SlideShare une entreprise Scribd logo
1  sur  6
*




Kevin Michigan
SU VIDA



Nació en 1965 en Los Angeles,Estados Unidos. Su apodo
mas conocidos es Condor aunque tambien lo llamaban el
fantasma de los cables MITCK PARTICIPO EN EL Campus
evento organizado por telefonia Movistar
LEMA




Todos son vulnerables, los sitios de
consumo y entretenimiento son el
nuevo objetivo de los hackers
Antes de cumplir la mayoría de edad cuando era conocido
como el condor perpetuo sus primeros ataques a través de
una técnica conocida como pone phreaking el equivalente a
la tarea de atacar sistemas informáticos pero en telefonía.


Este magnifico hacker fue el encargado de dar seguridad
informática a los visitantes del Campus Party Y HASTA HACKEO
UNA pagina de una empresa ecuatoriana en vivo para los
visitantes.
Cuando fue acusado de ingresar a algunos
computadores mas seguros de Estados Unidos
fue recluido a una cárcel local por el tiempo de
5 años .
Des pues de todo ese tiempo Mitnick salió y
ahora tiene su propia consultora que ofrece los
servicios de seguridad informática
Mitnick brindó una conferencia magistral en que se refirió
con detalle a métodos para burlar la seguridad
informática, pero fue más allá al realizar una demostración
en la que ingresó en el sistema de un banco local y mostró
cómo se podía acreditar dinero a una cuenta, sin llegar a
concretar la operación.

Contenu connexe

Tendances

Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnickmagortizm
 
Cita bibliografica de adrian
Cita bibliografica de adrianCita bibliografica de adrian
Cita bibliografica de adrianAdrian Ruíz
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad ciberneticaevelyngarica
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnickjpmarinc
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnickjpmarinc
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Tema hackers
Tema hackersTema hackers
Tema hackersBrianHk
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Camila altamar ciberbullying
Camila altamar ciberbullyingCamila altamar ciberbullying
Camila altamar ciberbullyingCamila294
 
El ciberacoso. Santiago
El ciberacoso. SantiagoEl ciberacoso. Santiago
El ciberacoso. Santiagoigananc
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y CrackersLuisa Soto
 

Tendances (19)

Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnick
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Cita bibliografica de adrian
Cita bibliografica de adrianCita bibliografica de adrian
Cita bibliografica de adrian
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Diapositivas de informatica.
Diapositivas de informatica.Diapositivas de informatica.
Diapositivas de informatica.
 
Informatica
InformaticaInformatica
Informatica
 
Tema hackers
Tema hackersTema hackers
Tema hackers
 
Hackers je
Hackers jeHackers je
Hackers je
 
internet
internetinternet
internet
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Camila altamar ciberbullying
Camila altamar ciberbullyingCamila altamar ciberbullying
Camila altamar ciberbullying
 
El ciberacoso. Santiago
El ciberacoso. SantiagoEl ciberacoso. Santiago
El ciberacoso. Santiago
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 

En vedette

ingenieria social
ingenieria socialingenieria social
ingenieria socialJ.Verdezoto
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria sociallullina1
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
La etica hacker: hackers vs crackers
La etica hacker: hackers vs crackersLa etica hacker: hackers vs crackers
La etica hacker: hackers vs crackersGobernabilidad
 

En vedette (8)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
ingenieria social
ingenieria socialingenieria social
ingenieria social
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
La etica hacker: hackers vs crackers
La etica hacker: hackers vs crackersLa etica hacker: hackers vs crackers
La etica hacker: hackers vs crackers
 

Similaire à El hacker mas famoso del mundo

Similaire à El hacker mas famoso del mundo (20)

ntic´s
ntic´sntic´s
ntic´s
 
ntics
nticsntics
ntics
 
El comercio
El comercioEl comercio
El comercio
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker2
Hacker2Hacker2
Hacker2
 
Hacker
HackerHacker
Hacker
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptx
 
Hacker
HackerHacker
Hacker
 
Tecologia
TecologiaTecologia
Tecologia
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
"No de jo de vulnerar los sistemas - el hacker mas famoso del mundo--Kevin Mi...
"No de jo de vulnerar los sistemas - el hacker mas famoso del mundo--Kevin Mi..."No de jo de vulnerar los sistemas - el hacker mas famoso del mundo--Kevin Mi...
"No de jo de vulnerar los sistemas - el hacker mas famoso del mundo--Kevin Mi...
 
cker mas famoso del mundo--Kevin Mitnick
cker mas famoso del mundo--Kevin Mitnick  cker mas famoso del mundo--Kevin Mitnick
cker mas famoso del mundo--Kevin Mitnick
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Exp sistemas.pptx
Exp sistemas.pptxExp sistemas.pptx
Exp sistemas.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Seguridad informatica.pptx
Seguridad informatica.pptxSeguridad informatica.pptx
Seguridad informatica.pptx
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 

El hacker mas famoso del mundo

  • 2. SU VIDA Nació en 1965 en Los Angeles,Estados Unidos. Su apodo mas conocidos es Condor aunque tambien lo llamaban el fantasma de los cables MITCK PARTICIPO EN EL Campus evento organizado por telefonia Movistar
  • 3. LEMA Todos son vulnerables, los sitios de consumo y entretenimiento son el nuevo objetivo de los hackers
  • 4. Antes de cumplir la mayoría de edad cuando era conocido como el condor perpetuo sus primeros ataques a través de una técnica conocida como pone phreaking el equivalente a la tarea de atacar sistemas informáticos pero en telefonía. Este magnifico hacker fue el encargado de dar seguridad informática a los visitantes del Campus Party Y HASTA HACKEO UNA pagina de una empresa ecuatoriana en vivo para los visitantes.
  • 5. Cuando fue acusado de ingresar a algunos computadores mas seguros de Estados Unidos fue recluido a una cárcel local por el tiempo de 5 años . Des pues de todo ese tiempo Mitnick salió y ahora tiene su propia consultora que ofrece los servicios de seguridad informática
  • 6. Mitnick brindó una conferencia magistral en que se refirió con detalle a métodos para burlar la seguridad informática, pero fue más allá al realizar una demostración en la que ingresó en el sistema de un banco local y mostró cómo se podía acreditar dinero a una cuenta, sin llegar a concretar la operación.