SlideShare una empresa de Scribd logo
1 de 44
Descargar para leer sin conexión
ro up
                           G ser un
                         g Cómo g/
                              r
                       in .Hacker
                      k go
                     c h (realmente)
                    a e
                   H is
                 se no
                i w
               o o
             N /l
            w :/
           o tp
                                                                  Martín A. Rubio C.

          L t                                          Gerente Consultoría InfoSec


             h
                                                               Grupo Andino – ITSS
                                                             http://www.itss.com.co/
                                                     E-mail: mrubio <at> itss.com.co


Networking TIC
XII Reunión Networking TIC “Seguridad Informática”                         Octubre 2009
Cómo ser (o convertirse up
                                  G / ro en)
                                  g rg
                un Hacker (realmente)
                               in .o
                           ck hg
                         a e
                      H is
                se no
               i w
              o F4Lc0N – LNHG
             N /lo
            w falcon@lownoisehg.org
           o tp:/
          L t
             h http://lownoisehg.org/
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
¿ Qué es LowNoise HG ?

                                                 ro  up
                                             G /
                                           g rg
           • Grupo de Investigación (Hacking only)

                                       in .o
                                     k g
                                   csólo Ingenieros)
           • Creado en 1995

                             H isa eh
           • Multidisciplinario (No

                          e n
                       sSeguridad o Inseguridad
                      i w vs.
           • Objetivo Común:
                    o o
                 N delLucro
              w :
           • Sin Ánimo //
           o tp
          L• Recursos Propios
                  t
                h
              • Sin Afiliación a Empresas/Entidades
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”    Octubre 2009
¿ Qué es LowNoise HG ?

                                              ro  up
                                         g rgG /
                                      in .o
                                  ck hg
          Más información en:
                                a e
                              H is
                      http://lownoisehg.org/

                       se notan actualizada):
                      iAdicional (No
                   o ow
                N /l
              w :/
          Información

            o http://www.packetstormsecurity.org/
          L ttp groups/lownoise
                h                                    /



Networking TIC
XII Reunión Networking TIC “Seguridad Informática”       Octubre 2009
¿ Quién es F4Lc0N ?

                                              ro up
                                            G /
                                          g rg
           • Investigador Líder y Portavoz de

                                       iyn .o…
           • Hacker 7 x 24 x 365 xck contando
             LowNoise HG

                                a ehg
                             H is
                                   14,


                       se no
           • Linux Ninja
                      i w
                    o o
                 N /l
              w :/
           o tp
          L t
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
¿ Quién es F4Lc0N ?

                                             ro up
                                           G /
                                        g rg
                                     in .o
                                 ck hg
           • A veces también, Linux Pirate


                           H isa e
                   o o se no
                      i w
                N /l
              w :/
           oConferencista en diversos eventos
          L• ttp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
DISCLAIMER

           • Todo lo que se hable y se muestre en ro
                                                       up
                                                G /
                                                   esta

                                            g rg
             charla es el resultado de investigaciones

                                         in ha sido y
                                      k g.o
             con fines educativos.

                                    c por LNHG.




                                                              YO = Alguien más
                                  a eh
           • Todo descubrimiento realizado,

                              H itodo lo que se
           • La audiencia e asumir s
             será usado de forma legal,

                       i como no
                        sdebe “falso” y “sin
                    o hasta que lo compruebe
             fundamento” ow
                 N /l
             exponga hoy,

              w :/
           o tp
          L• F4Lc0N no es el autor directo de ninguno
             personalmente.
                   tdescubrimientos expuestos, ni de las
             de h
                los
                herramientas demostradas, ni los conoce.
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”         Octubre 2009
¿ Qué vamos a ver hoy ?

                                            ro  up
           • Justificación de esta charla
           • Los “hackers” en la Historiag
                                           G /
                                       n .org
                                    ki ? g
                                  c h
                                a ?e
           • Qué NO es/hace un “Hacker”
           • Qué es/hace unH “Hacker”s
                                     i
                         e de “Hacker” ?
                       is wno
                     o o
                Nempezar ? Cómo avanzar ?
           • Certificaciones

              w ://l
           oUd. piensa como un hacker ? – Hacker Test
          L• ttp
           • Cómo

                h
           • Preguntas

Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Justificación

                                              ro up
                                            G /
                                         g rg
                                      in .o
                                  ck hg
                                a e
          • Hackers/Crackers en los medios

                               H is
          • Se dice queiune
          • Todo el mundo quiere ser “hacker”
                        s “hacker”o mucho dinero
                     o difícilown pasar por un hacker
                                    gana
                  N /l hacerse
               w :/vs. Comunidades de Hackers
             o tp
          • No es nada

          L t
          • Asociaciones
                 h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Justificación

                           ro up
                          G /
                         g rg
                       in .o
                     ck hg
                    a e
                   H is
                 se no
                i w
               o o
             N /l
            w :/
           o tp
          L t
             h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Los “Hackers” en la Historia

                                                ro up
                                            G /
                                          g rg
          • White hats vs. Black hats ki
                                         n .o
          • Hackers vs. Crackers/Delincuentes Informáticos

                                   c de cómo funcionan
                                 a ehg
                              H is
                         se -> Captain Crunch
          • Pasión por el conocimiento
            las cosas
                        i wno
                      o o
                   N /lHacking -> Steve Wozniak
                 • Phreaking
                wHardware
             o • tp:/
          L • Social Engineering -> Kevin Mitnick
                  h t
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”     Octubre 2009
Qué NO es/hace un “Hacker”

                                                ro up
                                          g rgG /
          • Hablar de lo que no se conoce a fondo

                                        in .o
                                   ck hg
          • Enseñar y/o buscar que le enseñen

                                 a e
                              H i conocimiento
          • Tomar crédito por otros
          • Ser creído/arrogante con el s
                     o o se herramientas de “hacking”
                        i wno
                  N /l
          • Saber bajar/correr
               w :/
             o tp
          L de redes/sistemas operativos
          • Saber programar
          • Saber t
                 h
          • Saber Unix (Linux, Solaris, AIX, etc.)
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Qué es/hace un “Hacker”

                                                  ro  up
                                               G /
          • Resuelve problemas y construye cosas
                                            g rg
                                        in fascinantes
            (CUALQUIER TEMA !!!)
          • “El mundo está lleno de problemas .o
            para ser resueltos” a
                                    ck hg
                                          e
                              H itener que resolverse
          • “Ningún problema debería s
            dos veces” i
                         se no
                      o ow
          • “Si w
                   N aburrido, no tienes la actitud de
                          /l
          L to tp:/
                estás

                  h
            hacker”
          • Busca a toda costa la libertad (en todos los
            sentidos)
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Qué es/hace un “Hacker”

                                                   ro up
                                               G /
          • Requisitos para considerarse hacker (en
                                            g rg
                                         in .o
            cualquier tema):


                                 a eck hg
                        1) Aprender conceptos

                               H is
                         se no
                        2) Entender state-of-the-art

                        i w
                     o4) Publicar (Opcional)
                        3) Desarrollar soluciones
                  N /lo
               w :/
          L to tp
          • No seh hacker hasta que más de un hacker
                  es
            (real) te llame así
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”     Octubre 2009
Certificaciones de “Hacker”

          • Existen certificaciones en el mercadoro
                                                     up
                                               G /
                                                   que

                                           g rg
            “confirman” que quien pasó el examen es un
                                        in .o
                                    ck hg
            “hacker”:

                                  a e
              • LPT (Licensed H
              • CEH (Certified Ethical Hacker)


                        is we nois
                               Penetration Tester)
              • Otras o
                   N concentradas en una mínima parte
          • Usualmente //lo
                w :
          L to tp
                  h
            del conocimiento que un hacker tendría (tools?)
          • Dan fé de que la persona al menos sabe de qué
            le están hablando
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
Certificaciones de “Hacker”

                             ro up
                            G /
                           g rg
                         in .o
                     ck hg
                    a vs. e
                   H is
                 se no
                i w
               o o
             N /l
            w :/
           o tp
          L t
             h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Cómo empezar ?

                                                   ro  upy
                                                G /
          • Identificar si realmente se tienen la vocación
            dedicación necesarias
          • Evaluar las razones por las in
                                            gse quiereg
                                                      r ser
                                       k g.o
                                     c h
                                          que
            hacker
                                  ade hacker
                                H ise
                         i w e problemas fascinantes
                          sLleno deno
          • Adoptar la mentalidad

                      o o
                   N /2l veces el mismo problema
              • Mundo =>

                w :/
             oNo aburrirse (quedarse un momento sin hacer
          L • ttp
              • No resolver

                  h
                nada)
               • Ejercer y exigir libertad en todo aspecto
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”           Octubre 2009
Cómo empezar ?

                                                ro up
                                            G /
                                          g rg
            programación: C, Python,k
                                      in Ruby,.o etc.)
          • Aprender a programar (al menos un lenguaje de
                                   c Perl, hg LISP,
                                  a e
                              Hfondoisoftware open-source
                           e no s
            – Opcional, pero recomendable

                        is Sistemas Operativos)
                     o ow
          • Aprender a utilizar a

                  N al menos un idioma extranjero
                w ://l
            (especialmente


          L to tp Inglés o Chino)
          • Aprender

                 h
            (recomendables:



Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Cómo avanzar ?

                                                 ro  up
                                             G /
          • Obtener respeto como hacker: g
                                        n .org
                                      ki g
                                     c h
                                  a e
             • Habilidad en laH
             • Hacker = Reputación

                             e soluciónis problemas
               (dificultad, ingenio no solución, etc.)
                         is w en la
                                        de

             • No N es
                      o hacker hasta que más de un hacker
               w sete llamelo
             o(real) tp:// así
          L t
                  h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”    Octubre 2009
Cómo avanzar ?

                                               ro  up
                                            G /
          • Obtener respeto como hacker:

                                         g rg
                                      in .o
             • No se gana respeto/estatus con:
                • Dominar a otros k
                                  c hg
                                a e
                              H is
                • Tener se que otros no tienen
                • Ser apuesto/amigable/adinerado/etc.

                       icosas wno
                     o respeto ENTREGANDO cosas:
                  N /lo
               wTiempo/
             o • tp:
             • Se gana

          L t
                •hCreatividad
                    • Resultado de sus habilidades
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Cómo avanzar ?

                                               ro   up
          • Obtener respeto como hacker:
                                         g rgG /
                                       in .o
                                   ck software open-
             • Escribir software open-source

                                 a ehg
                              H is
             • Ayudar a probar/mejorar

                          se no
               source
             • Publicar i
                     o ow
             • No N conforme con un rango estrecho de
                        información útil

               w estar ://l
             ohabilidades
          L ttp
                 h
             • Ser hacker PUEDE llegar a producir $, no
                 DEBE ser el objetivo
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Cómo avanzar ?

          • Parámetros del estereotipo del hacker:o
                                                 r   up
                                          g rgG /
                                       in .nativo
             • Escribir correctamente su idioma o
             • Ser un NERD

                                    ck hg
                                  a e
                               H is
                         se marciales
                                    o
             • Leer ciencia ficción
             • Entrenariartes
                     o algunawn de meditación
                  N /lo disciplina
               w :/
             oDesarrollar un oído analítico para la música
             • Estudiar
          L • ttp
                 h
             • Apreciar el sarcarsmo y los juegos de
                 palabras
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
Cómo avanzar ?

                                                  ro up
          Mi mejor consejo:                   G /
                                           g rg
                                       in .o
                                   ck hg Internet, en
                                 a… ni siquiera esta charla”
                              H ise
          “NUNCA crea NADA que encuentre en

                         se no
          libros, o que le cuenten

                     o oi w
                   N el 100% de lo que llegue a sus
               w y sólo:asíl podrá tener las herramientas
             o tp //
          L t para resolver ingeniosamente
          “Compruebe
          manos,
                  h
          necesarias
          cualquier problema”

Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                  up
                                               ro seguro:
                                            G /
                                         g rg
         1) Lockpicking: Escoja el candado/cerradura

                                      in .o
                               a eck hg
                            H is
                       se no
                      i w
                    o o
                 N /l
              w :/
         L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test

                                            ro up
          1) Rta: NO HAY NADA SEGURO !!!! G
                                    g rg/
                                  in .o
                               ck hg
                              a e
                           H is
                       se no
                      i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                 h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                          g rgG /
          2) Análisis Forense: Dónde está la evidencia
                          • Llaves USB in
                                      k g.o
                                    c h
                                  a e
                               H fijos
                            Teléfonos is
                          • Celulares
                          •e
                       is• Ipods /no Players
                     o ow MP3
                  N /l     SERÁ REVELADO EN EL EVENTO

               w :/• Impresoras
             o tp
          L t • Faxes
                h
                                  • Cámaras Digitales
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
Cómo ser un Hacker

                                            ro up
           • Gracias por la paciencia     G /
                                        g rg
                                      n .o
           • Para investigaciones coniLNHG:
                                  ck hg
                                a e
                             H is
                     falcon@lownoisehg.org

                      i we no
                       smás “serias”:
                     lownoisehg@gmail.com
                    o o
                N mrubio@itss.com.co
              w ://l
           • Para cosas

           o tp
          L t
               h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009

Más contenido relacionado

Más de Reuniones Networking TIC

Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaReuniones Networking TIC
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMReuniones Networking TIC
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempReuniones Networking TIC
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetReuniones Networking TIC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Reuniones Networking TIC
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Reuniones Networking TIC
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaReuniones Networking TIC
 
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicBalance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicReuniones Networking TIC
 
I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?Reuniones Networking TIC
 
PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”
PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”
PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”Reuniones Networking TIC
 

Más de Reuniones Networking TIC (20)

Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para Colombia
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAM
 
Taller Búsqueda De Información Emp
Taller Búsqueda De Información EmpTaller Búsqueda De Información Emp
Taller Búsqueda De Información Emp
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De Conocimientoemp
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios Internet
 
Último Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRCÚltimo Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
 
Informebibliotic1
Informebibliotic1Informebibliotic1
Informebibliotic1
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoria
 
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicBalance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en Tic
 
Plaquette Worldwide e-doceo
Plaquette Worldwide e-doceoPlaquette Worldwide e-doceo
Plaquette Worldwide e-doceo
 
Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.
 
E-learning software & concept
E-learning software & conceptE-learning software & concept
E-learning software & concept
 
I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?
 
Seminario Web 2.0 y Educación 2009
Seminario Web 2.0 y Educación 2009Seminario Web 2.0 y Educación 2009
Seminario Web 2.0 y Educación 2009
 
PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”
PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”
PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”
 
Plataforma Ning Lgbt
Plataforma Ning LgbtPlataforma Ning Lgbt
Plataforma Ning Lgbt
 
Instructivo Podcast
Instructivo PodcastInstructivo Podcast
Instructivo Podcast
 

Último

infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
EL ESPIRITU SANTO en pentecostes2022.pptx
EL ESPIRITU SANTO en pentecostes2022.pptxEL ESPIRITU SANTO en pentecostes2022.pptx
EL ESPIRITU SANTO en pentecostes2022.pptxLuisJavierMoralesMen1
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxDaniloDaz4
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 

Último (20)

infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
EL ESPIRITU SANTO en pentecostes2022.pptx
EL ESPIRITU SANTO en pentecostes2022.pptxEL ESPIRITU SANTO en pentecostes2022.pptx
EL ESPIRITU SANTO en pentecostes2022.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 

"¿Qué es en realidad un hacker?"

  • 1. ro up G ser un g Cómo g/ r in .Hacker k go c h (realmente) a e H is se no i w o o N /l w :/ o tp Martín A. Rubio C. L t Gerente Consultoría InfoSec h Grupo Andino – ITSS http://www.itss.com.co/ E-mail: mrubio <at> itss.com.co Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 2. Cómo ser (o convertirse up G / ro en) g rg un Hacker (realmente) in .o ck hg a e H is se no i w o F4Lc0N – LNHG N /lo w falcon@lownoisehg.org o tp:/ L t h http://lownoisehg.org/ Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 3. ¿ Qué es LowNoise HG ? ro up G / g rg • Grupo de Investigación (Hacking only) in .o k g csólo Ingenieros) • Creado en 1995 H isa eh • Multidisciplinario (No e n sSeguridad o Inseguridad i w vs. • Objetivo Común: o o N delLucro w : • Sin Ánimo // o tp L• Recursos Propios t h • Sin Afiliación a Empresas/Entidades Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 4. ¿ Qué es LowNoise HG ? ro up g rgG / in .o ck hg Más información en: a e H is http://lownoisehg.org/ se notan actualizada): iAdicional (No o ow N /l w :/ Información o http://www.packetstormsecurity.org/ L ttp groups/lownoise h / Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 5. ¿ Quién es F4Lc0N ? ro up G / g rg • Investigador Líder y Portavoz de iyn .o… • Hacker 7 x 24 x 365 xck contando LowNoise HG a ehg H is 14, se no • Linux Ninja i w o o N /l w :/ o tp L t h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 6. ¿ Quién es F4Lc0N ? ro up G / g rg in .o ck hg • A veces también, Linux Pirate H isa e o o se no i w N /l w :/ oConferencista en diversos eventos L• ttp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 7. DISCLAIMER • Todo lo que se hable y se muestre en ro up G / esta g rg charla es el resultado de investigaciones in ha sido y k g.o con fines educativos. c por LNHG. YO = Alguien más a eh • Todo descubrimiento realizado, H itodo lo que se • La audiencia e asumir s será usado de forma legal, i como no sdebe “falso” y “sin o hasta que lo compruebe fundamento” ow N /l exponga hoy, w :/ o tp L• F4Lc0N no es el autor directo de ninguno personalmente. tdescubrimientos expuestos, ni de las de h los herramientas demostradas, ni los conoce. Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 8. ¿ Qué vamos a ver hoy ? ro up • Justificación de esta charla • Los “hackers” en la Historiag G / n .org ki ? g c h a ?e • Qué NO es/hace un “Hacker” • Qué es/hace unH “Hacker”s i e de “Hacker” ? is wno o o Nempezar ? Cómo avanzar ? • Certificaciones w ://l oUd. piensa como un hacker ? – Hacker Test L• ttp • Cómo h • Preguntas Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 9. Justificación ro up G / g rg in .o ck hg a e • Hackers/Crackers en los medios H is • Se dice queiune • Todo el mundo quiere ser “hacker” s “hacker”o mucho dinero o difícilown pasar por un hacker gana N /l hacerse w :/vs. Comunidades de Hackers o tp • No es nada L t • Asociaciones h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 10. Justificación ro up G / g rg in .o ck hg a e H is se no i w o o N /l w :/ o tp L t h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 11. Los “Hackers” en la Historia ro up G / g rg • White hats vs. Black hats ki n .o • Hackers vs. Crackers/Delincuentes Informáticos c de cómo funcionan a ehg H is se -> Captain Crunch • Pasión por el conocimiento las cosas i wno o o N /lHacking -> Steve Wozniak • Phreaking wHardware o • tp:/ L • Social Engineering -> Kevin Mitnick h t Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 12. Qué NO es/hace un “Hacker” ro up g rgG / • Hablar de lo que no se conoce a fondo in .o ck hg • Enseñar y/o buscar que le enseñen a e H i conocimiento • Tomar crédito por otros • Ser creído/arrogante con el s o o se herramientas de “hacking” i wno N /l • Saber bajar/correr w :/ o tp L de redes/sistemas operativos • Saber programar • Saber t h • Saber Unix (Linux, Solaris, AIX, etc.) Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 13. Qué es/hace un “Hacker” ro up G / • Resuelve problemas y construye cosas g rg in fascinantes (CUALQUIER TEMA !!!) • “El mundo está lleno de problemas .o para ser resueltos” a ck hg e H itener que resolverse • “Ningún problema debería s dos veces” i se no o ow • “Si w N aburrido, no tienes la actitud de /l L to tp:/ estás h hacker” • Busca a toda costa la libertad (en todos los sentidos) Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 14. Qué es/hace un “Hacker” ro up G / • Requisitos para considerarse hacker (en g rg in .o cualquier tema): a eck hg 1) Aprender conceptos H is se no 2) Entender state-of-the-art i w o4) Publicar (Opcional) 3) Desarrollar soluciones N /lo w :/ L to tp • No seh hacker hasta que más de un hacker es (real) te llame así Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 15. Certificaciones de “Hacker” • Existen certificaciones en el mercadoro up G / que g rg “confirman” que quien pasó el examen es un in .o ck hg “hacker”: a e • LPT (Licensed H • CEH (Certified Ethical Hacker) is we nois Penetration Tester) • Otras o N concentradas en una mínima parte • Usualmente //lo w : L to tp h del conocimiento que un hacker tendría (tools?) • Dan fé de que la persona al menos sabe de qué le están hablando Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 16. Certificaciones de “Hacker” ro up G / g rg in .o ck hg a vs. e H is se no i w o o N /l w :/ o tp L t h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 17. Cómo empezar ? ro upy G / • Identificar si realmente se tienen la vocación dedicación necesarias • Evaluar las razones por las in gse quiereg r ser k g.o c h que hacker ade hacker H ise i w e problemas fascinantes sLleno deno • Adoptar la mentalidad o o N /2l veces el mismo problema • Mundo => w :/ oNo aburrirse (quedarse un momento sin hacer L • ttp • No resolver h nada) • Ejercer y exigir libertad en todo aspecto Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 18. Cómo empezar ? ro up G / g rg programación: C, Python,k in Ruby,.o etc.) • Aprender a programar (al menos un lenguaje de c Perl, hg LISP, a e Hfondoisoftware open-source e no s – Opcional, pero recomendable is Sistemas Operativos) o ow • Aprender a utilizar a N al menos un idioma extranjero w ://l (especialmente L to tp Inglés o Chino) • Aprender h (recomendables: Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 19. Cómo avanzar ? ro up G / • Obtener respeto como hacker: g n .org ki g c h a e • Habilidad en laH • Hacker = Reputación e soluciónis problemas (dificultad, ingenio no solución, etc.) is w en la de • No N es o hacker hasta que más de un hacker w sete llamelo o(real) tp:// así L t h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 20. Cómo avanzar ? ro up G / • Obtener respeto como hacker: g rg in .o • No se gana respeto/estatus con: • Dominar a otros k c hg a e H is • Tener se que otros no tienen • Ser apuesto/amigable/adinerado/etc. icosas wno o respeto ENTREGANDO cosas: N /lo wTiempo/ o • tp: • Se gana L t •hCreatividad • Resultado de sus habilidades Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 21. Cómo avanzar ? ro up • Obtener respeto como hacker: g rgG / in .o ck software open- • Escribir software open-source a ehg H is • Ayudar a probar/mejorar se no source • Publicar i o ow • No N conforme con un rango estrecho de información útil w estar ://l ohabilidades L ttp h • Ser hacker PUEDE llegar a producir $, no DEBE ser el objetivo Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 22. Cómo avanzar ? • Parámetros del estereotipo del hacker:o r up g rgG / in .nativo • Escribir correctamente su idioma o • Ser un NERD ck hg a e H is se marciales o • Leer ciencia ficción • Entrenariartes o algunawn de meditación N /lo disciplina w :/ oDesarrollar un oído analítico para la música • Estudiar L • ttp h • Apreciar el sarcarsmo y los juegos de palabras Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 23. Cómo avanzar ? ro up Mi mejor consejo: G / g rg in .o ck hg Internet, en a… ni siquiera esta charla” H ise “NUNCA crea NADA que encuentre en se no libros, o que le cuenten o oi w N el 100% de lo que llegue a sus w y sólo:asíl podrá tener las herramientas o tp // L t para resolver ingeniosamente “Compruebe manos, h necesarias cualquier problema” Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 24. LowNoise HG - Hacker Test up ro seguro: G / g rg 1) Lockpicking: Escoja el candado/cerradura in .o a eck hg H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 25. LowNoise HG - Hacker Test ro up 1) Rta: NO HAY NADA SEGURO !!!! G g rg/ in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 26. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 27. LowNoise HG - Hacker Test up ro ? g rgG / 2) Análisis Forense: Dónde está la evidencia • Llaves USB in k g.o c h a e H fijos Teléfonos is • Celulares •e is• Ipods /no Players o ow MP3 N /l SERÁ REVELADO EN EL EVENTO w :/• Impresoras o tp L t • Faxes h • Cámaras Digitales Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 28. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 29. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 30. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 31. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 32. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 33. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 34. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 35. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 36. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 37. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 38. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 39. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 40. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 41. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 42. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 43. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 44. Cómo ser un Hacker ro up • Gracias por la paciencia G / g rg n .o • Para investigaciones coniLNHG: ck hg a e H is falcon@lownoisehg.org i we no smás “serias”: lownoisehg@gmail.com o o N mrubio@itss.com.co w ://l • Para cosas o tp L t h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009