SlideShare una empresa de Scribd logo
1 de 14
PHREAKERS PRESENTADO POR: YUDY ALEXANDRA SOSA Y LUZ MARINA MEJIA
QUE ES PHREAKERS   Una persona que investiga los  sistemas  telefónicos, mediante el uso de tecnología por el placer de manipular un sistema
[object Object]
[object Object],[object Object]
[object Object],[object Object]
AMENAZAS HUMANAS - PHREAKERS ,[object Object],[object Object]
[object Object],[object Object]
CAJA AZUL
[object Object]
[object Object]
[object Object],[object Object],[object Object]
PHREAKERS FAMOSOS   ,[object Object],[object Object],[object Object]
BIBLIOGRAFIA ,[object Object],[object Object],[object Object],[object Object]
 

Más contenido relacionado

La actualidad más candente

Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Paulo Colomés
 
Estructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamientoEstructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamientoJosé Antonio Sandoval Acosta
 
Algoritmos (DFD, Pseudocodigos).pptx
Algoritmos (DFD, Pseudocodigos).pptxAlgoritmos (DFD, Pseudocodigos).pptx
Algoritmos (DFD, Pseudocodigos).pptxTIRZOANTONIOMEDINACA1
 
Programación con pseint dijite la edad
Programación con pseint dijite la edadProgramación con pseint dijite la edad
Programación con pseint dijite la edadanjime08
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la informaciónluisrobles17
 
Idea(international data encryption algorithm)
Idea(international data encryption algorithm)Idea(international data encryption algorithm)
Idea(international data encryption algorithm)SAurabh PRajapati
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreToni de la Fuente
 
TECNOLOGIA RFID.pptx
TECNOLOGIA  RFID.pptxTECNOLOGIA  RFID.pptx
TECNOLOGIA RFID.pptxEnmerLR
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifradokyaalena
 

La actualidad más candente (20)

Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...Operación e integración de protocolos de enrutamiento IGP para redes corpor...
Operación e integración de protocolos de enrutamiento IGP para redes corpor...
 
Asymmetric Cryptography
Asymmetric CryptographyAsymmetric Cryptography
Asymmetric Cryptography
 
Algoritmo rsa
Algoritmo rsaAlgoritmo rsa
Algoritmo rsa
 
Critografia Asimetrica el RSA
Critografia Asimetrica el RSACritografia Asimetrica el RSA
Critografia Asimetrica el RSA
 
Estructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamientoEstructura de Datos - Unidad 5 metodos de ordenamiento
Estructura de Datos - Unidad 5 metodos de ordenamiento
 
Algoritmos (DFD, Pseudocodigos).pptx
Algoritmos (DFD, Pseudocodigos).pptxAlgoritmos (DFD, Pseudocodigos).pptx
Algoritmos (DFD, Pseudocodigos).pptx
 
Proyecto de modelo osi
Proyecto de modelo osiProyecto de modelo osi
Proyecto de modelo osi
 
Programación con pseint dijite la edad
Programación con pseint dijite la edadProgramación con pseint dijite la edad
Programación con pseint dijite la edad
 
Legislación informática en México
Legislación informática en México Legislación informática en México
Legislación informática en México
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Idea(international data encryption algorithm)
Idea(international data encryption algorithm)Idea(international data encryption algorithm)
Idea(international data encryption algorithm)
 
Hash Function
Hash Function Hash Function
Hash Function
 
How to Share a Secret
How to Share a SecretHow to Share a Secret
How to Share a Secret
 
Infraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software LibreInfraestructura de clave pública con Software Libre
Infraestructura de clave pública con Software Libre
 
TECNOLOGIA RFID.pptx
TECNOLOGIA  RFID.pptxTECNOLOGIA  RFID.pptx
TECNOLOGIA RFID.pptx
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
legislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuariolegislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuario
 
Normas del Modelo OSI y modelo UTP
Normas del Modelo OSI y modelo UTPNormas del Modelo OSI y modelo UTP
Normas del Modelo OSI y modelo UTP
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 

Destacado

Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en EjecutablesAlex Avila
 
Phreaks, hackers & trolls
Phreaks, hackers & trollsPhreaks, hackers & trolls
Phreaks, hackers & trollsEJThompson
 
Rootkit, keylogger y phreaking
Rootkit, keylogger y phreakingRootkit, keylogger y phreaking
Rootkit, keylogger y phreakingleco92
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivaslarsalexanderson
 
Digital certificates and information security
Digital certificates and information securityDigital certificates and information security
Digital certificates and information securityDevam Shah
 
Que Es Un Data Warehouse
Que Es Un Data WarehouseQue Es Un Data Warehouse
Que Es Un Data Warehouseguest10616d
 
Ejemplo de-matriz-de-riesgos-gtc-45-2012
Ejemplo de-matriz-de-riesgos-gtc-45-2012Ejemplo de-matriz-de-riesgos-gtc-45-2012
Ejemplo de-matriz-de-riesgos-gtc-45-2012Henry Osorio
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internetmcorzas
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Digital certificates
Digital certificates Digital certificates
Digital certificates Sheetal Verma
 

Destacado (12)

Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Virus Java
Virus JavaVirus Java
Virus Java
 
Phreaks, hackers & trolls
Phreaks, hackers & trollsPhreaks, hackers & trolls
Phreaks, hackers & trolls
 
Rootkit, keylogger y phreaking
Rootkit, keylogger y phreakingRootkit, keylogger y phreaking
Rootkit, keylogger y phreaking
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
 
crackers
  crackers  crackers
crackers
 
Digital certificates and information security
Digital certificates and information securityDigital certificates and information security
Digital certificates and information security
 
Que Es Un Data Warehouse
Que Es Un Data WarehouseQue Es Un Data Warehouse
Que Es Un Data Warehouse
 
Ejemplo de-matriz-de-riesgos-gtc-45-2012
Ejemplo de-matriz-de-riesgos-gtc-45-2012Ejemplo de-matriz-de-riesgos-gtc-45-2012
Ejemplo de-matriz-de-riesgos-gtc-45-2012
 
Qué peligros hay en internet
Qué peligros hay en internetQué peligros hay en internet
Qué peligros hay en internet
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Digital certificates
Digital certificates Digital certificates
Digital certificates
 

Similar a Phreakers (20)

Pheackers
PheackersPheackers
Pheackers
 
Historia del telefono
Historia del telefonoHistoria del telefono
Historia del telefono
 
El telefono
El telefonoEl telefono
El telefono
 
Historia del telefono
Historia del telefonoHistoria del telefono
Historia del telefono
 
Historia del telefono
Historia del telefonoHistoria del telefono
Historia del telefono
 
DeECP - Historia de la telefonía
DeECP - Historia de la telefoníaDeECP - Historia de la telefonía
DeECP - Historia de la telefonía
 
Telefono
TelefonoTelefono
Telefono
 
Presentación historia del telefono 2
Presentación historia del telefono  2Presentación historia del telefono  2
Presentación historia del telefono 2
 
el telefono y el beeper grupo
el telefono y el beeper grupoel telefono y el beeper grupo
el telefono y el beeper grupo
 
TELETIPO
TELETIPOTELETIPO
TELETIPO
 
Diapositivas Terminadas
Diapositivas TerminadasDiapositivas Terminadas
Diapositivas Terminadas
 
telefono
telefonotelefono
telefono
 
4 como nace el telefono y celular 2014
4 como nace el telefono y celular 20144 como nace el telefono y celular 2014
4 como nace el telefono y celular 2014
 
El telefono
El telefonoEl telefono
El telefono
 
El teléfono Angela Expo
El teléfono Angela Expo El teléfono Angela Expo
El teléfono Angela Expo
 
El teléfono
El teléfonoEl teléfono
El teléfono
 
Biblioteca digital
Biblioteca digitalBiblioteca digital
Biblioteca digital
 
Historia del teléfono
Historia del teléfonoHistoria del teléfono
Historia del teléfono
 
Vale y mary
Vale y maryVale y mary
Vale y mary
 
Historia del telefono
Historia del telefonoHistoria del telefono
Historia del telefono
 

Más de Alex Avila

Presentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesPresentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesAlex Avila
 
Presentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresPresentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresAlex Avila
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANAlex Avila
 
Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Alex Avila
 
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOEjercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOAlex Avila
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAAlex Avila
 
Caso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseCaso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseAlex Avila
 
Presentacion RAID
Presentacion RAIDPresentacion RAID
Presentacion RAIDAlex Avila
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en EjecutablesAlex Avila
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03Alex Avila
 
Virus en Macros
Virus en MacrosVirus en Macros
Virus en MacrosAlex Avila
 

Más de Alex Avila (20)

Presentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesPresentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicaciones
 
Presentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresPresentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidores
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SAN
 
Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01
 
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOEjercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
 
Caso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseCaso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en clase
 
Presentacion RAID
Presentacion RAIDPresentacion RAID
Presentacion RAID
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Troyanos
TroyanosTroyanos
Troyanos
 
Rootkit
RootkitRootkit
Rootkit
 
Crackers
CrackersCrackers
Crackers
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Jokes
JokesJokes
Jokes
 
Hoaxes
HoaxesHoaxes
Hoaxes
 
Hakers
HakersHakers
Hakers
 
Spammers
SpammersSpammers
Spammers
 
Virus en Macros
Virus en MacrosVirus en Macros
Virus en Macros
 
Virus Script
Virus ScriptVirus Script
Virus Script
 

Phreakers