SlideShare una empresa de Scribd logo
Uno de los hackers más famosos, ya que este estadounidense, conocido
como “El Cóndor”, fue el criminal informático más buscado de la historia por
el Departamento de Justicia de EU.
Comenzó en los 70 –cuando utilizaba el sistema de acceso para los
autobuses en Los Ángeles y así poder viajar gratis–, fue a partir de los 80
cuando ganó fama, luego de que penetró sistemas ultra protegidos, como
los de Nokia y Motorola, para robar secretos corporativos, incluso se sabe
que hasta “hackeaba” a otros hackers.
Kevin Mitnick
Aunque es originario de Boston, este hacker fue conocido en el mundo
informático como el “hacker vagabundo” debido a que viajaba a diferentes
centros de Internet (cibercafés o bibliotecas) para realizar sus ataques “en
diversas jurisdicciones” y con la menor exposición posible.
Su actividad no era del todo ilegal, pues consistía en infiltrarse a las redes
de diferentes empresas para encontrar fallos e informarles al respecto,
como The New York Times, Microsoft, Yahoo!, Fortune 500 y Bank of
America, entre otros
Adrian Lamo
“Dark Dante”, como se le conocía, debe su fama a hackear las líneas
telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse de ser la
llamada número 102 en un concurso que regalaba un Porsche 944 S2.
Continuó cometiendo actos en contra de medios de comunicación locales,
pero tiempo después fue arrestado por atacar una base de datos del FBI en
1991. Su detención se realizó en un supermercado y recibió una sentencia
de 5 años en prisión.
Kevin Poulson
Las acciones de este personaje no solo tuvieron repercusiones en el mundi
digital, sino también en el cinematográfico, ya que sus ideas inspiraron la
cinta "Hackers", donde actuó Angelina Jolie.
Conocido como “El Mentor”, miembro del grupo hacker Legion of Doom –
que se enfrentaba a Masters of Deception–, es el autor del manifiesto que
todo pirata informático debía leer: “La conciencia de un hacker”, el cual
escribió en prisión luego de ser detenido en 1986.
Loyd Blankenship
Este hacker no solo llamó la atención por su juventud, sino también por ser
el responsable del primer hack que se hizo al iPhone original.
La historia es al siguiente: “Geohot”, como se le conoce, inició las
herramientas necesarias para poder utilizar el teléfono de Apple con otros
operadores telefónicos que no fueran AT&T, para después seguir
trabajando en el desbloqueo de software (jailbreaks) para poder instalar
diferentes herramientas no autorizadas a los dispositivos con iOS que la
compañía de la manzana lanzó en años posteriores.
George Hotz

Más contenido relacionado

La actualidad más candente

Adrian lamo
Adrian lamo Adrian lamo
Adrian lamo
Michellev2019
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
Dalia Lopez
 
Anonymous
AnonymousAnonymous
Anonymous
Edwin Zuluaga
 
Exámen lorenalozano
Exámen lorenalozanoExámen lorenalozano
Exámen lorenalozano
Majito Alejandro
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptx
Laucate
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
davidsernaaa
 
El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,
guest2165a2
 
Kevin poulsen
Kevin poulsenKevin poulsen
Kevin poulsen
GabrielaOrellana38
 
Exposicion Intalacion de software "Gary Mckinnon"
Exposicion Intalacion de software "Gary Mckinnon"Exposicion Intalacion de software "Gary Mckinnon"
Exposicion Intalacion de software "Gary Mckinnon"
gerbercastellanos
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
Zesar Moreno Montiel
 
Ernesto
ErnestoErnesto
Ernesto
ernestoits
 
The Net Presentation
The Net PresentationThe Net Presentation
The Net Presentation
karla
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
mafe1993
 
Los hacker
Los hackerLos hacker
Los hacker
Ttika Huall
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
equipo13CDVM
 
internet
internetinternet
Los crakers1
Los crakers1Los crakers1
Los crakers1
tatiana0429
 
Exposicion
ExposicionExposicion
Exposicion
jona huerfano
 

La actualidad más candente (19)

Deep w eb
Deep w ebDeep w eb
Deep w eb
 
Adrian lamo
Adrian lamo Adrian lamo
Adrian lamo
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Anonymous
AnonymousAnonymous
Anonymous
 
Exámen lorenalozano
Exámen lorenalozanoExámen lorenalozano
Exámen lorenalozano
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptx
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,El ‘hacker’ del pentágono,
El ‘hacker’ del pentágono,
 
Kevin poulsen
Kevin poulsenKevin poulsen
Kevin poulsen
 
Exposicion Intalacion de software "Gary Mckinnon"
Exposicion Intalacion de software "Gary Mckinnon"Exposicion Intalacion de software "Gary Mckinnon"
Exposicion Intalacion de software "Gary Mckinnon"
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Ernesto
ErnestoErnesto
Ernesto
 
The Net Presentation
The Net PresentationThe Net Presentation
The Net Presentation
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Los hacker
Los hackerLos hacker
Los hacker
 
Ciberterrorismo y espionaje
Ciberterrorismo y espionajeCiberterrorismo y espionaje
Ciberterrorismo y espionaje
 
internet
internetinternet
internet
 
Los crakers1
Los crakers1Los crakers1
Los crakers1
 
Exposicion
ExposicionExposicion
Exposicion
 

Destacado

Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
Marlenita47
 
Pasos para configurar una red
Pasos para configurar una redPasos para configurar una red
Pasos para configurar una red
angela guarin
 
Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7
Yeimer Brausin
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 
Paso a paso para ponchar un cable de red
Paso a paso para ponchar un cable de redPaso a paso para ponchar un cable de red
Paso a paso para ponchar un cable de red
JuirleyLopezZambrano
 
Pasos Para Realizar Un Cable Directo
Pasos Para Realizar Un Cable DirectoPasos Para Realizar Un Cable Directo
Pasos Para Realizar Un Cable Directo
_JaGuAr_
 
hacker
hackerhacker
hacker
Jorge Luis
 
Como configurar una red de área local con windows 7
Como configurar una red de área local con windows 7Como configurar una red de área local con windows 7
Como configurar una red de área local con windows 7
ISTpisco
 
Manual ponchar cable red
Manual ponchar cable redManual ponchar cable red
Manual ponchar cable red
Joshua Cardoza
 
Los hackers más famosos.
Los hackers más famosos.Los hackers más famosos.
Los hackers más famosos.
Pedro Capetillo Lagunes
 
Pasos para construir un cable cruzado
Pasos para construir un cable cruzadoPasos para construir un cable cruzado
Pasos para construir un cable cruzado
Karinithaa Buu
 

Destacado (11)

Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Pasos para configurar una red
Pasos para configurar una redPasos para configurar una red
Pasos para configurar una red
 
Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7Como configurar una red cableada en windows 7
Como configurar una red cableada en windows 7
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Paso a paso para ponchar un cable de red
Paso a paso para ponchar un cable de redPaso a paso para ponchar un cable de red
Paso a paso para ponchar un cable de red
 
Pasos Para Realizar Un Cable Directo
Pasos Para Realizar Un Cable DirectoPasos Para Realizar Un Cable Directo
Pasos Para Realizar Un Cable Directo
 
hacker
hackerhacker
hacker
 
Como configurar una red de área local con windows 7
Como configurar una red de área local con windows 7Como configurar una red de área local con windows 7
Como configurar una red de área local con windows 7
 
Manual ponchar cable red
Manual ponchar cable redManual ponchar cable red
Manual ponchar cable red
 
Los hackers más famosos.
Los hackers más famosos.Los hackers más famosos.
Los hackers más famosos.
 
Pasos para construir un cable cruzado
Pasos para construir un cable cruzadoPasos para construir un cable cruzado
Pasos para construir un cable cruzado
 

Similar a Los hackers mas famosos del mundo

soporte
soporte soporte
soporte
shelssy
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
Jack Maikol Montas Nuñez
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
jackmaikol
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICK
Alicia MS
 
Hacking
HackingHacking
Hacking
pedrorecuero1
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Yaneli González
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Daniela Yaressi Aguilar
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
Aylin Hernández Sosa
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
Luismarcalla
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Lilii Escobedo Garrido
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
tecnodelainfo
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
Ary Ordóñez
 
Hackers
HackersHackers
Hackers
Ana Franco
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
Antonio Pérez
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
Noe Jain Amaro
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
YudiMacias
 
Trabajo hackers
Trabajo hackersTrabajo hackers
Trabajo hackers
JohnDavidlala
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
hida8754
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
JaquelineJuarez15
 

Similar a Los hackers mas famosos del mundo (20)

soporte
soporte soporte
soporte
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICK
 
Hacking
HackingHacking
Hacking
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Hackers
HackersHackers
Hackers
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
examen 3 parcial
examen 3 parcialexamen 3 parcial
examen 3 parcial
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Trabajo hackers
Trabajo hackersTrabajo hackers
Trabajo hackers
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Último

Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
BERTILAARTEAGATOLENT1
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
MJ Cachón Yáñez
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Unidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBEUnidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBE
daniellopez200031
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
AliiIxh
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
jcoloniapu
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
ssuser82c1d6
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
jordanovillacorta09
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
gallegoscarneronelso
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 

Último (20)

Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Unidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBEUnidad IV Funciones de la Evaluacion UNICARIBE
Unidad IV Funciones de la Evaluacion UNICARIBE
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 

Los hackers mas famosos del mundo

  • 1.
  • 2. Uno de los hackers más famosos, ya que este estadounidense, conocido como “El Cóndor”, fue el criminal informático más buscado de la historia por el Departamento de Justicia de EU. Comenzó en los 70 –cuando utilizaba el sistema de acceso para los autobuses en Los Ángeles y así poder viajar gratis–, fue a partir de los 80 cuando ganó fama, luego de que penetró sistemas ultra protegidos, como los de Nokia y Motorola, para robar secretos corporativos, incluso se sabe que hasta “hackeaba” a otros hackers. Kevin Mitnick
  • 3. Aunque es originario de Boston, este hacker fue conocido en el mundo informático como el “hacker vagabundo” debido a que viajaba a diferentes centros de Internet (cibercafés o bibliotecas) para realizar sus ataques “en diversas jurisdicciones” y con la menor exposición posible. Su actividad no era del todo ilegal, pues consistía en infiltrarse a las redes de diferentes empresas para encontrar fallos e informarles al respecto, como The New York Times, Microsoft, Yahoo!, Fortune 500 y Bank of America, entre otros Adrian Lamo
  • 4. “Dark Dante”, como se le conocía, debe su fama a hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse de ser la llamada número 102 en un concurso que regalaba un Porsche 944 S2. Continuó cometiendo actos en contra de medios de comunicación locales, pero tiempo después fue arrestado por atacar una base de datos del FBI en 1991. Su detención se realizó en un supermercado y recibió una sentencia de 5 años en prisión. Kevin Poulson
  • 5. Las acciones de este personaje no solo tuvieron repercusiones en el mundi digital, sino también en el cinematográfico, ya que sus ideas inspiraron la cinta "Hackers", donde actuó Angelina Jolie. Conocido como “El Mentor”, miembro del grupo hacker Legion of Doom – que se enfrentaba a Masters of Deception–, es el autor del manifiesto que todo pirata informático debía leer: “La conciencia de un hacker”, el cual escribió en prisión luego de ser detenido en 1986. Loyd Blankenship
  • 6. Este hacker no solo llamó la atención por su juventud, sino también por ser el responsable del primer hack que se hizo al iPhone original. La historia es al siguiente: “Geohot”, como se le conoce, inició las herramientas necesarias para poder utilizar el teléfono de Apple con otros operadores telefónicos que no fueran AT&T, para después seguir trabajando en el desbloqueo de software (jailbreaks) para poder instalar diferentes herramientas no autorizadas a los dispositivos con iOS que la compañía de la manzana lanzó en años posteriores. George Hotz