SlideShare ist ein Scribd-Unternehmen logo
1 von 2
UNIVERSIDAD TÉCNICA DE AMBATO



 FACULTAD: INGENIERIA EN SISTEMA, ELECTRÓNICA E INDUSTRIAL.

       CARRERA DE: SISTEMA, ELECTRÓNICA E INDUSTRIAL.

Nombre: Pricila Solórzano

             Resumen del artículo de tecnología del Diario El Comercio


                                     Hacker




El estadounidense Kevin Mitnick, alias cóndor considerado el hacker más famoso del
mundo, estuvo en el Campus Party que se realiza en Quito. Estuvo dictando unas
conferencias. Las cuales fueron las que más llamaron la atención.

  Después de ser acusado de ingresar a algunos de los computadores más seguros de
 Estados Unidos, fue condenado a cinco años de prisión.Al salir de prisión de dedico a
                            crear sistemas de seguridad.

 En el Campus Party sorprendió a los asistentes al ser una demostración en vivo de sus
 conocimientos. Vulnero el sistema de una reconocida entidad bancaria ecuatoriana. Y
                 dijo :” En mi época hackeabamos por diversión .”

La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en
1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos
destaca la novela Takedown, que relata su último arresto, y de la cual han sacado una
película con el mismo título, Takedown, en el año 2000.

Actualmente se dedica a la consultoría desde la óptica particular de la ingeniería social;
considera que más allá de las técnicas de hardware y software que se pueden
implementar en las redes, el factor determinante de la seguridad de las mismas es la
capacidad de los usuarios de interpretar correctamente las políticas de seguridad y
hacerlas cumplir.

Weitere ähnliche Inhalte

Was ist angesagt?

Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4JimenaLicn
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaWilkin6421
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaCristina1027
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
Informatica , delitos informaticos.
Informatica , delitos informaticos.Informatica , delitos informaticos.
Informatica , delitos informaticos.jose ceballos
 
"No de jo de vulnerar los sistemas - el hacker mas famoso del mundo--Kevin Mi...
"No de jo de vulnerar los sistemas - el hacker mas famoso del mundo--Kevin Mi..."No de jo de vulnerar los sistemas - el hacker mas famoso del mundo--Kevin Mi...
"No de jo de vulnerar los sistemas - el hacker mas famoso del mundo--Kevin Mi...Jose Eusebio Sisa Guashco
 
lectura 4 tic´s
lectura 4 tic´slectura 4 tic´s
lectura 4 tic´sbenitezgaby
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 

Was ist angesagt? (12)

Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4
 
Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
Informatica , delitos informaticos.
Informatica , delitos informaticos.Informatica , delitos informaticos.
Informatica , delitos informaticos.
 
"No de jo de vulnerar los sistemas - el hacker mas famoso del mundo--Kevin Mi...
"No de jo de vulnerar los sistemas - el hacker mas famoso del mundo--Kevin Mi..."No de jo de vulnerar los sistemas - el hacker mas famoso del mundo--Kevin Mi...
"No de jo de vulnerar los sistemas - el hacker mas famoso del mundo--Kevin Mi...
 
lectura 4 tic´s
lectura 4 tic´slectura 4 tic´s
lectura 4 tic´s
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 

Andere mochten auch (17)

Resume Updated 1A
Resume Updated 1AResume Updated 1A
Resume Updated 1A
 
Um rei britânico estava indo à frente do seu exército
Um rei britânico estava indo à frente do seu exércitoUm rei britânico estava indo à frente do seu exército
Um rei britânico estava indo à frente do seu exército
 
Pronóstico de ventas
Pronóstico de ventasPronóstico de ventas
Pronóstico de ventas
 
Jnkj
JnkjJnkj
Jnkj
 
Actividades de conocimiento del medio unidad 1
Actividades de conocimiento del medio unidad 1Actividades de conocimiento del medio unidad 1
Actividades de conocimiento del medio unidad 1
 
Formato%20publicación%20 blog[1]
Formato%20publicación%20 blog[1]Formato%20publicación%20 blog[1]
Formato%20publicación%20 blog[1]
 
Lifecoachesblog.com
Lifecoachesblog.comLifecoachesblog.com
Lifecoachesblog.com
 
Iranduba
IrandubaIranduba
Iranduba
 
Boo tchau
Boo tchauBoo tchau
Boo tchau
 
04 FLOOR PLAN
04 FLOOR PLAN04 FLOOR PLAN
04 FLOOR PLAN
 
avances tecnologuicos
avances tecnologuicosavances tecnologuicos
avances tecnologuicos
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Creando blog
Creando blogCreando blog
Creando blog
 
Trabajo final ensayo virtual
Trabajo final  ensayo virtualTrabajo final  ensayo virtual
Trabajo final ensayo virtual
 
Guillermo william hudson
Guillermo william hudsonGuillermo william hudson
Guillermo william hudson
 
Qr plutinia
Qr plutiniaQr plutinia
Qr plutinia
 
Correções dos 6 ano
Correções dos 6 anoCorreções dos 6 ano
Correções dos 6 ano
 

Ähnlich wie Tecologia

Ähnlich wie Tecologia (20)

ntics
nticsntics
ntics
 
El comercio
El comercioEl comercio
El comercio
 
Hacker2
Hacker2Hacker2
Hacker2
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptx
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Hacker
HackerHacker
Hacker
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
Ciberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadoresCiberterrorismo y espionaje en las redes de ordenadores
Ciberterrorismo y espionaje en las redes de ordenadores
 
Kevin Mitnick
Kevin MitnickKevin Mitnick
Kevin Mitnick
 
Kevin Mitnick
Kevin MitnickKevin Mitnick
Kevin Mitnick
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Vulnerabilidad De Cajeros
Vulnerabilidad De CajerosVulnerabilidad De Cajeros
Vulnerabilidad De Cajeros
 

Tecologia

  • 1. UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD: INGENIERIA EN SISTEMA, ELECTRÓNICA E INDUSTRIAL. CARRERA DE: SISTEMA, ELECTRÓNICA E INDUSTRIAL. Nombre: Pricila Solórzano Resumen del artículo de tecnología del Diario El Comercio Hacker El estadounidense Kevin Mitnick, alias cóndor considerado el hacker más famoso del mundo, estuvo en el Campus Party que se realiza en Quito. Estuvo dictando unas conferencias. Las cuales fueron las que más llamaron la atención. Después de ser acusado de ingresar a algunos de los computadores más seguros de Estados Unidos, fue condenado a cinco años de prisión.Al salir de prisión de dedico a crear sistemas de seguridad. En el Campus Party sorprendió a los asistentes al ser una demostración en vivo de sus conocimientos. Vulnero el sistema de una reconocida entidad bancaria ecuatoriana. Y dijo :” En mi época hackeabamos por diversión .” La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos
  • 2. destaca la novela Takedown, que relata su último arresto, y de la cual han sacado una película con el mismo título, Takedown, en el año 2000. Actualmente se dedica a la consultoría desde la óptica particular de la ingeniería social; considera que más allá de las técnicas de hardware y software que se pueden implementar en las redes, el factor determinante de la seguridad de las mismas es la capacidad de los usuarios de interpretar correctamente las políticas de seguridad y hacerlas cumplir.