SlideShare uma empresa Scribd logo
1 de 13
Baixar para ler offline
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001




                                                                DIEGO ALEJANDRO SALAZAR PEREZ
                                                                  Universidad Autonoma del Cauca

                                                                       INVESTIGADOR HACKER
                                                                             HACKTIVISTA
                                                            Director de Investigacion Seguridad Informatica -
                                                                              Securinf.com
                                                           Director de Desarrollo – Empresa Tecnoweb2.com




                                                    UN PROFESIONAL DE LA SEGURIDAD INFORMATICA,
                                                    NO ES UN HACKER; PERO UN HACKER ES MAS QUE
                                                    UN PROFESIONAL DE LA SEGURIDAD
                                                    INFORMATICA..
                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001




                                                                - INTRODUCCION HACKING VS PROFESIONAL DE LA
                                                                                               SEGURIDAD...
                                                                                                    Video...

                                                                                                       Hacktivismo....


                                                                   - Escenario Profesional de la Seguridad Informática
                                                                                                               Video 1


                                                                                              - Escenario de un Hacker
                                                                                                               Video 2




                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001


                                                          CONCEPTOS DEL TERMINO === > “HACKER “
                                                      ●Gente apasionada por la seguridad informática.
                                                      •Incluye a aquellos que depuran y arreglan errores en los sistemas.
                                                      •Una comunidad de entusiastas programadores y diseñadores de sistemas

                                                       "Persona que se disfruta de un conocimiento profundo del funcionamiento
                                                      interno de un sistema, en particular de computadoras y redes informáticas"



                                                                                                                        VIDEO




                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001




                                                      ¿Y LOS
                                                      PROFESIONALES          HACKER'S
                                                      DE LA
                                                      SEGURIDAD
                                                      INFORMATICA             NEWBIE
                                                      HACE PARTE DEL
                                                      MUNDO DEL
                                                                              -APRENDIZ
                                                      HACKING?

                                                                             LAMMER

                                                                             CRACKER'S de Sistema

                                                                             CRACKER Software         PHREAKER


                                                                                    GURUS

                                                                       PIRATAS INFORMATICOS
                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001




                                                      EXPERTOS EN SEGURIDAD INFORMATICA:
                                                      Tiene Experiencia.... Epirico.... Un Hacker que Quiso
                                                      Ser......

                                                                                               ESPECIALISTA EN
                                                         Mito Curioso de hacker's              SEGURIDAD INFORMATICA:
                                                      Underground #hackspain : Un
                                                   Experto, profesional o especialista es
                                                                                               Quien determina estudiar una
                                                    una persona que quiso ser hacker           sola rama, o tema. (Forense,
                                                             pero no pudo....                  Pentest)


                                                      PROFESIONAL EN SEGURIDAD INFORMATICA ejerce
                                                      su profesión con relevancia y aplicación.. Conocidos como
                                                      Asesor en Seguridad de la Información (ISO27001...
                                                      COBIT...)
                                                    UN PROFESIONAL DE LA SEGURIDAD INFORMATICA,
                                                    NO ES UN HACKER; PERO UN HACKER ES MAS QUE
                                                    UN PROFESIONAL DE LA SEGURIDAD..

                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001




                                                       - QUE SE DEBE PRETENDER CON EL HACKTIVISMO

                                                       - Informacion Libre ---> Responsabilidad
                                                       - Llevar una cultura informatica donde la libertad de expresion sea una
                                                       herramienta para su vida.
                                                       - Decir que no se PROMOCIONA GRUPOS POLITICOS NI GRUPOS
                                                       ARMADOS.
                                                       - Se Proponen Reformas en la Politica Utilizando Herramientas, tecnicas,
                                                       Llegando a un Modelo para Protestar.
                                                       - Son las Nuevas Protestas del Siglo XXI



                                                     www.thehacktivist.com
                                                     http://hacktivistas.net/

                                                    Hacktivista: Los hacktivistas suelen estar vinculados con movimientos de
                                                    Software Libre, Ecología, y en general se adscriben a movimientos de izquierda.
                                                    Algunos opinan que el hacktivismo no es otra cosa que la evolución de los ideales
                                                    anarquistas adaptados al mundo-red. Sin embargo, el hacktivismo carece de
                                                    algunos de los elementos que caracterizan al anarquismo, puesto que, en
                                                    contraposición con este, los hacktivistas suelen ser celosos de sus avanzados
                                                    conocimientos técnicos y actúan en solitario o en pequeños grupos sin haber
                                                    consensuado sus decisiones con el resto de la sociedad en asamblea.

                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001



                                                   La Psicologia de un Hacker:
                                                       - Explorar la Totalidad del Sistema...
                                                       - Jugar a Cambiar valores, tratar de caer la aplicacion.
                                                       - Modificar el Programa
                                                       - No leer el manual del usuario,,,, a cacharrear (pierde mucho
                                                   tiempo leyendo).
                                                       - No hay limite de tiempo.... en momentos el tiempo no existe,,,
                                                   pero es el mas valioso...

                                                   Psicologia de un Profesional de la Seguridad Informatica.
                                                      - Implementar Politicas de Seguridad.
                                                      - Desarrollar un Modelo de Seguridad. Apropiado.
                                                      - Implementar Modelos de CHE, CCNA,
                                                      - Monitorear el Programa.
                                                      - Leer el Manual de Usuario.
                                                      - Sigue una Serie de Procesos o Cronogramas


                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001




                                                    HACKER:
                                                        - Conocimiento Adquirido Investigando,
                                                    Documentando,
                                                        - conocimiento Compartido (Aunque
                                                    Casi no Aplica)
                                                        - Entrega de Fallos y Errores de los
                                                    Sistemas (Es el Emblema general de Un
                                                    Hacker)



                                                     PROFESIONAL DE LA SEGURIDAD
                                                     INFORMATICA:
                                                        - Certifificado CHE (Certificado Etica
                                                     Hacking)
                                                        - Certificado CCNA (Cisco)
                                                        - Certificado CCNP (Cisco)
                                                        - Certificado COBIT
                                                        - Administradores de Redes
                                                        - Monitores Humanos de Redes.


                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001




                                                                                  UNA OBSERVADA A LOS ESCENARIOS...

                                                      - HACKER

                                                        - Se Utiliza Lenguaje Especial, Pero a veces sin coherencias....
                                                        - se utilizan Simbolos, Como forma de Expresion.. +++++<<>>++++
                                                        - Encuentras Terminales (SHELL'S)carlos@hackfree
                                                        - Interpretacion Variada --- SHELL (Privilegio Avanzado)
                                                             - Shell --> Terminal
                                                        - Como llegue aqui???? TIN,TIN, CORRE CORRE.... (Pc1, PC2, PC3..)
                                                        -

                                                      - PROFESIONAL, ESPECIALISTA

                                                      - Crear Documentos Iniciales.
                                                      - Crea Cronogramas.
                                                      - Selecciona Modelos de Seguridad.
                                                      - Crea Politicas de Seguridad.
                                                      - Seleccionar el Software con el Cual
                                                      trabajara....

                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001




                                                      CONCLUSIONES – COMENTARIOS - MITOS



                                                      HAY QUE APRENDER A CONTROLAR JOOMLA --- SOLO DESDE EL
                                                      PUNTO DE VISTA DE SEGURIDAD....



                                                    Muy Bonito y TODO http://granvitrina.com/Carta/
                                                    muestra la raiz...
                                                    Pero Tiene Errores de Seguridad....
                                                    http://granvitrina.com/ --> Joomla 1.5.15




                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001



                                                      Muy Bonito y TODO http://granvitrina.com/Carta/
                                                      muestra la raiz...
                                                      Pero Tiene Errores de Seguridad....
                                                      http://granvitrina.com/ --> Joomla 1.5.15

                                                                      Viajo Por toda Colombia,
                                                                      Buscando El Conocimiento REAL.
                                                                      Sobre El Hacking...

                                                                       UN PROFESIONAL DE LA SEGURIDAD SE LLENA DE
                                                                       HERRAMIENTAS, APLICACIONES, ,,, UN HACKER SE
                                                                       LLENA DE TECNICAS Y METODOS.



                                                   El Hacking se esta camuflando en CHE
                                                   ( Es Un Certificado Comercial)
                                                  0000100100001000010101010110001000001010101100100
“CAMUFLANDO LA SEGURIDAD INFORMATICA”
00001001000010000101010101100010000010101011001



                                                                     El Hacking se esta camuflando en CHE ( Es Un
                                                                                           Certificado Comercial)

                                                      UN PROFESIONAL DE LA SEGURIDAD INFORMATICA, NO ES UN
                                                      HACKER;
                                                      PERO UN HACKER ES MAS QUE UN PROFESIONAL DE LA SEGURIDAD




                                                                                    Se ha venido optando modelos para transformar
                                                                                    los conceptos de seguridad informatica y los
                                                                                    terminos de la Cultura Hacking Underground




                                                         Necesito a alguien que este trabajando en algun
                                                         modelo de seguridad para computer cloud's

                                                  0000100100001000010101010110001000001010101100100
Jsl Colombia 2010 - Seguridad Informatica

Mais conteúdo relacionado

Mais procurados

Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacionBioga Dixital
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamarthamnd
 
Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Carmen Hevia Medina
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Modulo 1 planificación de la seguridad
Modulo 1   planificación de la seguridadModulo 1   planificación de la seguridad
Modulo 1 planificación de la seguridadRAMONFABABA
 
Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos TécnicasDavid Narváez
 

Mais procurados (6)

Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)Gsi t09c (seguridad, aseguramiento y auditoria si)
Gsi t09c (seguridad, aseguramiento y auditoria si)
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Modulo 1 planificación de la seguridad
Modulo 1   planificación de la seguridadModulo 1   planificación de la seguridad
Modulo 1 planificación de la seguridad
 
Ataques - Conceptos Técnicas
Ataques -  Conceptos TécnicasAtaques -  Conceptos Técnicas
Ataques - Conceptos Técnicas
 

Destaque (9)

Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Emprendiendo con software libre-
 Emprendiendo con software libre- Emprendiendo con software libre-
Emprendiendo con software libre-
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Phần 7: Mảng một chiều
Phần 7: Mảng một chiềuPhần 7: Mảng một chiều
Phần 7: Mảng một chiều
 

Semelhante a Jsl Colombia 2010 - Seguridad Informatica

Semelhante a Jsl Colombia 2010 - Seguridad Informatica (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
ISE Soluciones Estratégicas
ISE Soluciones EstratégicasISE Soluciones Estratégicas
ISE Soluciones Estratégicas
 
Movilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricasMovilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricas
 
Trabajo en equipo ti´c
Trabajo en equipo ti´cTrabajo en equipo ti´c
Trabajo en equipo ti´c
 
Trabajo en equipo ti´c
Trabajo en equipo ti´cTrabajo en equipo ti´c
Trabajo en equipo ti´c
 
Trabajo en equipo ti´c
Trabajo en equipo ti´cTrabajo en equipo ti´c
Trabajo en equipo ti´c
 
Trabajo en equipo ti´c
Trabajo en equipo ti´cTrabajo en equipo ti´c
Trabajo en equipo ti´c
 
Trabajo en equipo ti´c
Trabajo en equipo ti´cTrabajo en equipo ti´c
Trabajo en equipo ti´c
 
Seguridad Informatica 1
Seguridad Informatica 1Seguridad Informatica 1
Seguridad Informatica 1
 
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDADSEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
SEGURIDAD DE INFORMACIÓN INFRAESTRUCTURA DE SEGURIDAD
 
Competencias didactica de la informatica.
Competencias didactica de la informatica. Competencias didactica de la informatica.
Competencias didactica de la informatica.
 
Sistemas1
Sistemas1Sistemas1
Sistemas1
 
Cid
CidCid
Cid
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Seguridad en mainframe
Seguridad en mainframeSeguridad en mainframe
Seguridad en mainframe
 

Mais de Securinf.com Seguridad Informatica - Tecnoweb2.com

Mais de Securinf.com Seguridad Informatica - Tecnoweb2.com (20)

Python workshop
Python workshopPython workshop
Python workshop
 
De Presa A Cazador
De Presa A Cazador De Presa A Cazador
De Presa A Cazador
 
Web 20 vision a la industria
Web 20 vision a la industriaWeb 20 vision a la industria
Web 20 vision a la industria
 
Open solaris
Open solarisOpen solaris
Open solaris
 
Análisis malware
Análisis malwareAnálisis malware
Análisis malware
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Sftp rodrigo carreño
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
C:\Fake Path\Cauca
C:\Fake Path\CaucaC:\Fake Path\Cauca
C:\Fake Path\Cauca
 
Presentacion Joomla CMS
Presentacion Joomla CMSPresentacion Joomla CMS
Presentacion Joomla CMS
 
Securinf Barcamp
Securinf BarcampSecurinf Barcamp
Securinf Barcamp
 
Ciberneticavs Sistem Abiertos
Ciberneticavs Sistem AbiertosCiberneticavs Sistem Abiertos
Ciberneticavs Sistem Abiertos
 
Topologia
TopologiaTopologia
Topologia
 
Css
CssCss
Css
 
Ensayo Tgs
Ensayo TgsEnsayo Tgs
Ensayo Tgs
 
Present Securinf
Present SecurinfPresent Securinf
Present Securinf
 
Metasploit
MetasploitMetasploit
Metasploit
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Labs
LabsLabs
Labs
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (19)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Jsl Colombia 2010 - Seguridad Informatica

  • 1. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 DIEGO ALEJANDRO SALAZAR PEREZ Universidad Autonoma del Cauca INVESTIGADOR HACKER HACKTIVISTA Director de Investigacion Seguridad Informatica - Securinf.com Director de Desarrollo – Empresa Tecnoweb2.com UN PROFESIONAL DE LA SEGURIDAD INFORMATICA, NO ES UN HACKER; PERO UN HACKER ES MAS QUE UN PROFESIONAL DE LA SEGURIDAD INFORMATICA.. 0000100100001000010101010110001000001010101100100
  • 2. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 - INTRODUCCION HACKING VS PROFESIONAL DE LA SEGURIDAD... Video... Hacktivismo.... - Escenario Profesional de la Seguridad Informática Video 1 - Escenario de un Hacker Video 2 0000100100001000010101010110001000001010101100100
  • 3. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 CONCEPTOS DEL TERMINO === > “HACKER “ ●Gente apasionada por la seguridad informática. •Incluye a aquellos que depuran y arreglan errores en los sistemas. •Una comunidad de entusiastas programadores y diseñadores de sistemas "Persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" VIDEO 0000100100001000010101010110001000001010101100100
  • 4. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 ¿Y LOS PROFESIONALES HACKER'S DE LA SEGURIDAD INFORMATICA NEWBIE HACE PARTE DEL MUNDO DEL -APRENDIZ HACKING? LAMMER CRACKER'S de Sistema CRACKER Software PHREAKER GURUS PIRATAS INFORMATICOS 0000100100001000010101010110001000001010101100100
  • 5. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 EXPERTOS EN SEGURIDAD INFORMATICA: Tiene Experiencia.... Epirico.... Un Hacker que Quiso Ser...... ESPECIALISTA EN Mito Curioso de hacker's SEGURIDAD INFORMATICA: Underground #hackspain : Un Experto, profesional o especialista es Quien determina estudiar una una persona que quiso ser hacker sola rama, o tema. (Forense, pero no pudo.... Pentest) PROFESIONAL EN SEGURIDAD INFORMATICA ejerce su profesión con relevancia y aplicación.. Conocidos como Asesor en Seguridad de la Información (ISO27001... COBIT...) UN PROFESIONAL DE LA SEGURIDAD INFORMATICA, NO ES UN HACKER; PERO UN HACKER ES MAS QUE UN PROFESIONAL DE LA SEGURIDAD.. 0000100100001000010101010110001000001010101100100
  • 6. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 - QUE SE DEBE PRETENDER CON EL HACKTIVISMO - Informacion Libre ---> Responsabilidad - Llevar una cultura informatica donde la libertad de expresion sea una herramienta para su vida. - Decir que no se PROMOCIONA GRUPOS POLITICOS NI GRUPOS ARMADOS. - Se Proponen Reformas en la Politica Utilizando Herramientas, tecnicas, Llegando a un Modelo para Protestar. - Son las Nuevas Protestas del Siglo XXI www.thehacktivist.com http://hacktivistas.net/ Hacktivista: Los hacktivistas suelen estar vinculados con movimientos de Software Libre, Ecología, y en general se adscriben a movimientos de izquierda. Algunos opinan que el hacktivismo no es otra cosa que la evolución de los ideales anarquistas adaptados al mundo-red. Sin embargo, el hacktivismo carece de algunos de los elementos que caracterizan al anarquismo, puesto que, en contraposición con este, los hacktivistas suelen ser celosos de sus avanzados conocimientos técnicos y actúan en solitario o en pequeños grupos sin haber consensuado sus decisiones con el resto de la sociedad en asamblea. 0000100100001000010101010110001000001010101100100
  • 7. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 La Psicologia de un Hacker: - Explorar la Totalidad del Sistema... - Jugar a Cambiar valores, tratar de caer la aplicacion. - Modificar el Programa - No leer el manual del usuario,,,, a cacharrear (pierde mucho tiempo leyendo). - No hay limite de tiempo.... en momentos el tiempo no existe,,, pero es el mas valioso... Psicologia de un Profesional de la Seguridad Informatica. - Implementar Politicas de Seguridad. - Desarrollar un Modelo de Seguridad. Apropiado. - Implementar Modelos de CHE, CCNA, - Monitorear el Programa. - Leer el Manual de Usuario. - Sigue una Serie de Procesos o Cronogramas 0000100100001000010101010110001000001010101100100
  • 8. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 HACKER: - Conocimiento Adquirido Investigando, Documentando, - conocimiento Compartido (Aunque Casi no Aplica) - Entrega de Fallos y Errores de los Sistemas (Es el Emblema general de Un Hacker) PROFESIONAL DE LA SEGURIDAD INFORMATICA: - Certifificado CHE (Certificado Etica Hacking) - Certificado CCNA (Cisco) - Certificado CCNP (Cisco) - Certificado COBIT - Administradores de Redes - Monitores Humanos de Redes. 0000100100001000010101010110001000001010101100100
  • 9. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 UNA OBSERVADA A LOS ESCENARIOS... - HACKER - Se Utiliza Lenguaje Especial, Pero a veces sin coherencias.... - se utilizan Simbolos, Como forma de Expresion.. +++++<<>>++++ - Encuentras Terminales (SHELL'S)carlos@hackfree - Interpretacion Variada --- SHELL (Privilegio Avanzado) - Shell --> Terminal - Como llegue aqui???? TIN,TIN, CORRE CORRE.... (Pc1, PC2, PC3..) - - PROFESIONAL, ESPECIALISTA - Crear Documentos Iniciales. - Crea Cronogramas. - Selecciona Modelos de Seguridad. - Crea Politicas de Seguridad. - Seleccionar el Software con el Cual trabajara.... 0000100100001000010101010110001000001010101100100
  • 10. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 CONCLUSIONES – COMENTARIOS - MITOS HAY QUE APRENDER A CONTROLAR JOOMLA --- SOLO DESDE EL PUNTO DE VISTA DE SEGURIDAD.... Muy Bonito y TODO http://granvitrina.com/Carta/ muestra la raiz... Pero Tiene Errores de Seguridad.... http://granvitrina.com/ --> Joomla 1.5.15 0000100100001000010101010110001000001010101100100
  • 11. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 Muy Bonito y TODO http://granvitrina.com/Carta/ muestra la raiz... Pero Tiene Errores de Seguridad.... http://granvitrina.com/ --> Joomla 1.5.15 Viajo Por toda Colombia, Buscando El Conocimiento REAL. Sobre El Hacking... UN PROFESIONAL DE LA SEGURIDAD SE LLENA DE HERRAMIENTAS, APLICACIONES, ,,, UN HACKER SE LLENA DE TECNICAS Y METODOS. El Hacking se esta camuflando en CHE ( Es Un Certificado Comercial) 0000100100001000010101010110001000001010101100100
  • 12. “CAMUFLANDO LA SEGURIDAD INFORMATICA” 00001001000010000101010101100010000010101011001 El Hacking se esta camuflando en CHE ( Es Un Certificado Comercial) UN PROFESIONAL DE LA SEGURIDAD INFORMATICA, NO ES UN HACKER; PERO UN HACKER ES MAS QUE UN PROFESIONAL DE LA SEGURIDAD Se ha venido optando modelos para transformar los conceptos de seguridad informatica y los terminos de la Cultura Hacking Underground Necesito a alguien que este trabajando en algun modelo de seguridad para computer cloud's 0000100100001000010101010110001000001010101100100