SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
“WiFU”
Seguridad Ofensiva
“Actualmente tener una red WiFI se ha convertido en una necesidad tanto para las
empresa como para los hogares”
Te suena la palabra WiFU ?
“WiFU puede que sea una palabra nueva la verdad es que tiene un gran significado
ya que es la forma en la que se aplican técnicas de Seguridad Informática de for-
ma ofensiva”.
Por que ofensiva y que logro con eso?
“Déjame responder esto con un ejemplo: Si estuvieses en una pelea te limitarías
solo a recibir golpes? La respuesta es NO, si estas preparado y tienes la capacidad
de hacerlo siempre te defenderás y pondrás en su lugar a tu atacante ”.
Es verdad que podre detectar al atacante de forma fisica?
“La respuesta es un rotundo SI, WiFU te permite detectar físicamente el equipo
desde el cual se esta realizando el ataque, la utilidad de estas técnicas tiene un sin
fin de usos en el tema de Seguridad Informática en redes WiFI”.
Rodolfo Negrón M.
Habilidades / Skills
Asesor TIC.
UNIX – GNU/Linux Server (S.L.E.S).
Asesor en Peritaje Informático.
Asesor / Consultor en Seguridad Informática.
Experto en Servicios Web.
Desarrollador de Software Libre.
Rodolfo Negrón M.
Ponencias / Presentaciones
Que es el Software Libre (Linux – Beginners).
Que es GNU/Linux (Linux – Beginners).
Desarrollo de Software Libre (Comunidad Linux).
Linux Avanzado (Administración de Servidores – Potosí).
Seguridad Informática (Protección del OS – Potosí).
P.O.O Java (Programación – Potosí).
Invitado como exponente U.M.S.S “Hacking”.
Invitado como exponente U.A.T.F “Ingeniería Social”.
Invitado como exponente U.A.T.F “BackTrack”.
Plataformas de E-Learning.
Invitado como participante N.U.R “Análisis Forense”.
Invitado como exponente U.A.T.F “E.S.R Versión Libre”.
Invitado como exponente U.T.O “Futuro de los Sistemas”.
Expositor U.M.S.S “Hardening de servicios”.
Expositor U.M.S.S “La seguridad El gran árbol”.
Expositor U.M.S.S “Implementando políticas de seguridad”.
Expositor U.M.S.S. Seguridad informática.
Expositor S.C.E.S.I WiFU Seguridad en redes inalambricas.
Expositor S.C.E.S.I Streaming, soluciones multimedia.
Expositor S.C.E.S.I Computación en la nube.
Expositor FLISOL 2011 GNU/Linux en las empresas.
Expositor FLISOL 2012 Instalacion y gestion de GNU/Linux.
Expositor Feria profesiografica U.M.S.S. 2011.
Expositor Feria profesiografica U.M.S.S. 2012
Expositor U.M.S.S. OpenSeason GNU/Linux.
Expositor U.M.S.S. OpenSeason Servicios.
Expositor Software Libre con Richard Stallman.
Expositor Universidad Católica Software Libre.
Expositor Universidad Católica WiFU.
Expositor/Organizador Jornadas de seguridad Informática SCESI.
Organizador Jornadas nacionales de seguridad Informática V2.0.
Expositor Congreso Nacional Sistemas y Telecomunicaciones
Otros.....

Más contenido relacionado

Was ist angesagt?

Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCarlos Ozuna
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)AraceliDBenitez
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasemeleckevin
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticosjono2123
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalJorge Luis Sierra
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticamiguel_arroyo76
 
Hack met 1
Hack met 1Hack met 1
Hack met 1mrebola
 
Sandboxing Avanzado para una Defensa APT Efectiva
Sandboxing Avanzado para una Defensa APT EfectivaSandboxing Avanzado para una Defensa APT Efectiva
Sandboxing Avanzado para una Defensa APT EfectivaQMA S.C.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetfenrique
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2alu4lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaWilkin6421
 

Was ist angesagt? (19)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
presentacion
presentacionpresentacion
presentacion
 
U2 driver2
U2 driver2U2 driver2
U2 driver2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 
Seguridad contra delitos informáticos
Seguridad contra delitos informáticosSeguridad contra delitos informáticos
Seguridad contra delitos informáticos
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
U2 drive2
U2 drive2U2 drive2
U2 drive2
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Seminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informáticaSeminario - Conceptos básicos de seguridad informática
Seminario - Conceptos básicos de seguridad informática
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
Weimar
WeimarWeimar
Weimar
 
Hack met 1
Hack met 1Hack met 1
Hack met 1
 
Sandboxing Avanzado para una Defensa APT Efectiva
Sandboxing Avanzado para una Defensa APT EfectivaSandboxing Avanzado para una Defensa APT Efectiva
Sandboxing Avanzado para una Defensa APT Efectiva
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Andere mochten auch

Problematica de la prueba digital en los procesos judiciales
Problematica de la prueba digital en los procesos judicialesProblematica de la prueba digital en los procesos judiciales
Problematica de la prueba digital en los procesos judicialesHacking Bolivia
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingHacking Bolivia
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoHacking Bolivia
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digitalHacking Bolivia
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesHacking Bolivia
 
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...Hacking Bolivia
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimientoHacking Bolivia
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de DatosHacking Bolivia
 
Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica ForenseHacking Bolivia
 
Analisis de Malware & Antivirus
Analisis de Malware & AntivirusAnalisis de Malware & Antivirus
Analisis de Malware & AntivirusHacking Bolivia
 
Hacking en aplicaciones web
Hacking en aplicaciones webHacking en aplicaciones web
Hacking en aplicaciones webHacking Bolivia
 
Programa VIII Congreso Internacional de Informática Forense y Hacking Etico
Programa VIII Congreso Internacional de Informática Forense y Hacking EticoPrograma VIII Congreso Internacional de Informática Forense y Hacking Etico
Programa VIII Congreso Internacional de Informática Forense y Hacking EticoHacking Bolivia
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Hacking Bolivia
 
Rol del Fedatario Informatico
Rol del Fedatario InformaticoRol del Fedatario Informatico
Rol del Fedatario InformaticoHacking Bolivia
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesHacking Bolivia
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaHacking Bolivia
 

Andere mochten auch (20)

Problematica de la prueba digital en los procesos judiciales
Problematica de la prueba digital en los procesos judicialesProblematica de la prueba digital en los procesos judiciales
Problematica de la prueba digital en los procesos judiciales
 
Conferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical HackingConferencia Innovación en Técnicas de Ethical Hacking
Conferencia Innovación en Técnicas de Ethical Hacking
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y Descifrado
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digital
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...
Pericia Informática basada en detalle de llamadas obtenida bajo requerimiento...
 
Callforpapers CIIFHE
Callforpapers CIIFHE Callforpapers CIIFHE
Callforpapers CIIFHE
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 
Informática Forense a Base de Datos
Informática Forense a Base de DatosInformática Forense a Base de Datos
Informática Forense a Base de Datos
 
Auditoria Informatica Forense
Auditoria Informatica ForenseAuditoria Informatica Forense
Auditoria Informatica Forense
 
Analisis de Malware & Antivirus
Analisis de Malware & AntivirusAnalisis de Malware & Antivirus
Analisis de Malware & Antivirus
 
Hacking en aplicaciones web
Hacking en aplicaciones webHacking en aplicaciones web
Hacking en aplicaciones web
 
Informe de radio base
Informe de radio baseInforme de radio base
Informe de radio base
 
Programa VIII Congreso Internacional de Informática Forense y Hacking Etico
Programa VIII Congreso Internacional de Informática Forense y Hacking EticoPrograma VIII Congreso Internacional de Informática Forense y Hacking Etico
Programa VIII Congreso Internacional de Informática Forense y Hacking Etico
 
Agenda Congreso Hacking
Agenda Congreso HackingAgenda Congreso Hacking
Agenda Congreso Hacking
 
Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017Beneficios asociado Hacking Internacional 2017
Beneficios asociado Hacking Internacional 2017
 
Rol del Fedatario Informatico
Rol del Fedatario InformaticoRol del Fedatario Informatico
Rol del Fedatario Informatico
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionales
 
Prueba pericial y cadena de custodia
Prueba pericial y cadena de custodiaPrueba pericial y cadena de custodia
Prueba pericial y cadena de custodia
 

Ähnlich wie Wi-fu expo

Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTHacking Bolivia
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticajulian22299
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos ToriMar Rubio Rubio
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.silvia96sm
 
Detector de ataques en red
Detector de ataques en redDetector de ataques en red
Detector de ataques en redhugo.gonzalez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática estefasanchez
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica estefasanchez
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1lulops
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion criticadaniela mora
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion criticadaniela mora
 

Ähnlich wie Wi-fu expo (20)

Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Trab. inv
Trab. invTrab. inv
Trab. inv
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
 
Actividades virus.
Actividades virus.Actividades virus.
Actividades virus.
 
Detector de ataques en red
Detector de ataques en redDetector de ataques en red
Detector de ataques en red
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1Guerra contra los_ciberataques_ dirigidos1
Guerra contra los_ciberataques_ dirigidos1
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion critica
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion critica
 

Mehr von Hacking Bolivia

Mehr von Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Listado Expositores III Congreso Internacional de Informática Forense y Hacki...
Listado Expositores III Congreso Internacional de Informática Forense y Hacki...Listado Expositores III Congreso Internacional de Informática Forense y Hacki...
Listado Expositores III Congreso Internacional de Informática Forense y Hacki...
 
Expositores al IV Congreso Internacional de Informática Forense y Hacking Ético
Expositores al IV Congreso Internacional de Informática Forense y Hacking ÉticoExpositores al IV Congreso Internacional de Informática Forense y Hacking Ético
Expositores al IV Congreso Internacional de Informática Forense y Hacking Ético
 

Último

Escuela de la Confianza DRELM-MINEDU Ccesa007.pdf
Escuela de la Confianza DRELM-MINEDU  Ccesa007.pdfEscuela de la Confianza DRELM-MINEDU  Ccesa007.pdf
Escuela de la Confianza DRELM-MINEDU Ccesa007.pdfDemetrio Ccesa Rayme
 
UNIDAD CERO - Desarrollo Personal CC.docx
UNIDAD CERO  - Desarrollo Personal CC.docxUNIDAD CERO  - Desarrollo Personal CC.docx
UNIDAD CERO - Desarrollo Personal CC.docxOlgaLuzFloresGonzale
 
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!ProfesorGualberto
 
Lengua Y Literatura 8 Básico 2024 pdfyyy
Lengua Y Literatura 8 Básico 2024 pdfyyyLengua Y Literatura 8 Básico 2024 pdfyyy
Lengua Y Literatura 8 Básico 2024 pdfyyyDidiexy1
 
5. ¡Promoviendo la Paternidad Responsable en La Recoleta!
5. ¡Promoviendo la Paternidad Responsable en La Recoleta!5. ¡Promoviendo la Paternidad Responsable en La Recoleta!
5. ¡Promoviendo la Paternidad Responsable en La Recoleta!ProfesorGualberto
 
Proyecto del via crucis para semana s.docx
Proyecto del via crucis para semana s.docxProyecto del via crucis para semana s.docx
Proyecto del via crucis para semana s.docxYANETH ARENAS VALDIVIA
 
1. ¡Promoviendo la Paternidad Responsable en La Recoleta!
1. ¡Promoviendo la Paternidad Responsable en La Recoleta!1. ¡Promoviendo la Paternidad Responsable en La Recoleta!
1. ¡Promoviendo la Paternidad Responsable en La Recoleta!ProfesorGualberto
 
Actividades El Hombrecito de jengibre.pdf
Actividades El Hombrecito de jengibre.pdfActividades El Hombrecito de jengibre.pdf
Actividades El Hombrecito de jengibre.pdfDaiaJansen
 
12. ¡Promoviendo la Paternidad Responsable en La Recoleta!
12. ¡Promoviendo la Paternidad Responsable en La Recoleta!12. ¡Promoviendo la Paternidad Responsable en La Recoleta!
12. ¡Promoviendo la Paternidad Responsable en La Recoleta!ProfesorGualberto
 
EVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docx
EVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docxEVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docx
EVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docxHermesMedinaMoran
 
EVALUACIÓN DIAGNÓSTICA 4° GRADO 2024.docx
EVALUACIÓN DIAGNÓSTICA  4°  GRADO 2024.docxEVALUACIÓN DIAGNÓSTICA  4°  GRADO 2024.docx
EVALUACIÓN DIAGNÓSTICA 4° GRADO 2024.docxssuser9be75b1
 
BLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdf
BLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdfBLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdf
BLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdfcpblasdeotero
 
UNIDAD DE APRENIZAJE CERO QUINTO GRADO - 2024.docx
UNIDAD DE APRENIZAJE CERO QUINTO GRADO - 2024.docxUNIDAD DE APRENIZAJE CERO QUINTO GRADO - 2024.docx
UNIDAD DE APRENIZAJE CERO QUINTO GRADO - 2024.docxGLADYSP4
 
Lengua Y Literatura 8 Básico 2024 pdfghh
Lengua Y Literatura 8 Básico 2024 pdfghhLengua Y Literatura 8 Básico 2024 pdfghh
Lengua Y Literatura 8 Básico 2024 pdfghhDidiexy1
 
ROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdf
ROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdfROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdf
ROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdfavitiadgo
 
Planes y programas - Nivel Secundaria 2024 word.doc
Planes y programas - Nivel Secundaria 2024 word.docPlanes y programas - Nivel Secundaria 2024 word.doc
Planes y programas - Nivel Secundaria 2024 word.docVaniecitaValverde
 

Último (20)

Escuela de la Confianza DRELM-MINEDU Ccesa007.pdf
Escuela de la Confianza DRELM-MINEDU  Ccesa007.pdfEscuela de la Confianza DRELM-MINEDU  Ccesa007.pdf
Escuela de la Confianza DRELM-MINEDU Ccesa007.pdf
 
UNIDAD CERO - Desarrollo Personal CC.docx
UNIDAD CERO  - Desarrollo Personal CC.docxUNIDAD CERO  - Desarrollo Personal CC.docx
UNIDAD CERO - Desarrollo Personal CC.docx
 
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
9. ¡Promoviendo la Paternidad Responsable en La Recoleta!
 
Lengua Y Literatura 8 Básico 2024 pdfyyy
Lengua Y Literatura 8 Básico 2024 pdfyyyLengua Y Literatura 8 Básico 2024 pdfyyy
Lengua Y Literatura 8 Básico 2024 pdfyyy
 
5. ¡Promoviendo la Paternidad Responsable en La Recoleta!
5. ¡Promoviendo la Paternidad Responsable en La Recoleta!5. ¡Promoviendo la Paternidad Responsable en La Recoleta!
5. ¡Promoviendo la Paternidad Responsable en La Recoleta!
 
Proyecto del via crucis para semana s.docx
Proyecto del via crucis para semana s.docxProyecto del via crucis para semana s.docx
Proyecto del via crucis para semana s.docx
 
1. ¡Promoviendo la Paternidad Responsable en La Recoleta!
1. ¡Promoviendo la Paternidad Responsable en La Recoleta!1. ¡Promoviendo la Paternidad Responsable en La Recoleta!
1. ¡Promoviendo la Paternidad Responsable en La Recoleta!
 
Actividades El Hombrecito de jengibre.pdf
Actividades El Hombrecito de jengibre.pdfActividades El Hombrecito de jengibre.pdf
Actividades El Hombrecito de jengibre.pdf
 
12. ¡Promoviendo la Paternidad Responsable en La Recoleta!
12. ¡Promoviendo la Paternidad Responsable en La Recoleta!12. ¡Promoviendo la Paternidad Responsable en La Recoleta!
12. ¡Promoviendo la Paternidad Responsable en La Recoleta!
 
EVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docx
EVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docxEVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docx
EVALUACIÓN DIAGNÓSTICA DPCC 33 y 4°.docx
 
Repaso Ejercicios Pruebas CRECE-PR-2024.pptx
Repaso Ejercicios Pruebas CRECE-PR-2024.pptxRepaso Ejercicios Pruebas CRECE-PR-2024.pptx
Repaso Ejercicios Pruebas CRECE-PR-2024.pptx
 
EVALUACIÓN DIAGNÓSTICA 4° GRADO 2024.docx
EVALUACIÓN DIAGNÓSTICA  4°  GRADO 2024.docxEVALUACIÓN DIAGNÓSTICA  4°  GRADO 2024.docx
EVALUACIÓN DIAGNÓSTICA 4° GRADO 2024.docx
 
BLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdf
BLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdfBLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdf
BLAS DE OTERO PRESENTACION PUERTAS ABIERTAS.pdf
 
Tema 4.- INSFRAESTRUCTURAS DE TI Y TECNOLOGIAS EMERGENTES.pdf
Tema 4.- INSFRAESTRUCTURAS DE TI Y TECNOLOGIAS EMERGENTES.pdfTema 4.- INSFRAESTRUCTURAS DE TI Y TECNOLOGIAS EMERGENTES.pdf
Tema 4.- INSFRAESTRUCTURAS DE TI Y TECNOLOGIAS EMERGENTES.pdf
 
UNIDAD DE APRENIZAJE CERO QUINTO GRADO - 2024.docx
UNIDAD DE APRENIZAJE CERO QUINTO GRADO - 2024.docxUNIDAD DE APRENIZAJE CERO QUINTO GRADO - 2024.docx
UNIDAD DE APRENIZAJE CERO QUINTO GRADO - 2024.docx
 
Lengua Y Literatura 8 Básico 2024 pdfghh
Lengua Y Literatura 8 Básico 2024 pdfghhLengua Y Literatura 8 Básico 2024 pdfghh
Lengua Y Literatura 8 Básico 2024 pdfghh
 
ROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdf
ROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdfROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdf
ROSAURA REVUELTAS, ESPERANZA Y LA SAL DE LA TIERRA (1).pdf
 
GUIA MULTIPLICACION MATEMATICA SEGUNDO CICLO
GUIA MULTIPLICACION MATEMATICA SEGUNDO CICLOGUIA MULTIPLICACION MATEMATICA SEGUNDO CICLO
GUIA MULTIPLICACION MATEMATICA SEGUNDO CICLO
 
Tema 4.- Cultura corporativa: Comunicacion e imagen de marca.pdf
Tema 4.- Cultura corporativa: Comunicacion e imagen de marca.pdfTema 4.- Cultura corporativa: Comunicacion e imagen de marca.pdf
Tema 4.- Cultura corporativa: Comunicacion e imagen de marca.pdf
 
Planes y programas - Nivel Secundaria 2024 word.doc
Planes y programas - Nivel Secundaria 2024 word.docPlanes y programas - Nivel Secundaria 2024 word.doc
Planes y programas - Nivel Secundaria 2024 word.doc
 

Wi-fu expo

  • 2. “Actualmente tener una red WiFI se ha convertido en una necesidad tanto para las empresa como para los hogares” Te suena la palabra WiFU ? “WiFU puede que sea una palabra nueva la verdad es que tiene un gran significado ya que es la forma en la que se aplican técnicas de Seguridad Informática de for- ma ofensiva”. Por que ofensiva y que logro con eso? “Déjame responder esto con un ejemplo: Si estuvieses en una pelea te limitarías solo a recibir golpes? La respuesta es NO, si estas preparado y tienes la capacidad de hacerlo siempre te defenderás y pondrás en su lugar a tu atacante ”. Es verdad que podre detectar al atacante de forma fisica? “La respuesta es un rotundo SI, WiFU te permite detectar físicamente el equipo desde el cual se esta realizando el ataque, la utilidad de estas técnicas tiene un sin fin de usos en el tema de Seguridad Informática en redes WiFI”.
  • 3. Rodolfo Negrón M. Habilidades / Skills Asesor TIC. UNIX – GNU/Linux Server (S.L.E.S). Asesor en Peritaje Informático. Asesor / Consultor en Seguridad Informática. Experto en Servicios Web. Desarrollador de Software Libre.
  • 4. Rodolfo Negrón M. Ponencias / Presentaciones Que es el Software Libre (Linux – Beginners). Que es GNU/Linux (Linux – Beginners). Desarrollo de Software Libre (Comunidad Linux). Linux Avanzado (Administración de Servidores – Potosí). Seguridad Informática (Protección del OS – Potosí). P.O.O Java (Programación – Potosí). Invitado como exponente U.M.S.S “Hacking”. Invitado como exponente U.A.T.F “Ingeniería Social”. Invitado como exponente U.A.T.F “BackTrack”. Plataformas de E-Learning. Invitado como participante N.U.R “Análisis Forense”. Invitado como exponente U.A.T.F “E.S.R Versión Libre”. Invitado como exponente U.T.O “Futuro de los Sistemas”. Expositor U.M.S.S “Hardening de servicios”. Expositor U.M.S.S “La seguridad El gran árbol”. Expositor U.M.S.S “Implementando políticas de seguridad”. Expositor U.M.S.S. Seguridad informática. Expositor S.C.E.S.I WiFU Seguridad en redes inalambricas. Expositor S.C.E.S.I Streaming, soluciones multimedia. Expositor S.C.E.S.I Computación en la nube. Expositor FLISOL 2011 GNU/Linux en las empresas. Expositor FLISOL 2012 Instalacion y gestion de GNU/Linux. Expositor Feria profesiografica U.M.S.S. 2011. Expositor Feria profesiografica U.M.S.S. 2012 Expositor U.M.S.S. OpenSeason GNU/Linux. Expositor U.M.S.S. OpenSeason Servicios. Expositor Software Libre con Richard Stallman. Expositor Universidad Católica Software Libre. Expositor Universidad Católica WiFU. Expositor/Organizador Jornadas de seguridad Informática SCESI. Organizador Jornadas nacionales de seguridad Informática V2.0. Expositor Congreso Nacional Sistemas y Telecomunicaciones Otros.....