SlideShare una empresa de Scribd logo
2
Lo más leído
4
Lo más leído
9
Lo más leído
Pachi Martínez y Asier Mendía
Existen dos principales grupos, unos son los hackers, y otros los crackers.
Presentación hackers
Kevin Mitnick
Kevin Mitnick es el más famoso, su acto más conocido
fue el conseguir entrar en los sistemas del pentágono.
Después de pasar por la cárcel, ahora es consultor de
seguridad informática, como muchos de los grandes
crackers, hackers, Vxers (creadores de virus) que han
terminado trabajando en alguna empresa para evitar
ataques o en grandes empresas de seguridad.
Fred Cohen
Este hacker, no es solo conocido por ser el primer creador de un
virus, sino también por ser de los primeros investigadores
orientados en el campo de la seguridad anti virus, llegando a
publicar en sus primeros años, cerca de 120 artículos sobre ese
tema.
Robert Morris
Es conocido por crear el Gusano Morris en 1988, considerado
como el primer gusano de ordenador de la era de Internet. Es
hijo de Robert Morris, ex jefe científico en el Centro Nacional de
Seguridad Informática, una división de la agencia de Seguridad
Nacional (NSA).
Chen Ing-Hou
Es conocido por crear el virus CIH, que son sus iniciales ,
también conocido como Chernobyl por que coincidió con la
fecha del accidente de la central nuclear.
Presentación hackers
Joanna Rutkowska
Es una informática polaca conocida
principalmente por su investigación en
malware y seguridad de bajo nivel. Demostró
como insertar malware en el núcleo de
Windows Vista utilizando un rootkit
desarrollado por ella misma llamado Blue Pill.
Tsutomu Shimomura
Es un físico y experto en seguridad informática.
Se hizo muy famoso al ayudar al FBI a localizar
y arrestar a Kevin Mitnick.
Japonés de nacimiento, de Nagoya.
Chema Alonso
Es Dr. en Seguridad Informática por la
Universidad Rey Juan Carlos de Madrid. CEO de
eleven paths. Considerado uno de los mejores
hackers del mundo. Es contratado por
empresas para asesorar sobre la seguridad
informática.
Presentación hackers
Presentación hackers
Definición de Hacker
Definición de Cracker
Kevin Mitnick: ¿Quién es y qué hizo?
Fred Cohen: ¿Quién es y qué hizo?
Robert Morris: ¿Quién es y qué hizo?
Chen Ing-Hou: ¿Quién es y qué hizo?
Joanna Rutkowska: ¿Quién es y qué hizo?
Tsutomu Shimomura: ¿Quién es y qué hizo?
Chema Alonso: ¿Quién es y qué hizo?
Muchas gracias por aguantarnos 
_E:APOF1 EvaluaciónPowerPointPráctica Asier-PachiBibliografía>:

Más contenido relacionado

PPTX
Hackers y Crackers: "Los malos y los menos malos"
PPT
Presentacion sobre seguridad informatica
PPT
La Privacidad En Internet
PPTX
La importancia del internet
PPT
Las Redes Sociales
PPT
Seguridad Informática: Hackers
PPTX
Tipos de hackers
DOCX
Proyecto de empresa(ciber cafe)
Hackers y Crackers: "Los malos y los menos malos"
Presentacion sobre seguridad informatica
La Privacidad En Internet
La importancia del internet
Las Redes Sociales
Seguridad Informática: Hackers
Tipos de hackers
Proyecto de empresa(ciber cafe)

La actualidad más candente (20)

DOCX
Elementos necesarios para acceder a Internet.
PPTX
La historia del internet
PPTX
Introduccion y topologia de redes
PPTX
Los hacker!!!
DOCX
Glosario de avances tecnológicos
PPT
Manual de mantenimiento de fuente de poder
PPTX
Concepto de sistema informático
PPTX
Diapositivas topologia de redes
PPT
Ethics in IT Security
PPTX
Mapa conceptual de la Seguridad de la información
PPSX
HACKERS Y CRACKERS
PPTX
Cyber Crime And Security
PPTX
La historia de la informática
DOCX
Ensayo Redes sociales
PPTX
9 topologia hibrida
PPTX
Hackers Ventajas y Desventajas
PPTX
Ciberseguridad riesgos y prevención
PPTX
Redes sociales
PPTX
Topologia de bus
Elementos necesarios para acceder a Internet.
La historia del internet
Introduccion y topologia de redes
Los hacker!!!
Glosario de avances tecnológicos
Manual de mantenimiento de fuente de poder
Concepto de sistema informático
Diapositivas topologia de redes
Ethics in IT Security
Mapa conceptual de la Seguridad de la información
HACKERS Y CRACKERS
Cyber Crime And Security
La historia de la informática
Ensayo Redes sociales
9 topologia hibrida
Hackers Ventajas y Desventajas
Ciberseguridad riesgos y prevención
Redes sociales
Topologia de bus

Destacado (6)

PPSX
Clase de conversacion - Hackers
PPTX
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
PPTX
Hackers
PPTX
Exposicion hackers y crackers
PPT
Presentacion hackers
Clase de conversacion - Hackers
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers
Exposicion hackers y crackers
Presentacion hackers

Similar a Presentación hackers (20)

PPTX
Por qué es necesario mantener las aplicaciones actualizadas
PPTX
Tipos de hackers
PPTX
Hackers y Crackers
PPTX
Liliana lópez conde
PPTX
Hackers y crackers
PPTX
Exposicion hackers y crackers
PPTX
Hackers y crackers
PPTX
Hackers y crackers
PPTX
Exposicion hackers y crackers
PPTX
Exposicion hackers y crackers
PPTX
Hackers y crackers
PPTX
Hackers y crackers
PPTX
Hackers y crackers
PPTX
Virus informaticos 2010
PPTX
Los hackers más famosos.
PDF
Exp sistemas.pptx
PPT
Hacker cracker
PPTX
Diapositiva ofimatica extended version
PPTX
Diapositiva ofimatica extended version
PPTX
Trabajo congona
Por qué es necesario mantener las aplicaciones actualizadas
Tipos de hackers
Hackers y Crackers
Liliana lópez conde
Hackers y crackers
Exposicion hackers y crackers
Hackers y crackers
Hackers y crackers
Exposicion hackers y crackers
Exposicion hackers y crackers
Hackers y crackers
Hackers y crackers
Hackers y crackers
Virus informaticos 2010
Los hackers más famosos.
Exp sistemas.pptx
Hacker cracker
Diapositiva ofimatica extended version
Diapositiva ofimatica extended version
Trabajo congona

Último (20)

PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
ciencias-1.pdf libro cuarto basico niños
DOCX
2 GRADO UNIDAD 5 - 2025.docx para primaria
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
benveniste-problemas-de-linguistica-general-i-cap-6 (1)_compressed.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Metodologías Activas con herramientas IAG
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
caso clínico iam clinica y semiología l3.pptx
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
ciencias-1.pdf libro cuarto basico niños
2 GRADO UNIDAD 5 - 2025.docx para primaria
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
benveniste-problemas-de-linguistica-general-i-cap-6 (1)_compressed.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Breve historia de los Incas -- Patricia Temoche [Temoche, Patricia] -- Breve ...
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Metodologías Activas con herramientas IAG
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...

Presentación hackers

  • 1. Pachi Martínez y Asier Mendía
  • 2. Existen dos principales grupos, unos son los hackers, y otros los crackers.
  • 4. Kevin Mitnick Kevin Mitnick es el más famoso, su acto más conocido fue el conseguir entrar en los sistemas del pentágono. Después de pasar por la cárcel, ahora es consultor de seguridad informática, como muchos de los grandes crackers, hackers, Vxers (creadores de virus) que han terminado trabajando en alguna empresa para evitar ataques o en grandes empresas de seguridad.
  • 5. Fred Cohen Este hacker, no es solo conocido por ser el primer creador de un virus, sino también por ser de los primeros investigadores orientados en el campo de la seguridad anti virus, llegando a publicar en sus primeros años, cerca de 120 artículos sobre ese tema.
  • 6. Robert Morris Es conocido por crear el Gusano Morris en 1988, considerado como el primer gusano de ordenador de la era de Internet. Es hijo de Robert Morris, ex jefe científico en el Centro Nacional de Seguridad Informática, una división de la agencia de Seguridad Nacional (NSA).
  • 7. Chen Ing-Hou Es conocido por crear el virus CIH, que son sus iniciales , también conocido como Chernobyl por que coincidió con la fecha del accidente de la central nuclear.
  • 9. Joanna Rutkowska Es una informática polaca conocida principalmente por su investigación en malware y seguridad de bajo nivel. Demostró como insertar malware en el núcleo de Windows Vista utilizando un rootkit desarrollado por ella misma llamado Blue Pill.
  • 10. Tsutomu Shimomura Es un físico y experto en seguridad informática. Se hizo muy famoso al ayudar al FBI a localizar y arrestar a Kevin Mitnick. Japonés de nacimiento, de Nagoya.
  • 11. Chema Alonso Es Dr. en Seguridad Informática por la Universidad Rey Juan Carlos de Madrid. CEO de eleven paths. Considerado uno de los mejores hackers del mundo. Es contratado por empresas para asesorar sobre la seguridad informática.
  • 14. Definición de Hacker Definición de Cracker Kevin Mitnick: ¿Quién es y qué hizo? Fred Cohen: ¿Quién es y qué hizo? Robert Morris: ¿Quién es y qué hizo? Chen Ing-Hou: ¿Quién es y qué hizo? Joanna Rutkowska: ¿Quién es y qué hizo? Tsutomu Shimomura: ¿Quién es y qué hizo? Chema Alonso: ¿Quién es y qué hizo? Muchas gracias por aguantarnos  _E:APOF1 EvaluaciónPowerPointPráctica Asier-PachiBibliografía>:

Notas del editor

  • #8: Vídeo a partir del 1:43
  • #15: Se ha utilizado el software audacity para editar el audio, youtube para el vídeo del CIH y obtener los sonidos de las últimas diapositivas. Alguna fuente donde daban mejor información estaba en Inglés y hemos tenido que traducir. Todas las fotos y fondos han sido encontradas en Google imágenes