SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
“Si piensas que tus secretos están a salvo.
Estas equivocado!”
Si te pones a pensar hay mucha gente en este preciso momento que tiene un
portátil, un smartphone, una tablet o cualquier dispositivo conectado a una red
WiFI, todos ellos inconscientes de que muy cerca hay alguien que esta a la es-
pera de capturar su información preciada, contraseñas, mensajes u otra infor-
mación importante.
Ahora imagínate a esas mismas personas trabajando en una empresa, no crees
que a pesar de tener los mejores sistemas de protección IDS/Firewalls/Proxys
seria muy fácil acceder a información preciada en la empresa?
Si ese es tu caso te comento que tienes fallas muy grandes en las políticas de
seguridad, que te parece aprender un poco sobre el proceso/planificación que
un Hacker seguiría para atacar a un objetivo. Ahora que te parecería que ade-
mas de enterarte de como se produce un ataque puedas enterarte de como pro-
tegerte de manera adecuada con una nueva variable en la ecuación “el usuario
el eslabón mas débil en la cadena”.
Rodolfo Negrón M.
Habilidades / Skills
Asesor TIC.
UNIX – GNU/Linux Server (S.L.E.S).
Asesor en Peritaje Informático.
Asesor / Consultor en Seguridad Informática.
Experto en Servicios Web.
Desarrollador de Software Libre.
Rodolfo Negrón M.
Ponencias / Presentaciones
Que es el Software Libre (Linux – Beginners).
Que es GNU/Linux (Linux – Beginners).
Desarrollo de Software Libre (Comunidad Linux).
Linux Avanzado (Administración de Servidores – Potosí).
Seguridad Informática (Protección del OS – Potosí).
P.O.O Java (Programación – Potosí).
Invitado como exponente U.M.S.S “Hacking”.
Invitado como exponente U.A.T.F “Ingeniería Social”.
Invitado como exponente U.A.T.F “BackTrack”.
Plataformas de E-Learning.
Invitado como participante N.U.R “Análisis Forense”.
Invitado como exponente U.A.T.F “E.S.R Versión Libre”.
Invitado como exponente U.T.O “Futuro de los Sistemas”.
Expositor U.M.S.S “Hardening de servicios”.
Expositor U.M.S.S “La seguridad El gran árbol”.
Expositor U.M.S.S “Implementando políticas de seguridad”.
Expositor U.M.S.S. Seguridad informática.
Expositor S.C.E.S.I WiFU Seguridad en redes inalambricas.
Expositor S.C.E.S.I Streaming, soluciones multimedia.
Expositor S.C.E.S.I Computación en la nube.
Expositor FLISOL 2011 GNU/Linux en las empresas.
Expositor FLISOL 2012 Instalacion y gestion de GNU/Linux.
Expositor Feria profesiografica U.M.S.S. 2011.
Expositor Feria profesiografica U.M.S.S. 2012
Expositor U.M.S.S. OpenSeason GNU/Linux.
Expositor U.M.S.S. OpenSeason Servicios.
Expositor Software Libre con Richard Stallman.
Expositor Universidad Católica Software Libre.
Expositor Universidad Católica WiFU.
Expositor/Organizador Jornadas de seguridad Informática SCESI.
Organizador Jornadas nacionales de seguridad Informática V2.0.
Expositor Congreso Nacional Sistemas y Telecomunicaciones
Otros.....

Más contenido relacionado

La actualidad más candente

Presentacion seguriadad mary carmen
Presentacion  seguriadad mary carmenPresentacion  seguriadad mary carmen
Presentacion seguriadad mary carmenhada1962
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internetBANDIDO92
 
Recursos y protocolos de internet
Recursos y protocolos de internetRecursos y protocolos de internet
Recursos y protocolos de internetJanio Bermudez
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadiegor2504
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Mikelowerr
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasemeleckevin
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisibleJULISSATHC
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informáticaMarielSangiorgio
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJosue Mendez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática estefasanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMiguel763
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática daríowadafonso
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodosguestded4eb
 
Ventajas y desventajas de la wed 10 4
Ventajas y desventajas de la wed 10 4Ventajas y desventajas de la wed 10 4
Ventajas y desventajas de la wed 10 4sofiamora30
 

La actualidad más candente (19)

Presentacion seguriadad mary carmen
Presentacion  seguriadad mary carmenPresentacion  seguriadad mary carmen
Presentacion seguriadad mary carmen
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internet
 
Recursos y protocolos de internet
Recursos y protocolos de internetRecursos y protocolos de internet
Recursos y protocolos de internet
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 
Trabajo
Trabajo Trabajo
Trabajo
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Ventajas y desventajas de la wed 10 4
Ventajas y desventajas de la wed 10 4Ventajas y desventajas de la wed 10 4
Ventajas y desventajas de la wed 10 4
 

Destacado

Sin Pensar - Miguel Mateos
Sin Pensar - Miguel MateosSin Pensar - Miguel Mateos
Sin Pensar - Miguel MateosMarcos A. Fatela
 
#HONDARTZAN_16 - Superar miedos creando mosntruos (informe)
#HONDARTZAN_16 - Superar miedos creando mosntruos (informe)#HONDARTZAN_16 - Superar miedos creando mosntruos (informe)
#HONDARTZAN_16 - Superar miedos creando mosntruos (informe)ColaBoraBora
 
Prohibido pensar, propiedadprivada
Prohibido pensar, propiedadprivadaProhibido pensar, propiedadprivada
Prohibido pensar, propiedadprivadakarljav
 
El mejor manual sobre Blogs que puedes encontrar
El mejor manual sobre Blogs que puedes encontrarEl mejor manual sobre Blogs que puedes encontrar
El mejor manual sobre Blogs que puedes encontrarAlfredo Vela Zancada
 
Mentalidad emprendedora k
Mentalidad emprendedora kMentalidad emprendedora k
Mentalidad emprendedora kkaren
 

Destacado (6)

Carmen
CarmenCarmen
Carmen
 
Sin Pensar - Miguel Mateos
Sin Pensar - Miguel MateosSin Pensar - Miguel Mateos
Sin Pensar - Miguel Mateos
 
#HONDARTZAN_16 - Superar miedos creando mosntruos (informe)
#HONDARTZAN_16 - Superar miedos creando mosntruos (informe)#HONDARTZAN_16 - Superar miedos creando mosntruos (informe)
#HONDARTZAN_16 - Superar miedos creando mosntruos (informe)
 
Prohibido pensar, propiedadprivada
Prohibido pensar, propiedadprivadaProhibido pensar, propiedadprivada
Prohibido pensar, propiedadprivada
 
El mejor manual sobre Blogs que puedes encontrar
El mejor manual sobre Blogs que puedes encontrarEl mejor manual sobre Blogs que puedes encontrar
El mejor manual sobre Blogs que puedes encontrar
 
Mentalidad emprendedora k
Mentalidad emprendedora kMentalidad emprendedora k
Mentalidad emprendedora k
 

Similar a Stringpeople expo

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticanico1199
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Daniel Torres
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica estefasanchez
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web questOnce Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabalaOnce Redes
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informaticajulian22299
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanadia82
 

Similar a Stringpeople expo (20)

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Clase 1
Clase 1Clase 1
Clase 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Stringpeople expo

  • 1. “Si piensas que tus secretos están a salvo. Estas equivocado!”
  • 2. Si te pones a pensar hay mucha gente en este preciso momento que tiene un portátil, un smartphone, una tablet o cualquier dispositivo conectado a una red WiFI, todos ellos inconscientes de que muy cerca hay alguien que esta a la es- pera de capturar su información preciada, contraseñas, mensajes u otra infor- mación importante. Ahora imagínate a esas mismas personas trabajando en una empresa, no crees que a pesar de tener los mejores sistemas de protección IDS/Firewalls/Proxys seria muy fácil acceder a información preciada en la empresa? Si ese es tu caso te comento que tienes fallas muy grandes en las políticas de seguridad, que te parece aprender un poco sobre el proceso/planificación que un Hacker seguiría para atacar a un objetivo. Ahora que te parecería que ade- mas de enterarte de como se produce un ataque puedas enterarte de como pro- tegerte de manera adecuada con una nueva variable en la ecuación “el usuario el eslabón mas débil en la cadena”.
  • 3. Rodolfo Negrón M. Habilidades / Skills Asesor TIC. UNIX – GNU/Linux Server (S.L.E.S). Asesor en Peritaje Informático. Asesor / Consultor en Seguridad Informática. Experto en Servicios Web. Desarrollador de Software Libre.
  • 4. Rodolfo Negrón M. Ponencias / Presentaciones Que es el Software Libre (Linux – Beginners). Que es GNU/Linux (Linux – Beginners). Desarrollo de Software Libre (Comunidad Linux). Linux Avanzado (Administración de Servidores – Potosí). Seguridad Informática (Protección del OS – Potosí). P.O.O Java (Programación – Potosí). Invitado como exponente U.M.S.S “Hacking”. Invitado como exponente U.A.T.F “Ingeniería Social”. Invitado como exponente U.A.T.F “BackTrack”. Plataformas de E-Learning. Invitado como participante N.U.R “Análisis Forense”. Invitado como exponente U.A.T.F “E.S.R Versión Libre”. Invitado como exponente U.T.O “Futuro de los Sistemas”. Expositor U.M.S.S “Hardening de servicios”. Expositor U.M.S.S “La seguridad El gran árbol”. Expositor U.M.S.S “Implementando políticas de seguridad”. Expositor U.M.S.S. Seguridad informática. Expositor S.C.E.S.I WiFU Seguridad en redes inalambricas. Expositor S.C.E.S.I Streaming, soluciones multimedia. Expositor S.C.E.S.I Computación en la nube. Expositor FLISOL 2011 GNU/Linux en las empresas. Expositor FLISOL 2012 Instalacion y gestion de GNU/Linux. Expositor Feria profesiografica U.M.S.S. 2011. Expositor Feria profesiografica U.M.S.S. 2012 Expositor U.M.S.S. OpenSeason GNU/Linux. Expositor U.M.S.S. OpenSeason Servicios. Expositor Software Libre con Richard Stallman. Expositor Universidad Católica Software Libre. Expositor Universidad Católica WiFU. Expositor/Organizador Jornadas de seguridad Informática SCESI. Organizador Jornadas nacionales de seguridad Informática V2.0. Expositor Congreso Nacional Sistemas y Telecomunicaciones Otros.....