Professional tiene un costo de casi un millón de pesos por lo que solo adquirir un computador con solo este oscila en tres millones de pesos y en cambio el mismo computador pero con software ilegal tiene un costo de dos millones de pesos cifra que sin saber mucho de contabilidades muy grande, y eso sin contar con lo básico para el funcionamiento de un computador como por ejemplo el software de oficina que tiene un costo de un millón de pesos, un juego que en el mercado se encuentra en trescientos mil pesos así a simple vista un computador en Colombia con todos los juguetes cuesta aproximadamente unos cuatro millones de pesos.<br />Estas y otras diferencias de precio es lo que hace que la piratería de software en Colombia sea tan apetecida, y el debate todavía de encuentra entre el gremio desarrollador de software y los usuarios puesto que los costos son tan elevados y mientras sea este tan costoso seguirá la piratería de software<br />http://www.monografias.com/trabajos18/pirateria-software/pirateria-software.shtml<br />