SlideShare uma empresa Scribd logo
1 de 13
Baixar para ler offline
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001




                                                                DIEGO ALEJANDRO SALAZAR PEREZ
                                                                  Universidad Autonoma del Cauca

                                                                       INVESTIGADOR HACKER
                                                                             HACKTIVISTA
                                                            Director de Investigacion Seguridad Informatica -
                                                                              Securinf.com
                                                           Director de Desarrollo – Empresa Tecnoweb2.com




                                                    UN PROFESIONAL DE LA SEGURIDAD INFORMATICA,
                                                    NO ES UN HACKER; PERO UN HACKER ES MAS QUE
                                                    UN PROFESIONAL DE LA SEGURIDAD
                                                    INFORMATICA..
                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001




                                                                - INTRODUCCION HACKING VS PROFESIONAL DE LA
                                                                                               SEGURIDAD...
                                                                                                    Video...

                                                                                                       Hacktivismo....


                                                                   - Escenario Profesional de la Seguridad Informática
                                                                                                               Video 1


                                                                                              - Escenario de un Hacker
                                                                                                               Video 2




                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001


                                                          CONCEPTOS DEL TERMINO === > “HACKER “
                                                      ●Gente apasionada por la seguridad informática.
                                                      •Incluye a aquellos que depuran y arreglan errores en los sistemas.
                                                      •Una comunidad de entusiastas programadores y diseñadores de sistemas

                                                       "Persona que se disfruta de un conocimiento profundo del funcionamiento
                                                      interno de un sistema, en particular de computadoras y redes informáticas"



                                                                                                                        VIDEO




                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001




                                                      ¿Y LOS
                                                      PROFESIONALES          HACKER'S
                                                      DE LA
                                                      SEGURIDAD
                                                      INFORMATICA             NEWBIE
                                                      HACE PARTE DEL
                                                      MUNDO DEL
                                                                              -APRENDIZ
                                                      HACKING?

                                                                             LAMMER

                                                                             CRACKER'S de Sistema

                                                                             CRACKER Software         PHREAKER


                                                                                    GURUS

                                                                       PIRATAS INFORMATICOS
                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001




                                                      EXPERTOS EN SEGURIDAD INFORMATICA:
                                                      Tiene Experiencia.... Epirico.... Un Hacker que Quiso
                                                      Ser......

                                                                                               ESPECIALISTA EN
                                                         Mito Curioso de hacker's              SEGURIDAD INFORMATICA:
                                                      Underground #hackspain : Un
                                                   Experto, profesional o especialista es
                                                                                               Quien determina estudiar una
                                                    una persona que quiso ser hacker           sola rama, o tema. (Forense,
                                                             pero no pudo....                  Pentest)


                                                      PROFESIONAL EN SEGURIDAD INFORMATICA ejerce
                                                      su profesión con relevancia y aplicación.. Conocidos como
                                                      Asesor en Seguridad de la Información (ISO27001...
                                                      COBIT...)
                                                    UN PROFESIONAL DE LA SEGURIDAD INFORMATICA,
                                                    NO ES UN HACKER; PERO UN HACKER ES MAS QUE
                                                    UN PROFESIONAL DE LA SEGURIDAD..

                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001




                                                       - QUE SE DEBE PRETENDER CON EL HACKTIVISMO

                                                       - Informacion Libre ---> Responsabilidad
                                                       - Llevar una cultura informatica donde la libertad de expresion sea una
                                                       herramienta para su vida.
                                                       - Decir que no se PROMOCIONA GRUPOS POLITICOS NI GRUPOS
                                                       ARMADOS.
                                                       - Se Proponen Reformas en la Politica Utilizando Herramientas, tecnicas,
                                                       Llegando a un Modelo para Protestar.
                                                       - Son las Nuevas Protestas del Siglo XXI



                                                     www.thehacktivist.com
                                                     http://hacktivistas.net/

                                                    Hacktivista: Los hacktivistas suelen estar vinculados con movimientos de
                                                    Software Libre, Ecología, y en general se adscriben a movimientos de izquierda.
                                                    Algunos opinan que el hacktivismo no es otra cosa que la evolución de los ideales
                                                    anarquistas adaptados al mundo-red. Sin embargo, el hacktivismo carece de
                                                    algunos de los elementos que caracterizan al anarquismo, puesto que, en
                                                    contraposición con este, los hacktivistas suelen ser celosos de sus avanzados
                                                    conocimientos técnicos y actúan en solitario o en pequeños grupos sin haber
                                                    consensuado sus decisiones con el resto de la sociedad en asamblea.

                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001



                                                   La Psicologia de un Hacker:
                                                       - Explorar la Totalidad del Sistema...
                                                       - Jugar a Cambiar valores, tratar de caer la aplicacion.
                                                       - Modificar el Programa
                                                       - No leer el manual del usuario,,,, a cacharrear (pierde mucho
                                                   tiempo leyendo).
                                                       - No hay limite de tiempo.... en momentos el tiempo no existe,,,
                                                   pero es el mas valioso...

                                                   Psicologia de un Profesional de la Seguridad Informatica.
                                                      - Implementar Politicas de Seguridad.
                                                      - Desarrollar un Modelo de Seguridad. Apropiado.
                                                      - Implementar Modelos de CHE, CCNA,
                                                      - Monitorear el Programa.
                                                      - Leer el Manual de Usuario.
                                                      - Sigue una Serie de Procesos o Cronogramas


                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001




                                                    HACKER:
                                                        - Conocimiento Adquirido Investigando,
                                                    Documentando,
                                                        - conocimiento Compartido (Aunque
                                                    Casi no Aplica)
                                                        - Entrega de Fallos y Errores de los
                                                    Sistemas (Es el Emblema general de Un
                                                    Hacker)



                                                     PROFESIONAL DE LA SEGURIDAD
                                                     INFORMATICA:
                                                        - Certifificado CHE (Certificado Etica
                                                     Hacking)
                                                        - Certificado CCNA (Cisco)
                                                        - Certificado CCNP (Cisco)
                                                        - Certificado COBIT
                                                        - Administradores de Redes
                                                        - Monitores Humanos de Redes.


                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001




                                                                                  UNA OBSERVADA A LOS ESCENARIOS...

                                                      - HACKER

                                                        - Se Utiliza Lenguaje Especial, Pero a veces sin coherencias....
                                                        - se utilizan Simbolos, Como forma de Expresion.. +++++<<>>++++
                                                        - Encuentras Terminales (SHELL'S)carlos@hackfree
                                                        - Interpretacion Variada --- SHELL (Privilegio Avanzado)
                                                             - Shell --> Terminal
                                                        - Como llegue aqui???? TIN,TIN, CORRE CORRE.... (Pc1, PC2, PC3..)
                                                        -

                                                      - PROFESIONAL, ESPECIALISTA

                                                      - Crear Documentos Iniciales.
                                                      - Crea Cronogramas.
                                                      - Selecciona Modelos de Seguridad.
                                                      - Crea Politicas de Seguridad.
                                                      - Seleccionar el Software con el Cual
                                                      trabajara....

                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001




                                                      CONCLUSIONES – COMENTARIOS - MITOS



                                                      HAY QUE APRENDER A CONTROLAR JOOMLA --- SOLO DESDE EL
                                                      PUNTO DE VISTA DE SEGURIDAD....



                                                    Muy Bonito y TODO http://granvitrina.com/Carta/
                                                    muestra la raiz...
                                                    Pero Tiene Errores de Seguridad....
                                                    http://granvitrina.com/ --> Joomla 1.5.15




                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001



                                                      Muy Bonito y TODO http://granvitrina.com/Carta/
                                                      muestra la raiz...
                                                      Pero Tiene Errores de Seguridad....
                                                      http://granvitrina.com/ --> Joomla 1.5.15

                                                                      Viajo Por toda Colombia,
                                                                      Buscando El Conocimiento REAL.
                                                                      Sobre El Hacking...

                                                                       UN PROFESIONAL DE LA SEGURIDAD SE LLENA DE
                                                                       HERRAMIENTAS, APLICACIONES, ,,, UN HACKER SE
                                                                       LLENA DE TECNICAS Y METODOS.



                                                   El Hacking se esta camuflando en CHE
                                                   ( Es Un Certificado Comercial)
                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001



                                                                     El Hacking se esta camuflando en CHE ( Es Un
                                                                                           Certificado Comercial)

                                                      UN PROFESIONAL DE LA SEGURIDAD INFORMATICA, NO ES UN
                                                      HACKER;
                                                      PERO UN HACKER ES MAS QUE UN PROFESIONAL DE LA SEGURIDAD




                                                                                    Se ha venido optando modelos para transformar
                                                                                    los conceptos de seguridad informatica y los
                                                                                    terminos de la Cultura Hacking Underground




                                                         Necesito a alguien que este trabajando en algun
                                                         modelo de seguridad para computer cloud's

                                                  0000100100001000010101010110001000001010101100100
Jsl Colombia 2010 - Seguridad Informatica

Mais conteúdo relacionado

Mais procurados

Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacionBioga Dixital
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamarthamnd
 
Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Carmen Hevia Medina
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Modulo 1 planificación de la seguridad
Modulo 1   planificación de la seguridadModulo 1   planificación de la seguridad
Modulo 1 planificación de la seguridadRAMONFABABA
 
Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos TécnicasDavid Narváez
 

Mais procurados (6)

Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Modulo 1 planificación de la seguridad
Modulo 1   planificación de la seguridadModulo 1   planificación de la seguridad
Modulo 1 planificación de la seguridad
 
Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos Técnicas
 

Destaque (9)

Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Emprendiendo con software libre-
 Emprendiendo con software libre- Emprendiendo con software libre-
Emprendiendo con software libre-
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Phần 7: Mảng một chiều
Phần 7: Mảng một chiềuPhần 7: Mảng một chiều
Phần 7: Mảng một chiều
 

Semelhante a Jsl Colombia 2010 - Seguridad Informatica

Semelhante a Jsl Colombia 2010 - Seguridad Informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Movilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricasMovilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricas
 
Trabajo en equipo ti´c
Trabajo en equipo ti´cTrabajo en equipo ti´c
Trabajo en equipo ti´c
 
Trabajo en equipo ti´c
Trabajo en equipo ti´cTrabajo en equipo ti´c
Trabajo en equipo ti´c
 
Trabajo en equipo ti´c
Trabajo en equipo ti´cTrabajo en equipo ti´c
Trabajo en equipo ti´c
 
Trabajo en equipo ti´c
Trabajo en equipo ti´cTrabajo en equipo ti´c
Trabajo en equipo ti´c
 
Trabajo en equipo ti´c
Trabajo en equipo ti´cTrabajo en equipo ti´c
Trabajo en equipo ti´c
 
Seguridad Informatica 1
Seguridad Informatica 1Seguridad Informatica 1
Seguridad Informatica 1
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
 
Competencias didactica de la informatica.
Competencias didactica de la informatica. Competencias didactica de la informatica.
Competencias didactica de la informatica.
 
Sistemas1
Sistemas1Sistemas1
Sistemas1
 
Cid
CidCid
Cid
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Seguridad en mainframe
Seguridad en mainframeSeguridad en mainframe
Seguridad en mainframe
 

Mais de Securinf.com Seguridad Informatica - Tecnoweb2.com

Mais de Securinf.com Seguridad Informatica - Tecnoweb2.com (20)

Python workshop
Python workshopPython workshop
Python workshop
 
De Presa A Cazador
De Presa A Cazador De Presa A Cazador
De Presa A Cazador
 
Web 20 vision a la industria
Web 20 vision a la industriaWeb 20 vision a la industria
Web 20 vision a la industria
 
Open solaris
Open solarisOpen solaris
Open solaris
 
Análisis malware
Análisis malwareAnálisis malware
Análisis malware
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Sftp rodrigo carreño
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
C:\Fake Path\Cauca
C:\Fake Path\CaucaC:\Fake Path\Cauca
C:\Fake Path\Cauca
 
Presentacion Joomla CMS
Presentacion Joomla CMSPresentacion Joomla CMS
Presentacion Joomla CMS
 
Securinf Barcamp
Securinf BarcampSecurinf Barcamp
Securinf Barcamp
 
Ciberneticavs Sistem Abiertos
Ciberneticavs Sistem AbiertosCiberneticavs Sistem Abiertos
Ciberneticavs Sistem Abiertos
 
Topologia
TopologiaTopologia
Topologia
 
Css
CssCss
Css
 
Ensayo Tgs
Ensayo TgsEnsayo Tgs
Ensayo Tgs
 
Present Securinf
Present SecurinfPresent Securinf
Present Securinf
 
Metasploit
MetasploitMetasploit
Metasploit
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Labs
LabsLabs
Labs
 

Último

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 

Último (20)

TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 

Jsl Colombia 2010 - Seguridad Informatica

  • 1. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 DIEGO ALEJANDRO SALAZAR PEREZ Universidad Autonoma del Cauca INVESTIGADOR HACKER HACKTIVISTA Director de Investigacion Seguridad Informatica - Securinf.com Director de Desarrollo – Empresa Tecnoweb2.com UN PROFESIONAL DE LA SEGURIDAD INFORMATICA, NO ES UN HACKER; PERO UN HACKER ES MAS QUE UN PROFESIONAL DE LA SEGURIDAD INFORMATICA.. 0000100100001000010101010110001000001010101100100
  • 2. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 - INTRODUCCION HACKING VS PROFESIONAL DE LA SEGURIDAD... Video... Hacktivismo.... - Escenario Profesional de la Seguridad Informática Video 1 - Escenario de un Hacker Video 2 0000100100001000010101010110001000001010101100100
  • 3. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 CONCEPTOS DEL TERMINO === > “HACKER “ ●Gente apasionada por la seguridad informática. •Incluye a aquellos que depuran y arreglan errores en los sistemas. •Una comunidad de entusiastas programadores y diseñadores de sistemas "Persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" VIDEO 0000100100001000010101010110001000001010101100100
  • 4. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 ¿Y LOS PROFESIONALES HACKER'S DE LA SEGURIDAD INFORMATICA NEWBIE HACE PARTE DEL MUNDO DEL -APRENDIZ HACKING? LAMMER CRACKER'S de Sistema CRACKER Software PHREAKER GURUS PIRATAS INFORMATICOS 0000100100001000010101010110001000001010101100100
  • 5. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 EXPERTOS EN SEGURIDAD INFORMATICA: Tiene Experiencia.... Epirico.... Un Hacker que Quiso Ser...... ESPECIALISTA EN Mito Curioso de hacker's SEGURIDAD INFORMATICA: Underground #hackspain : Un Experto, profesional o especialista es Quien determina estudiar una una persona que quiso ser hacker sola rama, o tema. (Forense, pero no pudo.... Pentest) PROFESIONAL EN SEGURIDAD INFORMATICA ejerce su profesión con relevancia y aplicación.. Conocidos como Asesor en Seguridad de la Información (ISO27001... COBIT...) UN PROFESIONAL DE LA SEGURIDAD INFORMATICA, NO ES UN HACKER; PERO UN HACKER ES MAS QUE UN PROFESIONAL DE LA SEGURIDAD.. 0000100100001000010101010110001000001010101100100
  • 6. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 - QUE SE DEBE PRETENDER CON EL HACKTIVISMO - Informacion Libre ---> Responsabilidad - Llevar una cultura informatica donde la libertad de expresion sea una herramienta para su vida. - Decir que no se PROMOCIONA GRUPOS POLITICOS NI GRUPOS ARMADOS. - Se Proponen Reformas en la Politica Utilizando Herramientas, tecnicas, Llegando a un Modelo para Protestar. - Son las Nuevas Protestas del Siglo XXI www.thehacktivist.com http://hacktivistas.net/ Hacktivista: Los hacktivistas suelen estar vinculados con movimientos de Software Libre, Ecología, y en general se adscriben a movimientos de izquierda. Algunos opinan que el hacktivismo no es otra cosa que la evolución de los ideales anarquistas adaptados al mundo-red. Sin embargo, el hacktivismo carece de algunos de los elementos que caracterizan al anarquismo, puesto que, en contraposición con este, los hacktivistas suelen ser celosos de sus avanzados conocimientos técnicos y actúan en solitario o en pequeños grupos sin haber consensuado sus decisiones con el resto de la sociedad en asamblea. 0000100100001000010101010110001000001010101100100
  • 7. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 La Psicologia de un Hacker: - Explorar la Totalidad del Sistema... - Jugar a Cambiar valores, tratar de caer la aplicacion. - Modificar el Programa - No leer el manual del usuario,,,, a cacharrear (pierde mucho tiempo leyendo). - No hay limite de tiempo.... en momentos el tiempo no existe,,, pero es el mas valioso... Psicologia de un Profesional de la Seguridad Informatica. - Implementar Politicas de Seguridad. - Desarrollar un Modelo de Seguridad. Apropiado. - Implementar Modelos de CHE, CCNA, - Monitorear el Programa. - Leer el Manual de Usuario. - Sigue una Serie de Procesos o Cronogramas 0000100100001000010101010110001000001010101100100
  • 8. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 HACKER: - Conocimiento Adquirido Investigando, Documentando, - conocimiento Compartido (Aunque Casi no Aplica) - Entrega de Fallos y Errores de los Sistemas (Es el Emblema general de Un Hacker) PROFESIONAL DE LA SEGURIDAD INFORMATICA: - Certifificado CHE (Certificado Etica Hacking) - Certificado CCNA (Cisco) - Certificado CCNP (Cisco) - Certificado COBIT - Administradores de Redes - Monitores Humanos de Redes. 0000100100001000010101010110001000001010101100100
  • 9. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 UNA OBSERVADA A LOS ESCENARIOS... - HACKER - Se Utiliza Lenguaje Especial, Pero a veces sin coherencias.... - se utilizan Simbolos, Como forma de Expresion.. +++++<<>>++++ - Encuentras Terminales (SHELL'S)carlos@hackfree - Interpretacion Variada --- SHELL (Privilegio Avanzado) - Shell --> Terminal - Como llegue aqui???? TIN,TIN, CORRE CORRE.... (Pc1, PC2, PC3..) - - PROFESIONAL, ESPECIALISTA - Crear Documentos Iniciales. - Crea Cronogramas. - Selecciona Modelos de Seguridad. - Crea Politicas de Seguridad. - Seleccionar el Software con el Cual trabajara.... 0000100100001000010101010110001000001010101100100
  • 10. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 CONCLUSIONES – COMENTARIOS - MITOS HAY QUE APRENDER A CONTROLAR JOOMLA --- SOLO DESDE EL PUNTO DE VISTA DE SEGURIDAD.... Muy Bonito y TODO http://granvitrina.com/Carta/ muestra la raiz... Pero Tiene Errores de Seguridad.... http://granvitrina.com/ --> Joomla 1.5.15 0000100100001000010101010110001000001010101100100
  • 11. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 Muy Bonito y TODO http://granvitrina.com/Carta/ muestra la raiz... Pero Tiene Errores de Seguridad.... http://granvitrina.com/ --> Joomla 1.5.15 Viajo Por toda Colombia, Buscando El Conocimiento REAL. Sobre El Hacking... UN PROFESIONAL DE LA SEGURIDAD SE LLENA DE HERRAMIENTAS, APLICACIONES, ,,, UN HACKER SE LLENA DE TECNICAS Y METODOS. El Hacking se esta camuflando en CHE ( Es Un Certificado Comercial) 0000100100001000010101010110001000001010101100100
  • 12. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 El Hacking se esta camuflando en CHE ( Es Un Certificado Comercial) UN PROFESIONAL DE LA SEGURIDAD INFORMATICA, NO ES UN HACKER; PERO UN HACKER ES MAS QUE UN PROFESIONAL DE LA SEGURIDAD Se ha venido optando modelos para transformar los conceptos de seguridad informatica y los terminos de la Cultura Hacking Underground Necesito a alguien que este trabajando en algun modelo de seguridad para computer cloud's 0000100100001000010101010110001000001010101100100