2
UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD: INGENIERIA EN SISTEMA, ELECTRÓNICA E INDUSTRIAL. CARRERA DE: SISTEMA, ELECTRÓNICA E INDUSTRIAL. Nombre: Pricila Solórzano Resumen del artículo de tecnología del Diario El Comercio Hacker El estadounidense Kevin Mitnick, alias cóndor considerado el hacker más famoso del mundo, estuvo en el Campus Party que se realiza en Quito. Estuvo dictando unas conferencias. Las cuales fueron las que más llamaron la atención. Después de ser acusado de ingresar a algunos de los computadores más seguros de Estados Unidos, fue condenado a cinco años de prisión.Al salir de prisión de dedico a crear sistemas de seguridad.

Tecologia

Embed Size (px)

Citation preview

Page 1: Tecologia

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD: INGENIERIA EN SISTEMA, ELECTRÓNICA E INDUSTRIAL.

CARRERA DE: SISTEMA, ELECTRÓNICA E INDUSTRIAL.

Nombre: Pricila Solórzano

Resumen del artículo de tecnología del Diario El Comercio

Hacker

El estadounidense Kevin Mitnick, alias cóndor considerado el hacker más famoso del mundo, estuvo en el Campus Party que se realiza en Quito. Estuvo dictando unas conferencias. Las cuales fueron las que más llamaron la atención.

Después de ser acusado de ingresar a algunos de los computadores más seguros de Estados Unidos, fue condenado a cinco años de prisión.Al salir de prisión de dedico a

crear sistemas de seguridad.

En el Campus Party sorprendió a los asistentes al ser una demostración en vivo de sus conocimientos. Vulnero el sistema de una reconocida entidad bancaria ecuatoriana. Y

dijo :” En mi época hackeabamos por diversión .”

La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos

Page 2: Tecologia

destaca la novela Takedown, que relata su último arresto, y de la cual han sacado una película con el mismo título, Takedown, en el año 2000.

Actualmente se dedica a la consultoría desde la óptica particular de la ingeniería social; considera que más allá de las técnicas de hardware y software que se pueden implementar en las redes, el factor determinante de la seguridad de las mismas es la capacidad de los usuarios de interpretar correctamente las políticas de seguridad y hacerlas cumplir.