SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
1HackParaLosChicos


       Jornada Solidaria de Seguridad de la Información
                    26 de julio, Buenos Aires - Argentina
Federico Pacheco     Facundo Malaureille
ESET Latinoamérica         Estudio Salvochea
El origen de la idea

              Argentina Cibersegura

                         Inspirado
                            por


 Securing Our eCity (ESET Norteamérica)

                          Inspirado
                             por


    Gira Antivirus (ESET Latinoamérica)
#1HackParaLosChicos                       3
Nuestras creencias

• La gente puede hacer las cosas mejor si le
  dicen cómo

• La seguridad no es un problema de un solo sector


• No existe un único enfoque para la
  seguridad

• La educación es la clave del cambio



   #1HackParaLosChicos                               4
La estructura

Basado en grupos de trabajo
       – Realizan reuniones periódicas
       – Enfocados en pequeños objetivos
       – Cuentan con coordinador y sub-coordinador           Internet




Comité impulsor                                    Menores
                                                              Comité
                                                                            Leyes
                                                             impulsor
       –   Hace seguimiento de los grupos
       –   Gestiona los recursos disponibles
       –   Organiza eventos y reuniones                      Comunica
                                                               ción y
       –   Ayuda a mantener el foco del proyecto              prensa




   #1HackParaLosChicos                                                  5
Sectores Participantes

Gobierno               Educación        ONGs




      Fuerzas          Empresas    Profesionales
 #1HackParaLosChicos                               6
Los recursos
Personas y organizaciones
          – IT, abogados, educadores, empresas privadas, organismos
            públicos

Lugares
          – Oficinas de empresas colaboradores

Know how
          – Experiencia de los miembros

Material
          – Propio o de terceros

Networking
          – Contactos profesionales de los miembros


   #1HackParaLosChicos                                                7
Lo hecho hasta hoy
•   Conformación inicial de grupos de trabajo

•   Nombre, logo, tarjetas, templates y estética general

•   Sitio web y perfiles de redes sociales

•   Presentación en el congreso CECOS 2011

•   Charlas para niños, padres y docentes

•   Presentaciones de difusión del proyecto

•   Documentos de consejos

•   Acuerdos de colaboración



    #1HackParaLosChicos                                    8
Presentaciones de difusión




#1HackParaLosChicos              9
Charlas para chicos y padres




#1HackParaLosChicos               10
Acuerdos de colaboración




#1HackParaLosChicos             11
Material




#1HackParaLosChicos              12
Recursos online

• Sitio web: www.argentinacibersegura.org

• Facebook: Argentina Cibersegura

• Youtube: argentinacibersegura

• Twitter: arg_cibersegura

• Linkedin: Argentina Cibersegura
  #1HackParaLosChicos                       13
Recursos online




#1HackParaLosChicos              14
Alcance regional: Latinoamérica

• Aprovechar
     • El idioma (material, sitio, contenidos)
     • El modelo ya adaptado
     • Las relaciones internacionales de los
       miembros

• Próximos países posibles
     • México
     • Colombia
     • Ecuador
  #1HackParaLosChicos                            15
Planes futuros

• Conformarse como ONG

• Regularizar las reuniones de los grupos

• Continuar creciendo
        Sumar más gente
        Sumar mas organizaciones
        Conseguir más recursos

• Continuar participando en eventos

• Desarrollar más material

• Dictar charlas en colegios e instituciones

• Lanzar el proyecto en algún otro país

  #1HackParaLosChicos                          16
¿Como colaborar?

• Participar en un grupo de trabajo

• Poner recursos a disposición

• Difundir la iniciativa




  #1HackParaLosChicos                 17
Gracias
¿Preguntas?
                      @fedequark – @facundomp1




#1HackParaLosChicos                              19
Muchas Gracias!!
          #1hackparaloschicos

Mais conteúdo relacionado

Destaque (13)

North American countries and their language, capital & currency
North American countries and their language, capital & currencyNorth American countries and their language, capital & currency
North American countries and their language, capital & currency
 
ARGENTINA, Cultura y Tradiciones
ARGENTINA, Cultura y Tradiciones ARGENTINA, Cultura y Tradiciones
ARGENTINA, Cultura y Tradiciones
 
Argentina
ArgentinaArgentina
Argentina
 
Continente americano
Continente americanoContinente americano
Continente americano
 
Argentina powerpoint
Argentina powerpointArgentina powerpoint
Argentina powerpoint
 
Presentación Argentina
Presentación ArgentinaPresentación Argentina
Presentación Argentina
 
Nuestras costumbres y tradiciones argentinas
Nuestras costumbres y tradiciones argentinasNuestras costumbres y tradiciones argentinas
Nuestras costumbres y tradiciones argentinas
 
Explorando nuestro continente: América
Explorando nuestro continente: AméricaExplorando nuestro continente: América
Explorando nuestro continente: América
 
El continente americano.
El continente americano.El continente americano.
El continente americano.
 
Geografía de américa, 5to básico
Geografía de américa, 5to básicoGeografía de américa, 5to básico
Geografía de américa, 5to básico
 
Los mapuches
Los mapuchesLos mapuches
Los mapuches
 
Pueblo mapuche
Pueblo mapuchePueblo mapuche
Pueblo mapuche
 
Los Mapuches Powerpoint
Los Mapuches PowerpointLos Mapuches Powerpoint
Los Mapuches Powerpoint
 

Semelhante a Presentación Argentina Cibersegura

Proyecto final
Proyecto finalProyecto final
Proyecto final
Roxitere
 
Herramientas para la creación de Proyectos Digitales
Herramientas para la creación de Proyectos DigitalesHerramientas para la creación de Proyectos Digitales
Herramientas para la creación de Proyectos Digitales
Toñi Quiñones
 

Semelhante a Presentación Argentina Cibersegura (20)

1hack para-los-chicos
1hack para-los-chicos1hack para-los-chicos
1hack para-los-chicos
 
Knowledge management
Knowledge managementKnowledge management
Knowledge management
 
Plan unidad
Plan unidadPlan unidad
Plan unidad
 
Creacion Recursos Educativos Abiertos en la escuela
Creacion Recursos Educativos Abiertos en la escuelaCreacion Recursos Educativos Abiertos en la escuela
Creacion Recursos Educativos Abiertos en la escuela
 
PaPaz conectados - Viviana Quintero y Lina Saldarriaga
PaPaz conectados - Viviana Quintero y Lina SaldarriagaPaPaz conectados - Viviana Quintero y Lina Saldarriaga
PaPaz conectados - Viviana Quintero y Lina Saldarriaga
 
Impacto de las plataformas de innovación en las relaciones entre los actors: ...
Impacto de las plataformas de innovación en las relaciones entre los actors: ...Impacto de las plataformas de innovación en las relaciones entre los actors: ...
Impacto de las plataformas de innovación en las relaciones entre los actors: ...
 
Fundamentos de la gestión del conocimiento
Fundamentos de la gestión del conocimientoFundamentos de la gestión del conocimiento
Fundamentos de la gestión del conocimiento
 
Carlos zalaquett las fantasticas posibilidades educativas de las redes sociales
Carlos zalaquett las fantasticas posibilidades educativas de las redes socialesCarlos zalaquett las fantasticas posibilidades educativas de las redes sociales
Carlos zalaquett las fantasticas posibilidades educativas de las redes sociales
 
Evidencia2
Evidencia2Evidencia2
Evidencia2
 
Hacia la gestión del conocimiento 2020
Hacia la gestión del conocimiento 2020Hacia la gestión del conocimiento 2020
Hacia la gestión del conocimiento 2020
 
Power jornadas
Power jornadasPower jornadas
Power jornadas
 
Jdr decalogo menor_seguroenred
Jdr decalogo menor_seguroenredJdr decalogo menor_seguroenred
Jdr decalogo menor_seguroenred
 
Presencia en Internet
Presencia en InternetPresencia en Internet
Presencia en Internet
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Herramientas para la creación de Proyectos Digitales
Herramientas para la creación de Proyectos DigitalesHerramientas para la creación de Proyectos Digitales
Herramientas para la creación de Proyectos Digitales
 
Repositorio de objetos de aprendizaje
Repositorio de objetos de aprendizajeRepositorio de objetos de aprendizaje
Repositorio de objetos de aprendizaje
 
Redes sociales en actividades académicas
Redes sociales en actividades académicasRedes sociales en actividades académicas
Redes sociales en actividades académicas
 
Financiamiento para bibliotecas, el arte de obtener recursos
Financiamiento para bibliotecas, el arte de obtener recursosFinanciamiento para bibliotecas, el arte de obtener recursos
Financiamiento para bibliotecas, el arte de obtener recursos
 
Introducción Coloquios Destrezas de Información
Introducción Coloquios Destrezas de InformaciónIntroducción Coloquios Destrezas de Información
Introducción Coloquios Destrezas de Información
 
Proyecto e-twinning para la creación de una ONG
Proyecto e-twinning para la creación de una ONGProyecto e-twinning para la creación de una ONG
Proyecto e-twinning para la creación de una ONG
 

Mais de Jaime Restrepo

i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
Jaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
Jaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
Jaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Jaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Jaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
Jaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
Jaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
Jaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Jaime Restrepo
 

Mais de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
CSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David CastroCSRF: El "Nuevo" Target - Juan David Castro
CSRF: El "Nuevo" Target - Juan David Castro
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Presentación Argentina Cibersegura

  • 1. 1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argentina
  • 2. Federico Pacheco Facundo Malaureille ESET Latinoamérica Estudio Salvochea
  • 3. El origen de la idea Argentina Cibersegura Inspirado por Securing Our eCity (ESET Norteamérica) Inspirado por Gira Antivirus (ESET Latinoamérica) #1HackParaLosChicos 3
  • 4. Nuestras creencias • La gente puede hacer las cosas mejor si le dicen cómo • La seguridad no es un problema de un solo sector • No existe un único enfoque para la seguridad • La educación es la clave del cambio #1HackParaLosChicos 4
  • 5. La estructura Basado en grupos de trabajo – Realizan reuniones periódicas – Enfocados en pequeños objetivos – Cuentan con coordinador y sub-coordinador Internet Comité impulsor Menores Comité Leyes impulsor – Hace seguimiento de los grupos – Gestiona los recursos disponibles – Organiza eventos y reuniones Comunica ción y – Ayuda a mantener el foco del proyecto prensa #1HackParaLosChicos 5
  • 6. Sectores Participantes Gobierno Educación ONGs Fuerzas Empresas Profesionales #1HackParaLosChicos 6
  • 7. Los recursos Personas y organizaciones – IT, abogados, educadores, empresas privadas, organismos públicos Lugares – Oficinas de empresas colaboradores Know how – Experiencia de los miembros Material – Propio o de terceros Networking – Contactos profesionales de los miembros #1HackParaLosChicos 7
  • 8. Lo hecho hasta hoy • Conformación inicial de grupos de trabajo • Nombre, logo, tarjetas, templates y estética general • Sitio web y perfiles de redes sociales • Presentación en el congreso CECOS 2011 • Charlas para niños, padres y docentes • Presentaciones de difusión del proyecto • Documentos de consejos • Acuerdos de colaboración #1HackParaLosChicos 8
  • 10. Charlas para chicos y padres #1HackParaLosChicos 10
  • 13. Recursos online • Sitio web: www.argentinacibersegura.org • Facebook: Argentina Cibersegura • Youtube: argentinacibersegura • Twitter: arg_cibersegura • Linkedin: Argentina Cibersegura #1HackParaLosChicos 13
  • 15. Alcance regional: Latinoamérica • Aprovechar • El idioma (material, sitio, contenidos) • El modelo ya adaptado • Las relaciones internacionales de los miembros • Próximos países posibles • México • Colombia • Ecuador #1HackParaLosChicos 15
  • 16. Planes futuros • Conformarse como ONG • Regularizar las reuniones de los grupos • Continuar creciendo  Sumar más gente  Sumar mas organizaciones  Conseguir más recursos • Continuar participando en eventos • Desarrollar más material • Dictar charlas en colegios e instituciones • Lanzar el proyecto en algún otro país #1HackParaLosChicos 16
  • 17. ¿Como colaborar? • Participar en un grupo de trabajo • Poner recursos a disposición • Difundir la iniciativa #1HackParaLosChicos 17
  • 19. ¿Preguntas? @fedequark – @facundomp1 #1HackParaLosChicos 19
  • 20. Muchas Gracias!! #1hackparaloschicos