SlideShare ist ein Scribd-Unternehmen logo
1 von 44
Downloaden Sie, um offline zu lesen
ro up
                           G ser un
                         g Cómo g/
                              r
                       in .Hacker
                      k go
                     c h (realmente)
                    a e
                   H is
                 se no
                i w
               o o
             N /l
            w :/
           o tp
                                                                  Martín A. Rubio C.

          L t                                          Gerente Consultoría InfoSec


             h
                                                               Grupo Andino – ITSS
                                                             http://www.itss.com.co/
                                                     E-mail: mrubio <at> itss.com.co


Networking TIC
XII Reunión Networking TIC “Seguridad Informática”                         Octubre 2009
Cómo ser (o convertirse up
                                  G / ro en)
                                  g rg
                un Hacker (realmente)
                               in .o
                           ck hg
                         a e
                      H is
                se no
               i w
              o F4Lc0N – LNHG
             N /lo
            w falcon@lownoisehg.org
           o tp:/
          L t
             h http://lownoisehg.org/
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
¿ Qué es LowNoise HG ?

                                                 ro  up
                                             G /
                                           g rg
           • Grupo de Investigación (Hacking only)

                                       in .o
                                     k g
                                   csólo Ingenieros)
           • Creado en 1995

                             H isa eh
           • Multidisciplinario (No

                          e n
                       sSeguridad o Inseguridad
                      i w vs.
           • Objetivo Común:
                    o o
                 N delLucro
              w :
           • Sin Ánimo //
           o tp
          L• Recursos Propios
                  t
                h
              • Sin Afiliación a Empresas/Entidades
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”    Octubre 2009
¿ Qué es LowNoise HG ?

                                              ro  up
                                         g rgG /
                                      in .o
                                  ck hg
          Más información en:
                                a e
                              H is
                      http://lownoisehg.org/

                       se notan actualizada):
                      iAdicional (No
                   o ow
                N /l
              w :/
          Información

            o http://www.packetstormsecurity.org/
          L ttp groups/lownoise
                h                                    /



Networking TIC
XII Reunión Networking TIC “Seguridad Informática”       Octubre 2009
¿ Quién es F4Lc0N ?

                                              ro up
                                            G /
                                          g rg
           • Investigador Líder y Portavoz de

                                       iyn .o…
           • Hacker 7 x 24 x 365 xck contando
             LowNoise HG

                                a ehg
                             H is
                                   14,


                       se no
           • Linux Ninja
                      i w
                    o o
                 N /l
              w :/
           o tp
          L t
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
¿ Quién es F4Lc0N ?

                                             ro up
                                           G /
                                        g rg
                                     in .o
                                 ck hg
           • A veces también, Linux Pirate


                           H isa e
                   o o se no
                      i w
                N /l
              w :/
           oConferencista en diversos eventos
          L• ttp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
DISCLAIMER

           • Todo lo que se hable y se muestre en ro
                                                       up
                                                G /
                                                   esta

                                            g rg
             charla es el resultado de investigaciones

                                         in ha sido y
                                      k g.o
             con fines educativos.

                                    c por LNHG.




                                                              YO = Alguien más
                                  a eh
           • Todo descubrimiento realizado,

                              H itodo lo que se
           • La audiencia e asumir s
             será usado de forma legal,

                       i como no
                        sdebe “falso” y “sin
                    o hasta que lo compruebe
             fundamento” ow
                 N /l
             exponga hoy,

              w :/
           o tp
          L• F4Lc0N no es el autor directo de ninguno
             personalmente.
                   tdescubrimientos expuestos, ni de las
             de h
                los
                herramientas demostradas, ni los conoce.
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”         Octubre 2009
¿ Qué vamos a ver hoy ?

                                            ro  up
           • Justificación de esta charla
           • Los “hackers” en la Historiag
                                           G /
                                       n .org
                                    ki ? g
                                  c h
                                a ?e
           • Qué NO es/hace un “Hacker”
           • Qué es/hace unH “Hacker”s
                                     i
                         e de “Hacker” ?
                       is wno
                     o o
                Nempezar ? Cómo avanzar ?
           • Certificaciones

              w ://l
           oUd. piensa como un hacker ? – Hacker Test
          L• ttp
           • Cómo

                h
           • Preguntas

Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Justificación

                                              ro up
                                            G /
                                         g rg
                                      in .o
                                  ck hg
                                a e
          • Hackers/Crackers en los medios

                               H is
          • Se dice queiune
          • Todo el mundo quiere ser “hacker”
                        s “hacker”o mucho dinero
                     o difícilown pasar por un hacker
                                    gana
                  N /l hacerse
               w :/vs. Comunidades de Hackers
             o tp
          • No es nada

          L t
          • Asociaciones
                 h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Justificación

                           ro up
                          G /
                         g rg
                       in .o
                     ck hg
                    a e
                   H is
                 se no
                i w
               o o
             N /l
            w :/
           o tp
          L t
             h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Los “Hackers” en la Historia

                                                ro up
                                            G /
                                          g rg
          • White hats vs. Black hats ki
                                         n .o
          • Hackers vs. Crackers/Delincuentes Informáticos

                                   c de cómo funcionan
                                 a ehg
                              H is
                         se -> Captain Crunch
          • Pasión por el conocimiento
            las cosas
                        i wno
                      o o
                   N /lHacking -> Steve Wozniak
                 • Phreaking
                wHardware
             o • tp:/
          L • Social Engineering -> Kevin Mitnick
                  h t
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”     Octubre 2009
Qué NO es/hace un “Hacker”

                                                ro up
                                          g rgG /
          • Hablar de lo que no se conoce a fondo

                                        in .o
                                   ck hg
          • Enseñar y/o buscar que le enseñen

                                 a e
                              H i conocimiento
          • Tomar crédito por otros
          • Ser creído/arrogante con el s
                     o o se herramientas de “hacking”
                        i wno
                  N /l
          • Saber bajar/correr
               w :/
             o tp
          L de redes/sistemas operativos
          • Saber programar
          • Saber t
                 h
          • Saber Unix (Linux, Solaris, AIX, etc.)
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Qué es/hace un “Hacker”

                                                  ro  up
                                               G /
          • Resuelve problemas y construye cosas
                                            g rg
                                        in fascinantes
            (CUALQUIER TEMA !!!)
          • “El mundo está lleno de problemas .o
            para ser resueltos” a
                                    ck hg
                                          e
                              H itener que resolverse
          • “Ningún problema debería s
            dos veces” i
                         se no
                      o ow
          • “Si w
                   N aburrido, no tienes la actitud de
                          /l
          L to tp:/
                estás

                  h
            hacker”
          • Busca a toda costa la libertad (en todos los
            sentidos)
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Qué es/hace un “Hacker”

                                                   ro up
                                               G /
          • Requisitos para considerarse hacker (en
                                            g rg
                                         in .o
            cualquier tema):


                                 a eck hg
                        1) Aprender conceptos

                               H is
                         se no
                        2) Entender state-of-the-art

                        i w
                     o4) Publicar (Opcional)
                        3) Desarrollar soluciones
                  N /lo
               w :/
          L to tp
          • No seh hacker hasta que más de un hacker
                  es
            (real) te llame así
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”     Octubre 2009
Certificaciones de “Hacker”

          • Existen certificaciones en el mercadoro
                                                     up
                                               G /
                                                   que

                                           g rg
            “confirman” que quien pasó el examen es un
                                        in .o
                                    ck hg
            “hacker”:

                                  a e
              • LPT (Licensed H
              • CEH (Certified Ethical Hacker)


                        is we nois
                               Penetration Tester)
              • Otras o
                   N concentradas en una mínima parte
          • Usualmente //lo
                w :
          L to tp
                  h
            del conocimiento que un hacker tendría (tools?)
          • Dan fé de que la persona al menos sabe de qué
            le están hablando
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
Certificaciones de “Hacker”

                             ro up
                            G /
                           g rg
                         in .o
                     ck hg
                    a vs. e
                   H is
                 se no
                i w
               o o
             N /l
            w :/
           o tp
          L t
             h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Cómo empezar ?

                                                   ro  upy
                                                G /
          • Identificar si realmente se tienen la vocación
            dedicación necesarias
          • Evaluar las razones por las in
                                            gse quiereg
                                                      r ser
                                       k g.o
                                     c h
                                          que
            hacker
                                  ade hacker
                                H ise
                         i w e problemas fascinantes
                          sLleno deno
          • Adoptar la mentalidad

                      o o
                   N /2l veces el mismo problema
              • Mundo =>

                w :/
             oNo aburrirse (quedarse un momento sin hacer
          L • ttp
              • No resolver

                  h
                nada)
               • Ejercer y exigir libertad en todo aspecto
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”           Octubre 2009
Cómo empezar ?

                                                ro up
                                            G /
                                          g rg
            programación: C, Python,k
                                      in Ruby,.o etc.)
          • Aprender a programar (al menos un lenguaje de
                                   c Perl, hg LISP,
                                  a e
                              Hfondoisoftware open-source
                           e no s
            – Opcional, pero recomendable

                        is Sistemas Operativos)
                     o ow
          • Aprender a utilizar a

                  N al menos un idioma extranjero
                w ://l
            (especialmente


          L to tp Inglés o Chino)
          • Aprender

                 h
            (recomendables:



Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Cómo avanzar ?

                                                 ro  up
                                             G /
          • Obtener respeto como hacker: g
                                        n .org
                                      ki g
                                     c h
                                  a e
             • Habilidad en laH
             • Hacker = Reputación

                             e soluciónis problemas
               (dificultad, ingenio no solución, etc.)
                         is w en la
                                        de

             • No N es
                      o hacker hasta que más de un hacker
               w sete llamelo
             o(real) tp:// así
          L t
                  h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”    Octubre 2009
Cómo avanzar ?

                                               ro  up
                                            G /
          • Obtener respeto como hacker:

                                         g rg
                                      in .o
             • No se gana respeto/estatus con:
                • Dominar a otros k
                                  c hg
                                a e
                              H is
                • Tener se que otros no tienen
                • Ser apuesto/amigable/adinerado/etc.

                       icosas wno
                     o respeto ENTREGANDO cosas:
                  N /lo
               wTiempo/
             o • tp:
             • Se gana

          L t
                •hCreatividad
                    • Resultado de sus habilidades
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Cómo avanzar ?

                                               ro   up
          • Obtener respeto como hacker:
                                         g rgG /
                                       in .o
                                   ck software open-
             • Escribir software open-source

                                 a ehg
                              H is
             • Ayudar a probar/mejorar

                          se no
               source
             • Publicar i
                     o ow
             • No N conforme con un rango estrecho de
                        información útil

               w estar ://l
             ohabilidades
          L ttp
                 h
             • Ser hacker PUEDE llegar a producir $, no
                 DEBE ser el objetivo
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Cómo avanzar ?

          • Parámetros del estereotipo del hacker:o
                                                 r   up
                                          g rgG /
                                       in .nativo
             • Escribir correctamente su idioma o
             • Ser un NERD

                                    ck hg
                                  a e
                               H is
                         se marciales
                                    o
             • Leer ciencia ficción
             • Entrenariartes
                     o algunawn de meditación
                  N /lo disciplina
               w :/
             oDesarrollar un oído analítico para la música
             • Estudiar
          L • ttp
                 h
             • Apreciar el sarcarsmo y los juegos de
                 palabras
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
Cómo avanzar ?

                                                  ro up
          Mi mejor consejo:                   G /
                                           g rg
                                       in .o
                                   ck hg Internet, en
                                 a… ni siquiera esta charla”
                              H ise
          “NUNCA crea NADA que encuentre en

                         se no
          libros, o que le cuenten

                     o oi w
                   N el 100% de lo que llegue a sus
               w y sólo:asíl podrá tener las herramientas
             o tp //
          L t para resolver ingeniosamente
          “Compruebe
          manos,
                  h
          necesarias
          cualquier problema”

Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                  up
                                               ro seguro:
                                            G /
                                         g rg
         1) Lockpicking: Escoja el candado/cerradura

                                      in .o
                               a eck hg
                            H is
                       se no
                      i w
                    o o
                 N /l
              w :/
         L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test

                                            ro up
          1) Rta: NO HAY NADA SEGURO !!!! G
                                    g rg/
                                  in .o
                               ck hg
                              a e
                           H is
                       se no
                      i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                 h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                          g rgG /
          2) Análisis Forense: Dónde está la evidencia
                          • Llaves USB in
                                      k g.o
                                    c h
                                  a e
                               H fijos
                            Teléfonos is
                          • Celulares
                          •e
                       is• Ipods /no Players
                     o ow MP3
                  N /l     SERÁ REVELADO EN EL EVENTO

               w :/• Impresoras
             o tp
          L t • Faxes
                h
                                  • Cámaras Digitales
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
Cómo ser un Hacker

                                            ro up
           • Gracias por la paciencia     G /
                                        g rg
                                      n .o
           • Para investigaciones coniLNHG:
                                  ck hg
                                a e
                             H is
                     falcon@lownoisehg.org

                      i we no
                       smás “serias”:
                     lownoisehg@gmail.com
                    o o
                N mrubio@itss.com.co
              w ://l
           • Para cosas

           o tp
          L t
               h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009

Weitere ähnliche Inhalte

Mehr von Reuniones Networking TIC

Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaReuniones Networking TIC
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMReuniones Networking TIC
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempReuniones Networking TIC
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetReuniones Networking TIC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Reuniones Networking TIC
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Reuniones Networking TIC
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaReuniones Networking TIC
 
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicBalance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicReuniones Networking TIC
 
I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?Reuniones Networking TIC
 
PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”
PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”
PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”Reuniones Networking TIC
 

Mehr von Reuniones Networking TIC (20)

Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para Colombia
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAM
 
Taller Búsqueda De Información Emp
Taller Búsqueda De Información EmpTaller Búsqueda De Información Emp
Taller Búsqueda De Información Emp
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De Conocimientoemp
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios Internet
 
Último Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRCÚltimo Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
 
Informebibliotic1
Informebibliotic1Informebibliotic1
Informebibliotic1
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoria
 
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicBalance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en Tic
 
Plaquette Worldwide e-doceo
Plaquette Worldwide e-doceoPlaquette Worldwide e-doceo
Plaquette Worldwide e-doceo
 
Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.
 
E-learning software & concept
E-learning software & conceptE-learning software & concept
E-learning software & concept
 
I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?
 
Seminario Web 2.0 y Educación 2009
Seminario Web 2.0 y Educación 2009Seminario Web 2.0 y Educación 2009
Seminario Web 2.0 y Educación 2009
 
PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”
PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”
PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”
 
Plataforma Ning Lgbt
Plataforma Ning LgbtPlataforma Ning Lgbt
Plataforma Ning Lgbt
 
Instructivo Podcast
Instructivo PodcastInstructivo Podcast
Instructivo Podcast
 

Kürzlich hochgeladen

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Kürzlich hochgeladen (15)

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

"¿Qué es en realidad un hacker?"

  • 1. ro up G ser un g Cómo g/ r in .Hacker k go c h (realmente) a e H is se no i w o o N /l w :/ o tp Martín A. Rubio C. L t Gerente Consultoría InfoSec h Grupo Andino – ITSS http://www.itss.com.co/ E-mail: mrubio <at> itss.com.co Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 2. Cómo ser (o convertirse up G / ro en) g rg un Hacker (realmente) in .o ck hg a e H is se no i w o F4Lc0N – LNHG N /lo w falcon@lownoisehg.org o tp:/ L t h http://lownoisehg.org/ Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 3. ¿ Qué es LowNoise HG ? ro up G / g rg • Grupo de Investigación (Hacking only) in .o k g csólo Ingenieros) • Creado en 1995 H isa eh • Multidisciplinario (No e n sSeguridad o Inseguridad i w vs. • Objetivo Común: o o N delLucro w : • Sin Ánimo // o tp L• Recursos Propios t h • Sin Afiliación a Empresas/Entidades Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 4. ¿ Qué es LowNoise HG ? ro up g rgG / in .o ck hg Más información en: a e H is http://lownoisehg.org/ se notan actualizada): iAdicional (No o ow N /l w :/ Información o http://www.packetstormsecurity.org/ L ttp groups/lownoise h / Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 5. ¿ Quién es F4Lc0N ? ro up G / g rg • Investigador Líder y Portavoz de iyn .o… • Hacker 7 x 24 x 365 xck contando LowNoise HG a ehg H is 14, se no • Linux Ninja i w o o N /l w :/ o tp L t h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 6. ¿ Quién es F4Lc0N ? ro up G / g rg in .o ck hg • A veces también, Linux Pirate H isa e o o se no i w N /l w :/ oConferencista en diversos eventos L• ttp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 7. DISCLAIMER • Todo lo que se hable y se muestre en ro up G / esta g rg charla es el resultado de investigaciones in ha sido y k g.o con fines educativos. c por LNHG. YO = Alguien más a eh • Todo descubrimiento realizado, H itodo lo que se • La audiencia e asumir s será usado de forma legal, i como no sdebe “falso” y “sin o hasta que lo compruebe fundamento” ow N /l exponga hoy, w :/ o tp L• F4Lc0N no es el autor directo de ninguno personalmente. tdescubrimientos expuestos, ni de las de h los herramientas demostradas, ni los conoce. Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 8. ¿ Qué vamos a ver hoy ? ro up • Justificación de esta charla • Los “hackers” en la Historiag G / n .org ki ? g c h a ?e • Qué NO es/hace un “Hacker” • Qué es/hace unH “Hacker”s i e de “Hacker” ? is wno o o Nempezar ? Cómo avanzar ? • Certificaciones w ://l oUd. piensa como un hacker ? – Hacker Test L• ttp • Cómo h • Preguntas Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 9. Justificación ro up G / g rg in .o ck hg a e • Hackers/Crackers en los medios H is • Se dice queiune • Todo el mundo quiere ser “hacker” s “hacker”o mucho dinero o difícilown pasar por un hacker gana N /l hacerse w :/vs. Comunidades de Hackers o tp • No es nada L t • Asociaciones h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 10. Justificación ro up G / g rg in .o ck hg a e H is se no i w o o N /l w :/ o tp L t h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 11. Los “Hackers” en la Historia ro up G / g rg • White hats vs. Black hats ki n .o • Hackers vs. Crackers/Delincuentes Informáticos c de cómo funcionan a ehg H is se -> Captain Crunch • Pasión por el conocimiento las cosas i wno o o N /lHacking -> Steve Wozniak • Phreaking wHardware o • tp:/ L • Social Engineering -> Kevin Mitnick h t Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 12. Qué NO es/hace un “Hacker” ro up g rgG / • Hablar de lo que no se conoce a fondo in .o ck hg • Enseñar y/o buscar que le enseñen a e H i conocimiento • Tomar crédito por otros • Ser creído/arrogante con el s o o se herramientas de “hacking” i wno N /l • Saber bajar/correr w :/ o tp L de redes/sistemas operativos • Saber programar • Saber t h • Saber Unix (Linux, Solaris, AIX, etc.) Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 13. Qué es/hace un “Hacker” ro up G / • Resuelve problemas y construye cosas g rg in fascinantes (CUALQUIER TEMA !!!) • “El mundo está lleno de problemas .o para ser resueltos” a ck hg e H itener que resolverse • “Ningún problema debería s dos veces” i se no o ow • “Si w N aburrido, no tienes la actitud de /l L to tp:/ estás h hacker” • Busca a toda costa la libertad (en todos los sentidos) Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 14. Qué es/hace un “Hacker” ro up G / • Requisitos para considerarse hacker (en g rg in .o cualquier tema): a eck hg 1) Aprender conceptos H is se no 2) Entender state-of-the-art i w o4) Publicar (Opcional) 3) Desarrollar soluciones N /lo w :/ L to tp • No seh hacker hasta que más de un hacker es (real) te llame así Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 15. Certificaciones de “Hacker” • Existen certificaciones en el mercadoro up G / que g rg “confirman” que quien pasó el examen es un in .o ck hg “hacker”: a e • LPT (Licensed H • CEH (Certified Ethical Hacker) is we nois Penetration Tester) • Otras o N concentradas en una mínima parte • Usualmente //lo w : L to tp h del conocimiento que un hacker tendría (tools?) • Dan fé de que la persona al menos sabe de qué le están hablando Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 16. Certificaciones de “Hacker” ro up G / g rg in .o ck hg a vs. e H is se no i w o o N /l w :/ o tp L t h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 17. Cómo empezar ? ro upy G / • Identificar si realmente se tienen la vocación dedicación necesarias • Evaluar las razones por las in gse quiereg r ser k g.o c h que hacker ade hacker H ise i w e problemas fascinantes sLleno deno • Adoptar la mentalidad o o N /2l veces el mismo problema • Mundo => w :/ oNo aburrirse (quedarse un momento sin hacer L • ttp • No resolver h nada) • Ejercer y exigir libertad en todo aspecto Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 18. Cómo empezar ? ro up G / g rg programación: C, Python,k in Ruby,.o etc.) • Aprender a programar (al menos un lenguaje de c Perl, hg LISP, a e Hfondoisoftware open-source e no s – Opcional, pero recomendable is Sistemas Operativos) o ow • Aprender a utilizar a N al menos un idioma extranjero w ://l (especialmente L to tp Inglés o Chino) • Aprender h (recomendables: Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 19. Cómo avanzar ? ro up G / • Obtener respeto como hacker: g n .org ki g c h a e • Habilidad en laH • Hacker = Reputación e soluciónis problemas (dificultad, ingenio no solución, etc.) is w en la de • No N es o hacker hasta que más de un hacker w sete llamelo o(real) tp:// así L t h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 20. Cómo avanzar ? ro up G / • Obtener respeto como hacker: g rg in .o • No se gana respeto/estatus con: • Dominar a otros k c hg a e H is • Tener se que otros no tienen • Ser apuesto/amigable/adinerado/etc. icosas wno o respeto ENTREGANDO cosas: N /lo wTiempo/ o • tp: • Se gana L t •hCreatividad • Resultado de sus habilidades Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 21. Cómo avanzar ? ro up • Obtener respeto como hacker: g rgG / in .o ck software open- • Escribir software open-source a ehg H is • Ayudar a probar/mejorar se no source • Publicar i o ow • No N conforme con un rango estrecho de información útil w estar ://l ohabilidades L ttp h • Ser hacker PUEDE llegar a producir $, no DEBE ser el objetivo Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 22. Cómo avanzar ? • Parámetros del estereotipo del hacker:o r up g rgG / in .nativo • Escribir correctamente su idioma o • Ser un NERD ck hg a e H is se marciales o • Leer ciencia ficción • Entrenariartes o algunawn de meditación N /lo disciplina w :/ oDesarrollar un oído analítico para la música • Estudiar L • ttp h • Apreciar el sarcarsmo y los juegos de palabras Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 23. Cómo avanzar ? ro up Mi mejor consejo: G / g rg in .o ck hg Internet, en a… ni siquiera esta charla” H ise “NUNCA crea NADA que encuentre en se no libros, o que le cuenten o oi w N el 100% de lo que llegue a sus w y sólo:asíl podrá tener las herramientas o tp // L t para resolver ingeniosamente “Compruebe manos, h necesarias cualquier problema” Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 24. LowNoise HG - Hacker Test up ro seguro: G / g rg 1) Lockpicking: Escoja el candado/cerradura in .o a eck hg H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 25. LowNoise HG - Hacker Test ro up 1) Rta: NO HAY NADA SEGURO !!!! G g rg/ in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 26. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 27. LowNoise HG - Hacker Test up ro ? g rgG / 2) Análisis Forense: Dónde está la evidencia • Llaves USB in k g.o c h a e H fijos Teléfonos is • Celulares •e is• Ipods /no Players o ow MP3 N /l SERÁ REVELADO EN EL EVENTO w :/• Impresoras o tp L t • Faxes h • Cámaras Digitales Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 28. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 29. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 30. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 31. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 32. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 33. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 34. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 35. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 36. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 37. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 38. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 39. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 40. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 41. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 42. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 43. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 44. Cómo ser un Hacker ro up • Gracias por la paciencia G / g rg n .o • Para investigaciones coniLNHG: ck hg a e H is falcon@lownoisehg.org i we no smás “serias”: lownoisehg@gmail.com o o N mrubio@itss.com.co w ://l • Para cosas o tp L t h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009