SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
“WiFU”
Seguridad Ofensiva
“Actualmente tener una red WiFI se ha convertido en una necesidad tanto para las
empresa como para los hogares”
Te suena la palabra WiFU ?
“WiFU puede que sea una palabra nueva la verdad es que tiene un gran significado
ya que es la forma en la que se aplican técnicas de Seguridad Informática de for-
ma ofensiva”.
Por que ofensiva y que logro con eso?
“Déjame responder esto con un ejemplo: Si estuvieses en una pelea te limitarías
solo a recibir golpes? La respuesta es NO, si estas preparado y tienes la capacidad
de hacerlo siempre te defenderás y pondrás en su lugar a tu atacante ”.
Es verdad que podre detectar al atacante de forma fisica?
“La respuesta es un rotundo SI, WiFU te permite detectar físicamente el equipo
desde el cual se esta realizando el ataque, la utilidad de estas técnicas tiene un sin
fin de usos en el tema de Seguridad Informática en redes WiFI”.
Rodolfo Negrón M.
Habilidades / Skills
Asesor TIC.
UNIX – GNU/Linux Server (S.L.E.S).
Asesor en Peritaje Informático.
Asesor / Consultor en Seguridad Informática.
Experto en Servicios Web.
Desarrollador de Software Libre.
Rodolfo Negrón M.
Ponencias / Presentaciones
Que es el Software Libre (Linux – Beginners).
Que es GNU/Linux (Linux – Beginners).
Desarrollo de Software Libre (Comunidad Linux).
Linux Avanzado (Administración de Servidores – Potosí).
Seguridad Informática (Protección del OS – Potosí).
P.O.O Java (Programación – Potosí).
Invitado como exponente U.M.S.S “Hacking”.
Invitado como exponente U.A.T.F “Ingeniería Social”.
Invitado como exponente U.A.T.F “BackTrack”.
Plataformas de E-Learning.
Invitado como participante N.U.R “Análisis Forense”.
Invitado como exponente U.A.T.F “E.S.R Versión Libre”.
Invitado como exponente U.T.O “Futuro de los Sistemas”.
Expositor U.M.S.S “Hardening de servicios”.
Expositor U.M.S.S “La seguridad El gran árbol”.
Expositor U.M.S.S “Implementando políticas de seguridad”.
Expositor U.M.S.S. Seguridad informática.
Expositor S.C.E.S.I WiFU Seguridad en redes inalambricas.
Expositor S.C.E.S.I Streaming, soluciones multimedia.
Expositor S.C.E.S.I Computación en la nube.
Expositor FLISOL 2011 GNU/Linux en las empresas.
Expositor FLISOL 2012 Instalacion y gestion de GNU/Linux.
Expositor Feria profesiografica U.M.S.S. 2011.
Expositor Feria profesiografica U.M.S.S. 2012
Expositor U.M.S.S. OpenSeason GNU/Linux.
Expositor U.M.S.S. OpenSeason Servicios.
Expositor Software Libre con Richard Stallman.
Expositor Universidad Católica Software Libre.
Expositor Universidad Católica WiFU.
Expositor/Organizador Jornadas de seguridad Informática SCESI.
Organizador Jornadas nacionales de seguridad Informática V2.0.
Expositor Congreso Nacional Sistemas y Telecomunicaciones
Otros.....

Mais conteúdo relacionado

Mais procurados

Redes sociales
Redes socialesRedes sociales
Redes sociales
Gael Rojas
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticos
jono2123
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
miguel_arroyo76
 
Hack met 1
Hack met 1Hack met 1
Hack met 1
mrebola
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
fenrique
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
alu4lopez
 

Mais procurados (19)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
presentacion
presentacionpresentacion
presentacion
 
U2 driver2
U2 driver2U2 driver2
U2 driver2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticos
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
U2 drive2
U2 drive2U2 drive2
U2 drive2
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
Weimar
WeimarWeimar
Weimar
 
Hack met 1
Hack met 1Hack met 1
Hack met 1
 
Sandboxing Avanzado para una Defensa APT Efectiva
Sandboxing Avanzado para una Defensa APT EfectivaSandboxing Avanzado para una Defensa APT Efectiva
Sandboxing Avanzado para una Defensa APT Efectiva
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destaque

Destaque (20)

Problematica de la prueba digital en los procesos judiciales
Problematica de la prueba digital en los procesos judicialesProblematica de la prueba digital en los procesos judiciales
Problematica de la prueba digital en los procesos judiciales
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical Hacking
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y Descifrado
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digital
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...
 
Callforpapers CIIFHE
Callforpapers CIIFHE Callforpapers CIIFHE
Callforpapers CIIFHE
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
 
Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica Forense
 
Analisis de Malware & Antivirus
Analisis de Malware & AntivirusAnalisis de Malware & Antivirus
Analisis de Malware & Antivirus
 
Hacking en aplicaciones web
Hacking en aplicaciones webHacking en aplicaciones web
Hacking en aplicaciones web
 
Informe de radio base
Informe de radio baseInforme de radio base
Informe de radio base
 
Programa VIII Congreso Internacional de Informática Forense y Hacking Etico
Programa VIII Congreso Internacional de Informática Forense y Hacking EticoPrograma VIII Congreso Internacional de Informática Forense y Hacking Etico
Programa VIII Congreso Internacional de Informática Forense y Hacking Etico
 
Agenda Congreso Hacking
Agenda Congreso HackingAgenda Congreso Hacking
Agenda Congreso Hacking
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017
 
Rol del Fedatario Informatico
Rol del Fedatario InformaticoRol del Fedatario Informatico
Rol del Fedatario Informatico
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionales
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 

Semelhante a Wi-fu expo

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
Lautaro Lopez
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
Lautaro Lopez
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
nico1199
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
julian22299
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
silvia96sm
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
nico1199
 
Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1
lulops
 

Semelhante a Wi-fu expo (20)

Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Trab. inv
Trab. invTrab. inv
Trab. inv
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 
Detector de ataques en red
Detector de ataques en redDetector de ataques en red
Detector de ataques en red
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion critica
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion critica
 

Mais de Hacking Bolivia

Mais de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Listado Expositores III Congreso Internacional de Informática Forense y Hacki...
Listado Expositores III Congreso Internacional de Informática Forense y Hacki...Listado Expositores III Congreso Internacional de Informática Forense y Hacki...
Listado Expositores III Congreso Internacional de Informática Forense y Hacki...
 
Expositores al IV Congreso Internacional de Informática Forense y Hacking Ético
Expositores al IV Congreso Internacional de Informática Forense y Hacking ÉticoExpositores al IV Congreso Internacional de Informática Forense y Hacking Ético
Expositores al IV Congreso Internacional de Informática Forense y Hacking Ético
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 

Wi-fu expo

  • 2. “Actualmente tener una red WiFI se ha convertido en una necesidad tanto para las empresa como para los hogares” Te suena la palabra WiFU ? “WiFU puede que sea una palabra nueva la verdad es que tiene un gran significado ya que es la forma en la que se aplican técnicas de Seguridad Informática de for- ma ofensiva”. Por que ofensiva y que logro con eso? “Déjame responder esto con un ejemplo: Si estuvieses en una pelea te limitarías solo a recibir golpes? La respuesta es NO, si estas preparado y tienes la capacidad de hacerlo siempre te defenderás y pondrás en su lugar a tu atacante ”. Es verdad que podre detectar al atacante de forma fisica? “La respuesta es un rotundo SI, WiFU te permite detectar físicamente el equipo desde el cual se esta realizando el ataque, la utilidad de estas técnicas tiene un sin fin de usos en el tema de Seguridad Informática en redes WiFI”.
  • 3. Rodolfo Negrón M. Habilidades / Skills Asesor TIC. UNIX – GNU/Linux Server (S.L.E.S). Asesor en Peritaje Informático. Asesor / Consultor en Seguridad Informática. Experto en Servicios Web. Desarrollador de Software Libre.
  • 4. Rodolfo Negrón M. Ponencias / Presentaciones Que es el Software Libre (Linux – Beginners). Que es GNU/Linux (Linux – Beginners). Desarrollo de Software Libre (Comunidad Linux). Linux Avanzado (Administración de Servidores – Potosí). Seguridad Informática (Protección del OS – Potosí). P.O.O Java (Programación – Potosí). Invitado como exponente U.M.S.S “Hacking”. Invitado como exponente U.A.T.F “Ingeniería Social”. Invitado como exponente U.A.T.F “BackTrack”. Plataformas de E-Learning. Invitado como participante N.U.R “Análisis Forense”. Invitado como exponente U.A.T.F “E.S.R Versión Libre”. Invitado como exponente U.T.O “Futuro de los Sistemas”. Expositor U.M.S.S “Hardening de servicios”. Expositor U.M.S.S “La seguridad El gran árbol”. Expositor U.M.S.S “Implementando políticas de seguridad”. Expositor U.M.S.S. Seguridad informática. Expositor S.C.E.S.I WiFU Seguridad en redes inalambricas. Expositor S.C.E.S.I Streaming, soluciones multimedia. Expositor S.C.E.S.I Computación en la nube. Expositor FLISOL 2011 GNU/Linux en las empresas. Expositor FLISOL 2012 Instalacion y gestion de GNU/Linux. Expositor Feria profesiografica U.M.S.S. 2011. Expositor Feria profesiografica U.M.S.S. 2012 Expositor U.M.S.S. OpenSeason GNU/Linux. Expositor U.M.S.S. OpenSeason Servicios. Expositor Software Libre con Richard Stallman. Expositor Universidad Católica Software Libre. Expositor Universidad Católica WiFU. Expositor/Organizador Jornadas de seguridad Informática SCESI. Organizador Jornadas nacionales de seguridad Informática V2.0. Expositor Congreso Nacional Sistemas y Telecomunicaciones Otros.....