SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Downloaden Sie, um offline zu lesen
RESPONSABLE:

Diego Alejandro Salazar Perez


PONENTES:
Diego Alejandro Salazar Perez.
Director Comunidad securinf.com
Integrante Comunidad GLUC-Universidad del Cauca.

Soy Diego Alejandro Salazar Perez, Tengo 25 Años, Investigador en Informática, Hacking, y
Programador Web, Actualmente Curso 10 Semestre de Ingeniería de Sistemas en la Universidad
Autonoma             del         Cauca            -         Popayan             -     Colombia...
Siempre He tenido mucha curiosidad por como se manejan las cosas,,, como se mueven en
realidad,,,, Tecnico de Sistemas en el Año 2003, Donde Comienza una Carrera Interna de
Investigacion y Conocimiento Informatico, Topandome con las Seguridad Informatica, en la cual se
convirtio en un refugio permanente, Conociendo Hacker's y Aprendiendo de la Mano de ellos sobre
el Hacktivismo,,,,, Ya son 7 Años..... En los Cuales 5 Son de Undergrond y 2 de Socializar Ideas
Presenciales......
Fundador de Securinf.com -- Seguridad Informatica Cada AÑO -- Seminarios
Gerente de Tecnoweb2.com ---- Tecnologias Web 2.0
Participado en el SSH – Universidad Javeriana Cali – (Ponente – Introduccion Hacking)
Participacion y Organizacion festival de instalacion de software libre Flisol – 2009

CONTACTO
Diego Alejandro salazar perez
    cc. 10.304.964
disalazar@gmail.com
disalazar@securinf.com
disalazar@uniautonoma.edu.co
disalazar@tecnoweb2.com
Web:
www.tecnoweb2.com
www.securinf.com

Telefonos:
       092-8362523

Ciudad: Popayan – Cauca – Colombia

Institucion: Universidad Autonoma del cauca (X Semestre – Proyecto de Grado)
CATEGORIA
    Seguridad Informatica (Cultura Hacking y Pentest) (DEMO)
    Desarrollo de Software (Volando con Drupal y Joomla) (DEMO)

INTRODUCCION

PONENCIA 1
  – Seguridad Informatica (Cultura Hacking y Pentest) (DEMO)
    – La Seguridad Informatica se esta Enfocando hacia los Profesionales en seguridad de la
       informacion y estamos olviando una cultura antigua y llena de conocimiento, como es el
       Hacking undergrond, Donde actualmente lo llamamos o camuflamos como etical
       hacking, pues bien la idea es presentar la cultura Hacker desde la realidad con
       experiencias propias. Realizo un Pentest de como lo haria un administrador de sistemas
       o profesional de la seguridad y como lo haria un hacker – un administrador de seguridad
       no es un hacker, mas un hacker es un administrador de seguridad and +++.
       Demostraciones en Videos ya Realizados anticipadamente, tambien entrego 20 DVD con
       los videos de la conferencia, de ahi los demas los copian, redistribuyen.


PONENCIA 2
  – Desarrollo de Software (Volando con Drupal y Joomla) (DEMO)
    – El desarrolllo de software ha evolucionado tanto a convertirse en un servicio Completo y
       complejo, donde acompañado de la nueva tecnologia web 2.0, se describen tecnicas y
       metodos que han mejorado la navegacion en internet, pero nuetro objetivo es brindar
       todo el conocimiento sobre los CMS (Gestores de Contenidos) – En esta categoria entra
       Joomla, pero tambien el nuevo concepto que se le ha dado a Drupal de no ser uns CMS
       cualquiera si no un Framework de desarrollo web (CCK, Views). La idea es ver
       demostraciones sobre joomla y drupal a nivel basico y avanzado. Demostraciones en
       Videos ya Realizados anticipadamente, tambien entrego 20 DVD con los videos de la
       conferencia, de ahi los demas los copian, redistribuyen.


PLANTEAMIENTO DEL PROBLEMA Y JUSTIFICACION

PONENCIA 1
la seguridad informatica se esta presentando cadia mas en nuestra vida cotidiana, con la llegada de
nuevas tecnologias y es aqui en este punto donde debemos abordar temas sobre hacking, malware y
mas... para que todo podamos identificar los problemas de la informatica de una forma cultural y
sencilla.
PONENCIA 2
Los CMS, y Framework de Desarrolllo Web es el tema mas actual en desarrolllo de software en
general, dado a la relevancia que a tenido y la migracion de cientos de programadores a lenguajes
como PHP, ASP, JSP, Javascrip, XHTML, Tecnologia Ajax, HTML5, --- pero la tendencia en crear
y compartir lo que ha logrado los CMS joomla y drupal.


OBJETIVOS

PONENCIA 1
    – Generar un conocimiento propio y libre a los asistentes.
    – Brindar Herramientas de Software libre para la seguridad informatica Basica
    – Realizar demostraciones en vivo sobre los temas actual de seguridad informatica
    – Presentar unos pequeños videos (4minu) Sobre Cultura Hacking...


PONENCIA 2
    – Generar Nuevas Ideas sobre CMS y Framework de Desarrollo Web.
    – Impulsar el desarrollo Sobre Plataformas Libres
    – Ver casos de exito donde se puede trabajar como freelance
    – Demostraciones de crear una tienda virtual pequeña con drupal. (Avanzado)
    – Demostraciones de Sitio Joomla , Foro, Chat, Video, Ajax (Basico)

REFERENTE TEORICO

PONENCIA 1

La seguridad informática es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la información). Para ello
existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. La seguridad de la
información es una subárea de la seguridad informática que se enfoca exclusivamente en la
protección de la información, lo que comprende software, bases de datos, metadatos, archivos y
todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras
personas. Este tipo de información se conoce como información privilegiada o confidencial.

Hacker's Underground

En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas
distintas pero no completamente independientes:

El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura
hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas
remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero
también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de
moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta
alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC)
y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el
lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son
creaciones de hackers.3 ,, "persona que se disfruta de un conocimiento profundo del funcionamiento
interno de un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los
setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los
ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos,
debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A
los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras,
usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan.
Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento
de la población no es consciente de que existen diferentes significados.

PONENCIA 2

Un sistema de gestión de contenidos (en inglés Content Management System, abreviado CMS) es
un programa que permite crear una estructura de soporte (framework) para la creación y
administración de contenidos, principalmente en páginas web, por parte de los participantes.
Consiste en una interfaz que controla una o varias bases de datos donde se aloja el contenido del
sitio. El sistema permite manejar de manera independiente el contenido y el diseño. Así, es posible
manejar el contenido y darle en cualquier momento un diseño distinto al sitio sin tener que darle
formato al contenido de nuevo, además de permitir la fácil y controlada publicación en el sitio a
varios editores. Un ejemplo clásico es el de editores que cargan el contenido al sistema y otro de
nivel superior (directorio) que permite que estos contenidos sean visibles a todo el público (los
aprueba).

Joomla! es un sistema de gestión de contenidos, y entre sus principales virtudes está la de permitir
editar el contenido de un sitio web de manera sencilla. Es una aplicación de código abierto
programada mayoritariamente en PHP bajo una licencia GPL. Este administrador de contenidos
puede trabajar en Internet o intranets y requiere de una base de datos MySQL, así como,
preferiblemente, de un servidor HTTP Apache.

Drupal (pronunciación IPA: [druː pʰʊɫ]) es un sistema de gestión de contenido modular
multipropósito y muy configurable que permite publicar artículos, imágenes, u otros archivos y
servicios añadidos como foros, encuestas, votaciones, blogs y administración de usuarios y
permisos. Drupal es un sistema dinámico: en lugar de almacenar sus contenidos en archivos
estáticos en el sistema de ficheros del servidor de forma fija, el contenido textual de las páginas y
otras configuraciones son almacenados en una base de datos y se editan utilizando un entorno Web.
Es un programa libre, con licencia GNU/GPL, escrito en PHP, desarrollado y mantenido por una
activa comunidad de usuarios. Destaca por la calidad de su código y de las páginas generadas, el
respeto de los estándares de la web, y un énfasis especial en la usabilidad y consistencia de todo el
sistema.
El diseño de Drupal es especialmente idóneo para construir y gestionar comunidades en Internet.
No obstante, su flexibilidad y adaptabilidad, así como la gran cantidad de módulos adicionales
disponibles, hace que sea adecuado para realizar muchos tipos diferentes de sitio web.


LOGROS OBTENIDOS

   – Fundador y Director de Securinf.com – Comunidad de Seguridad Informatica Popayan
   – Gerente de Tecnoweb2.com – Empresa de Desarrollo de sistema de Informacion Web 2.0
   – Conferencista en la Universidad Autonoma del cauca
   – Coordinador de Semillero Securinf Resource
   – Conferencista en securinf v.1. (Manejo Adecuado de un antivirus y firewall)
   – Conferencista en Securinf v.2. (Firewall humano)
   – Conferencista en Securinf v.3 (Joomla y su Seguridad – Taller )
   – Conferencista en evento SSH – Seguridad informatica – Universidad Javeriana (Hacker's y
     +++)
   – Conferencista el Flisol 2009 (Gestores de Contenido – Joomla + Formularios)
   –

COMENTARIOS

Resumen – Referente a la seguridad informatica son varios años que trabajo como investigador
hacker, en cual me ha dotado de metodos, tecnicas y herramientas para poder enseñar a otras
personas, segun la cultura hacker, conocimiento libre, Brindarles a los participantes esos tips que no
encuentras en internet para mejorar su seguridad y ademas poder compartir esto con el resto del
mundo son dos puntos claves . Me informo sobre seguridad y ademas la comparto

Resumen - Refrente a los CMS , Web 2.0 que seria la otra ponencia es este campo es mi
profesional, he trabajado como freelance web, y tengo una pequeña empresa de desarrollo web con
software libre . La idea es brindarles a los asistentes oportunidades de trabajo, ideas, ver como que
con el opensource, software libre se puede ganar dinero,

Recomendaciones. Estamos Integrando Personas Responsable y dedicadas a la Comunidad
Securinf.com (Comunidad Underground) – Como Tambien he habierto una convocatotia para
trabajadores freelance para tecnoweb2.com la cual los capacitamos en desarrollo y mas....

RECURSOS FISICOS

   – Microfono
   – VideoBeam
   – Parlantes (Sonido)
–   Marcador
   –   Tablero
   –   Mi Computador Personal
   –   Conexion Internet


RECURSOS SOFTWARE

       – Entrego 20 DVD – por cada ponencia... (slides + Videos)
       – Todo el Software Libre (VLC, Mozilla Firefox, VNC, VmWareVirtual)


CONOCIMIENTO PREVIOS DE LOS ASISTENTES

PONENCIA 1

   – Nivel Basico en Informatica.
   – Nociones basicas de Redes.
   –

PONENCIA 2
  – Conocimineto en lenguajes de programacion (XHTML, Javascript, PHP, python, perl, ruby
    on rise, html5,)
  – Conocimiento de la Web 2.0
  – Conocimiento previo de Joomla y Drupal Basico

NUMERO DE ASISTENTES

       – El Tope total del auditorio.


BIBLIOGRAFIA

       –   wikipedia.org
       –   drupal.org
       –   joomla.org
       –   securinf.com
       –   dragonjar.org
       –   sec-track.com
       –   gluc-universidad del cauca
       –   VideoArticulos de Hacking
       –   www.opensecurity.es
       –   www.seguridadinformatica.es
–   www.shellsec.net
       –   www.seguridadinformatica.org
       –   www.hispasec.com
       –   disalazar.securinf.com
       –



Gracias por su atencion a esta propuesta



atentamente,

Diego Alejandro Salazar Perez
cc 10.304.964
092-8362523

Weitere ähnliche Inhalte

Was ist angesagt?

Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion criticadaniela mora
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion criticadaniela mora
 
Herramientas tc3 grupo_79
Herramientas tc3 grupo_79Herramientas tc3 grupo_79
Herramientas tc3 grupo_79karitoxo
 
00. Internet. Aula Abierta. Guia
00. Internet. Aula Abierta. Guia00. Internet. Aula Abierta. Guia
00. Internet. Aula Abierta. GuiaJosé M. Padilla
 
Trabajo gabriel gonzalez
Trabajo gabriel gonzalezTrabajo gabriel gonzalez
Trabajo gabriel gonzalezsarigabri
 
Proyecto de Aplicación-Implementación de una INTRANET = Colegio Sagrado Coraz...
Proyecto de Aplicación-Implementación de una INTRANET = Colegio Sagrado Coraz...Proyecto de Aplicación-Implementación de una INTRANET = Colegio Sagrado Coraz...
Proyecto de Aplicación-Implementación de una INTRANET = Colegio Sagrado Coraz...Ianpierr Miranda
 
Gestión de las redes sociales y de las nuevas tecnolgías
Gestión de las redes sociales y de las nuevas tecnolgíasGestión de las redes sociales y de las nuevas tecnolgías
Gestión de las redes sociales y de las nuevas tecnolgíasJavier Roig
 
Glosario de terminos tecnologicos y educacion 2015
Glosario de terminos tecnologicos y educacion 2015Glosario de terminos tecnologicos y educacion 2015
Glosario de terminos tecnologicos y educacion 2015Jorge Luis Garcia Rozette
 
Hemamientas de internet
Hemamientas de internetHemamientas de internet
Hemamientas de internetYuzelmiaguilar
 
Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blogyzeko
 
Términos tecnológicos
Términos tecnológicosTérminos tecnológicos
Términos tecnológicosRoll Espinosa
 
Glosario de terminos en tecnologia y comunicación
Glosario de terminos en tecnologia y comunicaciónGlosario de terminos en tecnologia y comunicación
Glosario de terminos en tecnologia y comunicaciónAbdiel Jaen
 

Was ist angesagt? (17)

Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion critica
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion critica
 
Herramientas tc3 grupo_79
Herramientas tc3 grupo_79Herramientas tc3 grupo_79
Herramientas tc3 grupo_79
 
00. Internet. Aula Abierta. Guia
00. Internet. Aula Abierta. Guia00. Internet. Aula Abierta. Guia
00. Internet. Aula Abierta. Guia
 
Internet como herramienta educativa
Internet como herramienta educativaInternet como herramienta educativa
Internet como herramienta educativa
 
Trabajo gabriel gonzalez
Trabajo gabriel gonzalezTrabajo gabriel gonzalez
Trabajo gabriel gonzalez
 
Maicol andres vente solis la web
Maicol andres vente solis la webMaicol andres vente solis la web
Maicol andres vente solis la web
 
Proyecto de Aplicación-Implementación de una INTRANET = Colegio Sagrado Coraz...
Proyecto de Aplicación-Implementación de una INTRANET = Colegio Sagrado Coraz...Proyecto de Aplicación-Implementación de una INTRANET = Colegio Sagrado Coraz...
Proyecto de Aplicación-Implementación de una INTRANET = Colegio Sagrado Coraz...
 
Gestión de las redes sociales y de las nuevas tecnolgías
Gestión de las redes sociales y de las nuevas tecnolgíasGestión de las redes sociales y de las nuevas tecnolgías
Gestión de las redes sociales y de las nuevas tecnolgías
 
Glosario de terminos tecnologicos y educacion 2015
Glosario de terminos tecnologicos y educacion 2015Glosario de terminos tecnologicos y educacion 2015
Glosario de terminos tecnologicos y educacion 2015
 
Hemamientas de internet
Hemamientas de internetHemamientas de internet
Hemamientas de internet
 
Actividad 6 blog
Actividad 6 blogActividad 6 blog
Actividad 6 blog
 
Web
WebWeb
Web
 
Términos tecnológicos
Términos tecnológicosTérminos tecnológicos
Términos tecnológicos
 
Glosario de terminos en tecnologia y comunicación
Glosario de terminos en tecnologia y comunicaciónGlosario de terminos en tecnologia y comunicación
Glosario de terminos en tecnologia y comunicación
 
Trabajoo!!
Trabajoo!! Trabajoo!!
Trabajoo!!
 
T
TT
T
 

Andere mochten auch (9)

Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Jsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad InformaticaJsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad Informatica
 
Emprendiendo con software libre-
 Emprendiendo con software libre- Emprendiendo con software libre-
Emprendiendo con software libre-
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Phần 7: Mảng một chiều
Phần 7: Mảng một chiềuPhần 7: Mảng một chiều
Phần 7: Mảng một chiều
 

Ähnlich wie Jsl ponencias v2_diego_salazar_perez

Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica estefasanchez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática estefasanchez
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkAlonso Caballero
 
Crackers y software.
Crackers y software.Crackers y software.
Crackers y software.kevin rivera
 
Crackers y software
Crackers y softwareCrackers y software
Crackers y softwarekevin rivera
 
diccionario informatico yamile angarita
diccionario informatico yamile angaritadiccionario informatico yamile angarita
diccionario informatico yamile angaritaYamile Angarita Lopez
 
Redes sociales (tecnología)
Redes sociales (tecnología)Redes sociales (tecnología)
Redes sociales (tecnología)Mirella Paico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad InformáticaAmadeoHerrera
 
Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupomilton2105
 

Ähnlich wie Jsl ponencias v2_diego_salazar_perez (20)

Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit FrameworkWebinar Gratuito: Crear un Medio Infectado con Metasploit Framework
Webinar Gratuito: Crear un Medio Infectado con Metasploit Framework
 
Crackers y software.
Crackers y software.Crackers y software.
Crackers y software.
 
Tecnologias detrás de las redes sociales
Tecnologias detrás de las redes socialesTecnologias detrás de las redes sociales
Tecnologias detrás de las redes sociales
 
Tecnologias detrás de las redes sociales
Tecnologias detrás de las redes socialesTecnologias detrás de las redes sociales
Tecnologias detrás de las redes sociales
 
Crackers y software
Crackers y softwareCrackers y software
Crackers y software
 
diccionario informatico yamile angarita
diccionario informatico yamile angaritadiccionario informatico yamile angarita
diccionario informatico yamile angarita
 
Diccionario informatico
Diccionario   informaticoDiccionario   informatico
Diccionario informatico
 
Web 2.0 (1)
Web 2.0 (1)Web 2.0 (1)
Web 2.0 (1)
 
Linux Jovencuentro
Linux JovencuentroLinux Jovencuentro
Linux Jovencuentro
 
Redes sociales (tecnología)
Redes sociales (tecnología)Redes sociales (tecnología)
Redes sociales (tecnología)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tecnologia Al Día
Tecnologia Al DíaTecnologia Al Día
Tecnologia Al Día
 
Introducción a la Seguridad Informática
Introducción a la Seguridad InformáticaIntroducción a la Seguridad Informática
Introducción a la Seguridad Informática
 
Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupo
 

Mehr von Securinf.com Seguridad Informatica - Tecnoweb2.com

Mehr von Securinf.com Seguridad Informatica - Tecnoweb2.com (20)

Python workshop
Python workshopPython workshop
Python workshop
 
De Presa A Cazador
De Presa A Cazador De Presa A Cazador
De Presa A Cazador
 
Web 20 vision a la industria
Web 20 vision a la industriaWeb 20 vision a la industria
Web 20 vision a la industria
 
Open solaris
Open solarisOpen solaris
Open solaris
 
Análisis malware
Análisis malwareAnálisis malware
Análisis malware
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Sftp rodrigo carreño
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
C:\Fake Path\Cauca
C:\Fake Path\CaucaC:\Fake Path\Cauca
C:\Fake Path\Cauca
 
Presentacion Joomla CMS
Presentacion Joomla CMSPresentacion Joomla CMS
Presentacion Joomla CMS
 
Securinf Barcamp
Securinf BarcampSecurinf Barcamp
Securinf Barcamp
 
Ciberneticavs Sistem Abiertos
Ciberneticavs Sistem AbiertosCiberneticavs Sistem Abiertos
Ciberneticavs Sistem Abiertos
 
Topologia
TopologiaTopologia
Topologia
 
Css
CssCss
Css
 
Ensayo Tgs
Ensayo TgsEnsayo Tgs
Ensayo Tgs
 
Present Securinf
Present SecurinfPresent Securinf
Present Securinf
 
Metasploit
MetasploitMetasploit
Metasploit
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 

Jsl ponencias v2_diego_salazar_perez

  • 1. RESPONSABLE: Diego Alejandro Salazar Perez PONENTES: Diego Alejandro Salazar Perez. Director Comunidad securinf.com Integrante Comunidad GLUC-Universidad del Cauca. Soy Diego Alejandro Salazar Perez, Tengo 25 Años, Investigador en Informática, Hacking, y Programador Web, Actualmente Curso 10 Semestre de Ingeniería de Sistemas en la Universidad Autonoma del Cauca - Popayan - Colombia... Siempre He tenido mucha curiosidad por como se manejan las cosas,,, como se mueven en realidad,,,, Tecnico de Sistemas en el Año 2003, Donde Comienza una Carrera Interna de Investigacion y Conocimiento Informatico, Topandome con las Seguridad Informatica, en la cual se convirtio en un refugio permanente, Conociendo Hacker's y Aprendiendo de la Mano de ellos sobre el Hacktivismo,,,,, Ya son 7 Años..... En los Cuales 5 Son de Undergrond y 2 de Socializar Ideas Presenciales...... Fundador de Securinf.com -- Seguridad Informatica Cada AÑO -- Seminarios Gerente de Tecnoweb2.com ---- Tecnologias Web 2.0 Participado en el SSH – Universidad Javeriana Cali – (Ponente – Introduccion Hacking) Participacion y Organizacion festival de instalacion de software libre Flisol – 2009 CONTACTO Diego Alejandro salazar perez cc. 10.304.964 disalazar@gmail.com disalazar@securinf.com disalazar@uniautonoma.edu.co disalazar@tecnoweb2.com Web: www.tecnoweb2.com www.securinf.com Telefonos: 092-8362523 Ciudad: Popayan – Cauca – Colombia Institucion: Universidad Autonoma del cauca (X Semestre – Proyecto de Grado)
  • 2. CATEGORIA Seguridad Informatica (Cultura Hacking y Pentest) (DEMO) Desarrollo de Software (Volando con Drupal y Joomla) (DEMO) INTRODUCCION PONENCIA 1 – Seguridad Informatica (Cultura Hacking y Pentest) (DEMO) – La Seguridad Informatica se esta Enfocando hacia los Profesionales en seguridad de la informacion y estamos olviando una cultura antigua y llena de conocimiento, como es el Hacking undergrond, Donde actualmente lo llamamos o camuflamos como etical hacking, pues bien la idea es presentar la cultura Hacker desde la realidad con experiencias propias. Realizo un Pentest de como lo haria un administrador de sistemas o profesional de la seguridad y como lo haria un hacker – un administrador de seguridad no es un hacker, mas un hacker es un administrador de seguridad and +++. Demostraciones en Videos ya Realizados anticipadamente, tambien entrego 20 DVD con los videos de la conferencia, de ahi los demas los copian, redistribuyen. PONENCIA 2 – Desarrollo de Software (Volando con Drupal y Joomla) (DEMO) – El desarrolllo de software ha evolucionado tanto a convertirse en un servicio Completo y complejo, donde acompañado de la nueva tecnologia web 2.0, se describen tecnicas y metodos que han mejorado la navegacion en internet, pero nuetro objetivo es brindar todo el conocimiento sobre los CMS (Gestores de Contenidos) – En esta categoria entra Joomla, pero tambien el nuevo concepto que se le ha dado a Drupal de no ser uns CMS cualquiera si no un Framework de desarrollo web (CCK, Views). La idea es ver demostraciones sobre joomla y drupal a nivel basico y avanzado. Demostraciones en Videos ya Realizados anticipadamente, tambien entrego 20 DVD con los videos de la conferencia, de ahi los demas los copian, redistribuyen. PLANTEAMIENTO DEL PROBLEMA Y JUSTIFICACION PONENCIA 1 la seguridad informatica se esta presentando cadia mas en nuestra vida cotidiana, con la llegada de nuevas tecnologias y es aqui en este punto donde debemos abordar temas sobre hacking, malware y mas... para que todo podamos identificar los problemas de la informatica de una forma cultural y sencilla.
  • 3. PONENCIA 2 Los CMS, y Framework de Desarrolllo Web es el tema mas actual en desarrolllo de software en general, dado a la relevancia que a tenido y la migracion de cientos de programadores a lenguajes como PHP, ASP, JSP, Javascrip, XHTML, Tecnologia Ajax, HTML5, --- pero la tendencia en crear y compartir lo que ha logrado los CMS joomla y drupal. OBJETIVOS PONENCIA 1 – Generar un conocimiento propio y libre a los asistentes. – Brindar Herramientas de Software libre para la seguridad informatica Basica – Realizar demostraciones en vivo sobre los temas actual de seguridad informatica – Presentar unos pequeños videos (4minu) Sobre Cultura Hacking... PONENCIA 2 – Generar Nuevas Ideas sobre CMS y Framework de Desarrollo Web. – Impulsar el desarrollo Sobre Plataformas Libres – Ver casos de exito donde se puede trabajar como freelance – Demostraciones de crear una tienda virtual pequeña con drupal. (Avanzado) – Demostraciones de Sitio Joomla , Foro, Chat, Video, Ajax (Basico) REFERENTE TEORICO PONENCIA 1 La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad de la información es una subárea de la seguridad informática que se enfoca exclusivamente en la protección de la información, lo que comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. Hacker's Underground En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero
  • 4. también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 ,, "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. PONENCIA 2 Un sistema de gestión de contenidos (en inglés Content Management System, abreviado CMS) es un programa que permite crear una estructura de soporte (framework) para la creación y administración de contenidos, principalmente en páginas web, por parte de los participantes. Consiste en una interfaz que controla una o varias bases de datos donde se aloja el contenido del sitio. El sistema permite manejar de manera independiente el contenido y el diseño. Así, es posible manejar el contenido y darle en cualquier momento un diseño distinto al sitio sin tener que darle formato al contenido de nuevo, además de permitir la fácil y controlada publicación en el sitio a varios editores. Un ejemplo clásico es el de editores que cargan el contenido al sistema y otro de nivel superior (directorio) que permite que estos contenidos sean visibles a todo el público (los aprueba). Joomla! es un sistema de gestión de contenidos, y entre sus principales virtudes está la de permitir editar el contenido de un sitio web de manera sencilla. Es una aplicación de código abierto programada mayoritariamente en PHP bajo una licencia GPL. Este administrador de contenidos puede trabajar en Internet o intranets y requiere de una base de datos MySQL, así como, preferiblemente, de un servidor HTTP Apache. Drupal (pronunciación IPA: [druː pʰʊɫ]) es un sistema de gestión de contenido modular multipropósito y muy configurable que permite publicar artículos, imágenes, u otros archivos y servicios añadidos como foros, encuestas, votaciones, blogs y administración de usuarios y permisos. Drupal es un sistema dinámico: en lugar de almacenar sus contenidos en archivos estáticos en el sistema de ficheros del servidor de forma fija, el contenido textual de las páginas y otras configuraciones son almacenados en una base de datos y se editan utilizando un entorno Web. Es un programa libre, con licencia GNU/GPL, escrito en PHP, desarrollado y mantenido por una activa comunidad de usuarios. Destaca por la calidad de su código y de las páginas generadas, el
  • 5. respeto de los estándares de la web, y un énfasis especial en la usabilidad y consistencia de todo el sistema. El diseño de Drupal es especialmente idóneo para construir y gestionar comunidades en Internet. No obstante, su flexibilidad y adaptabilidad, así como la gran cantidad de módulos adicionales disponibles, hace que sea adecuado para realizar muchos tipos diferentes de sitio web. LOGROS OBTENIDOS – Fundador y Director de Securinf.com – Comunidad de Seguridad Informatica Popayan – Gerente de Tecnoweb2.com – Empresa de Desarrollo de sistema de Informacion Web 2.0 – Conferencista en la Universidad Autonoma del cauca – Coordinador de Semillero Securinf Resource – Conferencista en securinf v.1. (Manejo Adecuado de un antivirus y firewall) – Conferencista en Securinf v.2. (Firewall humano) – Conferencista en Securinf v.3 (Joomla y su Seguridad – Taller ) – Conferencista en evento SSH – Seguridad informatica – Universidad Javeriana (Hacker's y +++) – Conferencista el Flisol 2009 (Gestores de Contenido – Joomla + Formularios) – COMENTARIOS Resumen – Referente a la seguridad informatica son varios años que trabajo como investigador hacker, en cual me ha dotado de metodos, tecnicas y herramientas para poder enseñar a otras personas, segun la cultura hacker, conocimiento libre, Brindarles a los participantes esos tips que no encuentras en internet para mejorar su seguridad y ademas poder compartir esto con el resto del mundo son dos puntos claves . Me informo sobre seguridad y ademas la comparto Resumen - Refrente a los CMS , Web 2.0 que seria la otra ponencia es este campo es mi profesional, he trabajado como freelance web, y tengo una pequeña empresa de desarrollo web con software libre . La idea es brindarles a los asistentes oportunidades de trabajo, ideas, ver como que con el opensource, software libre se puede ganar dinero, Recomendaciones. Estamos Integrando Personas Responsable y dedicadas a la Comunidad Securinf.com (Comunidad Underground) – Como Tambien he habierto una convocatotia para trabajadores freelance para tecnoweb2.com la cual los capacitamos en desarrollo y mas.... RECURSOS FISICOS – Microfono – VideoBeam – Parlantes (Sonido)
  • 6. Marcador – Tablero – Mi Computador Personal – Conexion Internet RECURSOS SOFTWARE – Entrego 20 DVD – por cada ponencia... (slides + Videos) – Todo el Software Libre (VLC, Mozilla Firefox, VNC, VmWareVirtual) CONOCIMIENTO PREVIOS DE LOS ASISTENTES PONENCIA 1 – Nivel Basico en Informatica. – Nociones basicas de Redes. – PONENCIA 2 – Conocimineto en lenguajes de programacion (XHTML, Javascript, PHP, python, perl, ruby on rise, html5,) – Conocimiento de la Web 2.0 – Conocimiento previo de Joomla y Drupal Basico NUMERO DE ASISTENTES – El Tope total del auditorio. BIBLIOGRAFIA – wikipedia.org – drupal.org – joomla.org – securinf.com – dragonjar.org – sec-track.com – gluc-universidad del cauca – VideoArticulos de Hacking – www.opensecurity.es – www.seguridadinformatica.es
  • 7. www.shellsec.net – www.seguridadinformatica.org – www.hispasec.com – disalazar.securinf.com – Gracias por su atencion a esta propuesta atentamente, Diego Alejandro Salazar Perez cc 10.304.964 092-8362523