SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Semillero de Hacking Ético 28 de Octubre del 2010 Ingeniería de Sistemas.
 
Objetivos Crear Proyectos de innovación enfocados  en la seguridad informática.
Objetivos Ayudar a proteger la información de la Universidad El Bosque.
Objetivos Fomentar el aprendizaje y hacer las prácticas de seguridad  informática para los estudiantes de ingeniería de sistemas  de la Universidad El Bosque.
Objetivos Participar en eventos y concursos de seguridad informática.
Integrantes Cristhian Azuero Carlos Angarita Willian Suarez Ivan Muñoz  Juan Sebastian Uribe Jorge Raul Ovalle  Z  Juan Gonzalez Z Carlos Andrés Gómez P. Miguel Angel Gómez P.
Esquema de Trabajo
Unwood Security ,[object Object]
Unwood Security Viene con una ayuda, la cual esta orientara a dar información de las aplicaciones del sistema operativo y su utilización.
Wakax ,[object Object],[object Object]
Página Web http://200.31.75.113/blackcode/

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Tp s info
Tp s  infoTp s  info
Tp s info
 
Tp4
Tp4Tp4
Tp4
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Tp4
Tp4Tp4
Tp4
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Act 5 u 5
Act 5 u 5Act 5 u 5
Act 5 u 5
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Consulta copias de seguridad
Consulta copias de seguridadConsulta copias de seguridad
Consulta copias de seguridad
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricel
 
Conceptos BáSicos De Seguridad
Conceptos BáSicos De SeguridadConceptos BáSicos De Seguridad
Conceptos BáSicos De Seguridad
 
Seguridad informática conferncia 1
Seguridad informática conferncia 1Seguridad informática conferncia 1
Seguridad informática conferncia 1
 
Unidad 4 slide share
Unidad 4   slide shareUnidad 4   slide share
Unidad 4 slide share
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Andere mochten auch (13)

46934129_en_US_view
46934129_en_US_view46934129_en_US_view
46934129_en_US_view
 
Indonesia Automotive Market, January - May 2013
Indonesia Automotive Market, January - May 2013Indonesia Automotive Market, January - May 2013
Indonesia Automotive Market, January - May 2013
 
Jhoana
JhoanaJhoana
Jhoana
 
Vitaminas y minerales
Vitaminas y mineralesVitaminas y minerales
Vitaminas y minerales
 
Photo Book : Rovaniemi Adventure
Photo Book : Rovaniemi AdventurePhoto Book : Rovaniemi Adventure
Photo Book : Rovaniemi Adventure
 
Napoleonen inperioa.
Napoleonen inperioa.Napoleonen inperioa.
Napoleonen inperioa.
 
Manuel Iradier: Gabriel, Ivan, Laura eta Nerea Cañadas 1 B
Manuel Iradier: Gabriel, Ivan, Laura eta Nerea Cañadas 1 BManuel Iradier: Gabriel, Ivan, Laura eta Nerea Cañadas 1 B
Manuel Iradier: Gabriel, Ivan, Laura eta Nerea Cañadas 1 B
 
Coma
ComaComa
Coma
 
Grammar vi
Grammar viGrammar vi
Grammar vi
 
common mistakes with plurals
common mistakes with  plurals  common mistakes with  plurals
common mistakes with plurals
 
Grammar as-if
Grammar as-ifGrammar as-if
Grammar as-if
 
Passive voice
Passive voice Passive voice
Passive voice
 
unless-aslong-as-provided
unless-aslong-as-providedunless-aslong-as-provided
unless-aslong-as-provided
 

Ähnlich wie Semillero hackingetico

seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.iskayra perez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica290892manis
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaGrupo Arelance
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Kelly martinez antivirus_actividad3.1
Kelly martinez antivirus_actividad3.1Kelly martinez antivirus_actividad3.1
Kelly martinez antivirus_actividad3.1kellymard
 
Seguridad informatica 03
Seguridad informatica 03Seguridad informatica 03
Seguridad informatica 03Uniandes
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 

Ähnlich wie Semillero hackingetico (20)

PresentacionMaestríaExamenRecepcional_MSC.pdf
PresentacionMaestríaExamenRecepcional_MSC.pdfPresentacionMaestríaExamenRecepcional_MSC.pdf
PresentacionMaestríaExamenRecepcional_MSC.pdf
 
seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
seguridad
seguridadseguridad
seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
Software malware
Software malwareSoftware malware
Software malware
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Kelly martinez antivirus_actividad3.1
Kelly martinez antivirus_actividad3.1Kelly martinez antivirus_actividad3.1
Kelly martinez antivirus_actividad3.1
 
Seguridad informatica 03
Seguridad informatica 03Seguridad informatica 03
Seguridad informatica 03
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 

Mehr von Guiovanna Sabogal (20)

Red colsi nodo bogotá cund.
Red colsi nodo bogotá cund.Red colsi nodo bogotá cund.
Red colsi nodo bogotá cund.
 
Indice
IndiceIndice
Indice
 
Indice
IndiceIndice
Indice
 
Presentacion semillero vestigios educativos facultad de educacion lic p...
Presentacion semillero  vestigios  educativos  facultad  de  educacion lic  p...Presentacion semillero  vestigios  educativos  facultad  de  educacion lic  p...
Presentacion semillero vestigios educativos facultad de educacion lic p...
 
Isis
IsisIsis
Isis
 
Videojuegos flash
Videojuegos flashVideojuegos flash
Videojuegos flash
 
Semillero de investigación rosalind franklin (1)
Semillero de investigación rosalind franklin (1)Semillero de investigación rosalind franklin (1)
Semillero de investigación rosalind franklin (1)
 
Semillero ingenieria ambiental
Semillero ingenieria ambientalSemillero ingenieria ambiental
Semillero ingenieria ambiental
 
Presentacion semillero vestigios educativos facultad de educacion lic p...
Presentacion semillero  vestigios  educativos  facultad  de  educacion lic  p...Presentacion semillero  vestigios  educativos  facultad  de  educacion lic  p...
Presentacion semillero vestigios educativos facultad de educacion lic p...
 
Nutriicongenetica
NutriicongeneticaNutriicongenetica
Nutriicongenetica
 
Isis
IsisIsis
Isis
 
Videojuegos flash
Videojuegos flashVideojuegos flash
Videojuegos flash
 
Sinqueb
SinquebSinqueb
Sinqueb
 
Siiub
SiiubSiiub
Siiub
 
Siiub
SiiubSiiub
Siiub
 
Sifs
SifsSifs
Sifs
 
Semilleroodontologia
SemilleroodontologiaSemilleroodontologia
Semilleroodontologia
 
Semilleroartplasticas
SemilleroartplasticasSemilleroartplasticas
Semilleroartplasticas
 
Semillero ingenieria ambiental
Semillero ingenieria ambientalSemillero ingenieria ambiental
Semillero ingenieria ambiental
 
Semillero de investigación rosalind franklin (1)
Semillero de investigación rosalind franklin (1)Semillero de investigación rosalind franklin (1)
Semillero de investigación rosalind franklin (1)
 

Semillero hackingetico