SlideShare a Scribd company logo
1 of 5
Un ex peluquero escocés, de 41 años,   es acusado hoy  por  EE.UU.  de haber perpetrado el mayor asalto informático de todos los tiempos a un sistema militar.    Su nombre es Gary MacKinnon, pero se hacía llamar  Solo.  Desde su  computadora, instalada en su casa, ingresó de forma ilegal a  computadoras y bases de datos del Pentágono, la NASA, el Ejército, la Marina y la Fuerza Aérea. Está acusado de  ‘hackear’ 100 sitios gubernamentales y militares. La semana pasada, solicitó ser juzgado en su país, Inglaterra, y no en EE.UU., donde  enfrentaría  70 años de cárcel. Como muchos ‘hackers’, el escocés  fue un autodidacta.  Tuvo su primera computadora a los 14 años y un año  después    desarrolló por sí solo  sus primeros programas de cómputo. La informática lo obsesionaba.  Según el diario The Times, este ‘hacker’   dejó el colegio  a los  17 años y comenzó a trabajar como peluquero. Después   se matriculó en un curso de informática y consiguió   un título que le permitió  trabajar    como administrador de redes  informáticas.
[object Object],[object Object]
[object Object]
[object Object]
[object Object]

More Related Content

What's hot

Roles fundamentales de un hacker lunes 17 de enero
Roles fundamentales de un hacker    lunes 17 de eneroRoles fundamentales de un hacker    lunes 17 de enero
Roles fundamentales de un hacker lunes 17 de eneroGladys Lucio Erazo
 
Ejercicio 4 1
Ejercicio 4 1Ejercicio 4 1
Ejercicio 4 1luguuz
 
Ejercicio word 4.1
Ejercicio word 4.1Ejercicio word 4.1
Ejercicio word 4.1Niieves_07
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeSusana Gallardo
 
INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1Muinu
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetsolo_catta
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Yaneli González
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4sarainfo
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaadnara
 
Espacio entre párrafos de 0 puntos
Espacio entre párrafos de 0 puntosEspacio entre párrafos de 0 puntos
Espacio entre párrafos de 0 puntossoengasmiguel
 

What's hot (20)

Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
 
hackers
hackershackers
hackers
 
Ley sopa computación vale
Ley sopa computación valeLey sopa computación vale
Ley sopa computación vale
 
DEBER
DEBERDEBER
DEBER
 
Roles fundamentales de un hacker lunes 17 de enero
Roles fundamentales de un hacker    lunes 17 de eneroRoles fundamentales de un hacker    lunes 17 de enero
Roles fundamentales de un hacker lunes 17 de enero
 
Exercicio 4 2
Exercicio 4 2Exercicio 4 2
Exercicio 4 2
 
Ejercicio 4 1
Ejercicio 4 1Ejercicio 4 1
Ejercicio 4 1
 
Ejercicio word 4.1
Ejercicio word 4.1Ejercicio word 4.1
Ejercicio word 4.1
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1
 
Edward snowden 29 años.
Edward snowden 29 años.Edward snowden 29 años.
Edward snowden 29 años.
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4
 
Por qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones dianaPor qué es necesario mantener las aplicaciones diana
Por qué es necesario mantener las aplicaciones diana
 
Espacio entre párrafos de 0 puntos
Espacio entre párrafos de 0 puntosEspacio entre párrafos de 0 puntos
Espacio entre párrafos de 0 puntos
 
Trabajo 4 (2)
Trabajo 4 (2)Trabajo 4 (2)
Trabajo 4 (2)
 
deber
deberdeber
deber
 
TRABAJO CUARTO
TRABAJO CUARTOTRABAJO CUARTO
TRABAJO CUARTO
 

Viewers also liked

Tak.To.Je.Ona
Tak.To.Je.OnaTak.To.Je.Ona
Tak.To.Je.Onavenom001
 
Mojej lásočke zo ♥.vob
Mojej lásočke zo ♥.vobMojej lásočke zo ♥.vob
Mojej lásočke zo ♥.vob18wiking18
 
Pre teba ....
Pre teba ....Pre teba ....
Pre teba ....evita8080
 
Pár slov pre najúžasnejšieho človeka na tomto svete
Pár slov pre najúžasnejšieho človeka na tomto svetePár slov pre najúžasnejšieho človeka na tomto svete
Pár slov pre najúžasnejšieho človeka na tomto sveteAndrejinho
 
Citaty k zamysleni_3
Citaty k zamysleni_3Citaty k zamysleni_3
Citaty k zamysleni_3Jana Yahoda
 
Krasne Inspirujuce myslienky
Krasne Inspirujuce myslienky Krasne Inspirujuce myslienky
Krasne Inspirujuce myslienky cvlado
 

Viewers also liked (7)

Milujem ťa
Milujem ťaMilujem ťa
Milujem ťa
 
Tak.To.Je.Ona
Tak.To.Je.OnaTak.To.Je.Ona
Tak.To.Je.Ona
 
Mojej lásočke zo ♥.vob
Mojej lásočke zo ♥.vobMojej lásočke zo ♥.vob
Mojej lásočke zo ♥.vob
 
Pre teba ....
Pre teba ....Pre teba ....
Pre teba ....
 
Pár slov pre najúžasnejšieho človeka na tomto svete
Pár slov pre najúžasnejšieho človeka na tomto svetePár slov pre najúžasnejšieho človeka na tomto svete
Pár slov pre najúžasnejšieho človeka na tomto svete
 
Citaty k zamysleni_3
Citaty k zamysleni_3Citaty k zamysleni_3
Citaty k zamysleni_3
 
Krasne Inspirujuce myslienky
Krasne Inspirujuce myslienky Krasne Inspirujuce myslienky
Krasne Inspirujuce myslienky
 

Similar to p2

tgnologia actual
tgnologia actualtgnologia actual
tgnologia actualamormio0021
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptxMarielSalmeron
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
Universidad popular del cesar minick
Universidad popular del cesar minickUniversidad popular del cesar minick
Universidad popular del cesar minickAlex Mejia
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...itzleon
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4AztecaEl
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikcmagortizm
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnickmagortizm
 

Similar to p2 (20)

tgnologia actual
tgnologia actualtgnologia actual
tgnologia actual
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
deber
deberdeber
deber
 
TEGNOLOGIA4
TEGNOLOGIA4TEGNOLOGIA4
TEGNOLOGIA4
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptx
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Kevin mitnick
Kevin mitnickKevin mitnick
Kevin mitnick
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Legislacion 4
Legislacion 4Legislacion 4
Legislacion 4
 
Universidad popular del cesar minick
Universidad popular del cesar minickUniversidad popular del cesar minick
Universidad popular del cesar minick
 
EDUCATIVA
EDUCATIVAEDUCATIVA
EDUCATIVA
 
EDUCATIVO
EDUCATIVOEDUCATIVO
EDUCATIVO
 
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
trabajoPor que es necesario mantener las aplicaciones de seguridad activadas ...
 
Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4Legislación Informática. Unidad 3. Actividad 4
Legislación Informática. Unidad 3. Actividad 4
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikc
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnick
 

More from alejo141190

More from alejo141190 (6)

deber2
deber2deber2
deber2
 
debver14
debver14debver14
debver14
 
sofware
sofwaresofware
sofware
 
tra
tratra
tra
 
tecnologia
tecnologiatecnologia
tecnologia
 
TECNOLOGIA NES
TECNOLOGIA NESTECNOLOGIA NES
TECNOLOGIA NES
 

p2

  • 1. Un ex peluquero escocés, de 41 años,   es acusado hoy  por  EE.UU.  de haber perpetrado el mayor asalto informático de todos los tiempos a un sistema militar.   Su nombre es Gary MacKinnon, pero se hacía llamar  Solo.  Desde su  computadora, instalada en su casa, ingresó de forma ilegal a  computadoras y bases de datos del Pentágono, la NASA, el Ejército, la Marina y la Fuerza Aérea. Está acusado de  ‘hackear’ 100 sitios gubernamentales y militares. La semana pasada, solicitó ser juzgado en su país, Inglaterra, y no en EE.UU., donde  enfrentaría  70 años de cárcel. Como muchos ‘hackers’, el escocés  fue un autodidacta. Tuvo su primera computadora a los 14 años y un año  después    desarrolló por sí solo  sus primeros programas de cómputo. La informática lo obsesionaba. Según el diario The Times, este ‘hacker’   dejó el colegio  a los  17 años y comenzó a trabajar como peluquero. Después   se matriculó en un curso de informática y consiguió   un título que le permitió  trabajar    como administrador de redes informáticas.
  • 2.
  • 3.
  • 4.
  • 5.