SlideShare una empresa de Scribd logo
1 de 26
Manuel Jesús Flores - C0r0n4Con Christmas Edition
Quiero empezar en
Seguridad Informática,
¿por donde empiezo?
WHOAMI
WHOAMI
Manuel Jesús Flores
Estudiante de Ing. Informática en Sistemas de la Información
por la Universidad Pablo de Olavide, Sevilla.
CFGS Admón. De Sistemas Informáticos en Red
CFGM Sist. Microinformáticos y Redes
CTF Player y entusiasta en ingeniería social
Voluntario en Cruz Roja Española
TW: @_manueljesus00
QUÉ VAMOS
A VER
BOTÓN ROJO
Breve introducción de qué es y
que no
MITOS Y REALIDADES
¿Qué es verdad y mentira de lo
que nos venden como
ciberseguridad?
01
03
02
04
05
06
FORMACIÓN
AUTODIDACTA
Si aprendemos solos a caminar
aprendemos solos a hackear
FORMACIÓN
“TUTORIZADA”
¿Qué hay en las universidades o
institutos? ¿Qué hay en las
empresas?
MI CAMINO
¿Cómo c**o he llegado hasta
aquí?
AGRADECIMIENTOS Y
PREGUNTAS
Ahora te toca a ti
BOTÓN ROJO
01
¿Cómo creemos que se puede comenzar?
1. ES POCO PROBABLE QUE FUNCIONE
2. SI FUNCIONA, ES POCO PROBABLE QUE SEPAS QUE HACE EN REALIDAD
3. SI FUNCIONA Y SABES LO QUE HACE, PUEDE SER ILEGAL
4. SI FUNCIONA, SABES LO QUE HACE Y ES LEGAL, ENVÍA UN TWEET
BOTÓN ROJO
(Spoiler: No funciona)
MITOS Y REALIDADES
02
Preparad Twitter
MR. ROBOT
Mr Robot refleja la moda actual de los hackers, sudadera con
capucha negra
DARK WEB
La Dark Web está rodeada de hackers que buscan tu cuenta
bancaria y te pueden almacenar vídeos de contenido sexual
ilegal en Internet
¿VIRUS EN LINUX?
Los virus no tienen nada que hacer contra Linux, es imposible
que le entre un virus, ransomware, worm...
SEGURIDAD Y PRIVACIDAD
No hay nada más seguro que los sistemas de un gobierno, un
hospital, cuerpos de policía o militares...
FORMACIÓN
AUTODIDACTA
03
Si aprendemos solos a caminar, aprendemos solos a hackear
AUTODIDACTA
Que es capaz de aprender por sí misma usando
todos los recursos que tiene a su alcance
TEORÍA
Leyendo manuales,
documentación,
protocolos, libros...
PRÁCTICA
Máquinas virtuales,
retos HackTheBox,
desafíos de
programación...
AUTODIDACTA
FORMACIÓN CONTÍNUA
BUSCADO POR MUCHAS EMPRESAS
TECNOLÓGICAS
COMUNIDAD
Foros, congresos,
grupos en Telegram,
IRC...
RECOMENDACIONES
ASISTIR A CONGRESOS
Contenido nuevo, fresco y
aprendes acerca de muchos
campos.
C0r0n4Con
SecAdmin (Sevilla)
R00tedCON
LEE FOROS Y BLOGS
En Internet hay muchos foros y blogs
donde aprender contenido de primera
calidad.
Underc0de
Follow the White Rabbit
AzureBrains
PRACTICA
Monta una máquina virtual y
destrozala, investiga los ficheros,
mira proyectos en GitHub
HackTheBox
0xWORD
TryHackMe
ATENEA
COMUNIDADES
El mejor lugar para aprender, busca en institutos,
universidades o en la calle, es donde mejor salen las
ideas
FORMACIÓN
“TUTORIZADA”
04
¿Qué se cuece por los institutos y universidades? ¿Qué dan las empresas?
● Ciclos Formativos (2000h)
○ Grado medio (Después de la ESO)
■ Sistemas Microinformáticos y Redes
○ Grado superior (Después de Bachillerato o CFGM)
■ Desarrollo de Aplicaciones Multiplataforma
■ Desarrollo de Aplicaciones Web
■ Administración de Sistemas Informáticos en Red
FORMACIÓN REGLADA
(España)
● Cursos de especialización (720h y requiere CFGS)
○ Rama de Informática y Comunicaciones
■ Ciberseguridad en Entornos de las Tecnologías de la Información
● Grados universitarios (4 años) (Prueba de acceso o CFGS) (B1 mínimo)
○ Ingeniería informática en Sistemas de la Información
○ Ingeniería Informática - Tecnologías de la Información
○ Ingeniería Informática - Ingeniería de Computadores
○ ...
FORMACIÓN REGLADA
(España)
● Máster universitario (Entre 1 año y 2) (Mínimo grado universitario)
○ Ingeniería Informática (EPS - UPO)
○ Arquitectura y Desarrollo de Sistemas Cloud (EPS - UPO)
○ Ciberseguridad (ETSI - US)
● Doctorado (1 año)
○ Máximo nivel de estudios reglados en España
FORMACIÓN REGLADA
(España)
● Cursos de idiomas (Recomendable B1 - B2 Inglés)
● Cursos de empresas tecnológicas
○ CCNA, CCNP → Cisco
○ AZ-104, AZ-500 → Microsoft Azure
○ OSCP, OSWE → Offensive Security (Kali Linux)
FORMACIÓN NO REGLADA
MI CAMINO
05
“Yo sólo puedo mostrarte la puerta, tú eres quien la tiene que atravesar” - Morfeo
● CFGM Sistemas Microinformáticos y Redes
● CFGS Administración de Sistemas Informáticos en Red
● Trinity ISE 1 (B1 Inglés)
● AZ-900 (Azure Fundamentals)
● CCNAv7 (Cisco Certified Network Administrator)
● OpenWebinars (Mirar linkedin)
● Grado en Ingeniería Informática en Sistemas de la Información
(Universidad Pablo de Olavide) → Actualmente
● AZ-104 (Azure Administrator)
● CEH (Certified of Ethical Hacking)
● AZ-500 (Azure Security)
● Máster en Ciberseguridad
● Máster en Ingeniería Informática
MI CAMINO ACTUAL (Y FUTURO)
AGRADECIMIENTOS Y
PREGUNTAS
06
Ahora te toca a ti
AGRADECIMIENTOS
C0R0N4CON STAFF Escuela Politécnica
Superior
(Univ. Pablo de Olavide)
Cruz Roja
PREGUNTAS

Más contenido relacionado

Similar a Quiero empezar en Seguridad Informática, ¿por donde empiezo?

Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacion
guest10e90
 
Telematicas adj final
Telematicas adj finalTelematicas adj final
Telematicas adj final
htlared
 

Similar a Quiero empezar en Seguridad Informática, ¿por donde empiezo? (20)

Charla Badiatech SSL y TSL
Charla Badiatech SSL y TSLCharla Badiatech SSL y TSL
Charla Badiatech SSL y TSL
 
Charla Badiatech SSL
Charla Badiatech SSLCharla Badiatech SSL
Charla Badiatech SSL
 
Entre Tres: Cursos de introducción a la informática e internet para niños y m...
Entre Tres: Cursos de introducción a la informática e internet para niños y m...Entre Tres: Cursos de introducción a la informática e internet para niños y m...
Entre Tres: Cursos de introducción a la informática e internet para niños y m...
 
Seguridad y Software Libre
Seguridad y Software LibreSeguridad y Software Libre
Seguridad y Software Libre
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Amenazas windows 10
Amenazas windows 10Amenazas windows 10
Amenazas windows 10
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacion
 
Hacker
HackerHacker
Hacker
 
Tic
TicTic
Tic
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Telematicas adj final
Telematicas adj finalTelematicas adj final
Telematicas adj final
 
Seguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewallSeguridad Informática: Más allá del firewall
Seguridad Informática: Más allá del firewall
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasar
 
historia sobre internet
historia sobre internethistoria sobre internet
historia sobre internet
 
Enthec Solutions - Presentando a Kartos
Enthec Solutions - Presentando a  KartosEnthec Solutions - Presentando a  Kartos
Enthec Solutions - Presentando a Kartos
 
La Intranet
La IntranetLa Intranet
La Intranet
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud Services
 
Tecnologías de la información
Tecnologías de la informaciónTecnologías de la información
Tecnologías de la información
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
 

Último

DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docx
JEEPZONGUIAMPIERGONZ
 
SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................
edsontareas
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
RicardoCastellanosDr
 

Último (15)

DIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docxDIPTICO SOBRE Conciencia psicológica y Moral.docx
DIPTICO SOBRE Conciencia psicológica y Moral.docx
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidianaMartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
MartinezGuzman_Paulina_M1S3AI6.pptxEL uso de las tic en la vida cotidiana
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.Navegadores de Internet en la actualidad.
Navegadores de Internet en la actualidad.
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................SINDROME NEFROTICO PEDIATRIA..............................
SINDROME NEFROTICO PEDIATRIA..............................
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
LINEA DEL TIEMPO DEL INTERNET - ESTRADA R
LINEA DEL TIEMPO DEL INTERNET - ESTRADA RLINEA DEL TIEMPO DEL INTERNET - ESTRADA R
LINEA DEL TIEMPO DEL INTERNET - ESTRADA R
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 

Quiero empezar en Seguridad Informática, ¿por donde empiezo?

  • 1. Manuel Jesús Flores - C0r0n4Con Christmas Edition Quiero empezar en Seguridad Informática, ¿por donde empiezo?
  • 3. WHOAMI Manuel Jesús Flores Estudiante de Ing. Informática en Sistemas de la Información por la Universidad Pablo de Olavide, Sevilla. CFGS Admón. De Sistemas Informáticos en Red CFGM Sist. Microinformáticos y Redes CTF Player y entusiasta en ingeniería social Voluntario en Cruz Roja Española TW: @_manueljesus00
  • 4. QUÉ VAMOS A VER BOTÓN ROJO Breve introducción de qué es y que no MITOS Y REALIDADES ¿Qué es verdad y mentira de lo que nos venden como ciberseguridad? 01 03 02 04 05 06 FORMACIÓN AUTODIDACTA Si aprendemos solos a caminar aprendemos solos a hackear FORMACIÓN “TUTORIZADA” ¿Qué hay en las universidades o institutos? ¿Qué hay en las empresas? MI CAMINO ¿Cómo c**o he llegado hasta aquí? AGRADECIMIENTOS Y PREGUNTAS Ahora te toca a ti
  • 5. BOTÓN ROJO 01 ¿Cómo creemos que se puede comenzar?
  • 6. 1. ES POCO PROBABLE QUE FUNCIONE 2. SI FUNCIONA, ES POCO PROBABLE QUE SEPAS QUE HACE EN REALIDAD 3. SI FUNCIONA Y SABES LO QUE HACE, PUEDE SER ILEGAL 4. SI FUNCIONA, SABES LO QUE HACE Y ES LEGAL, ENVÍA UN TWEET BOTÓN ROJO (Spoiler: No funciona)
  • 8. MR. ROBOT Mr Robot refleja la moda actual de los hackers, sudadera con capucha negra
  • 9. DARK WEB La Dark Web está rodeada de hackers que buscan tu cuenta bancaria y te pueden almacenar vídeos de contenido sexual ilegal en Internet
  • 10. ¿VIRUS EN LINUX? Los virus no tienen nada que hacer contra Linux, es imposible que le entre un virus, ransomware, worm...
  • 11. SEGURIDAD Y PRIVACIDAD No hay nada más seguro que los sistemas de un gobierno, un hospital, cuerpos de policía o militares...
  • 12. FORMACIÓN AUTODIDACTA 03 Si aprendemos solos a caminar, aprendemos solos a hackear
  • 13. AUTODIDACTA Que es capaz de aprender por sí misma usando todos los recursos que tiene a su alcance
  • 14. TEORÍA Leyendo manuales, documentación, protocolos, libros... PRÁCTICA Máquinas virtuales, retos HackTheBox, desafíos de programación... AUTODIDACTA FORMACIÓN CONTÍNUA BUSCADO POR MUCHAS EMPRESAS TECNOLÓGICAS COMUNIDAD Foros, congresos, grupos en Telegram, IRC...
  • 15. RECOMENDACIONES ASISTIR A CONGRESOS Contenido nuevo, fresco y aprendes acerca de muchos campos. C0r0n4Con SecAdmin (Sevilla) R00tedCON LEE FOROS Y BLOGS En Internet hay muchos foros y blogs donde aprender contenido de primera calidad. Underc0de Follow the White Rabbit AzureBrains PRACTICA Monta una máquina virtual y destrozala, investiga los ficheros, mira proyectos en GitHub HackTheBox 0xWORD TryHackMe ATENEA
  • 16. COMUNIDADES El mejor lugar para aprender, busca en institutos, universidades o en la calle, es donde mejor salen las ideas
  • 17. FORMACIÓN “TUTORIZADA” 04 ¿Qué se cuece por los institutos y universidades? ¿Qué dan las empresas?
  • 18. ● Ciclos Formativos (2000h) ○ Grado medio (Después de la ESO) ■ Sistemas Microinformáticos y Redes ○ Grado superior (Después de Bachillerato o CFGM) ■ Desarrollo de Aplicaciones Multiplataforma ■ Desarrollo de Aplicaciones Web ■ Administración de Sistemas Informáticos en Red FORMACIÓN REGLADA (España)
  • 19. ● Cursos de especialización (720h y requiere CFGS) ○ Rama de Informática y Comunicaciones ■ Ciberseguridad en Entornos de las Tecnologías de la Información ● Grados universitarios (4 años) (Prueba de acceso o CFGS) (B1 mínimo) ○ Ingeniería informática en Sistemas de la Información ○ Ingeniería Informática - Tecnologías de la Información ○ Ingeniería Informática - Ingeniería de Computadores ○ ... FORMACIÓN REGLADA (España)
  • 20. ● Máster universitario (Entre 1 año y 2) (Mínimo grado universitario) ○ Ingeniería Informática (EPS - UPO) ○ Arquitectura y Desarrollo de Sistemas Cloud (EPS - UPO) ○ Ciberseguridad (ETSI - US) ● Doctorado (1 año) ○ Máximo nivel de estudios reglados en España FORMACIÓN REGLADA (España)
  • 21. ● Cursos de idiomas (Recomendable B1 - B2 Inglés) ● Cursos de empresas tecnológicas ○ CCNA, CCNP → Cisco ○ AZ-104, AZ-500 → Microsoft Azure ○ OSCP, OSWE → Offensive Security (Kali Linux) FORMACIÓN NO REGLADA
  • 22. MI CAMINO 05 “Yo sólo puedo mostrarte la puerta, tú eres quien la tiene que atravesar” - Morfeo
  • 23. ● CFGM Sistemas Microinformáticos y Redes ● CFGS Administración de Sistemas Informáticos en Red ● Trinity ISE 1 (B1 Inglés) ● AZ-900 (Azure Fundamentals) ● CCNAv7 (Cisco Certified Network Administrator) ● OpenWebinars (Mirar linkedin) ● Grado en Ingeniería Informática en Sistemas de la Información (Universidad Pablo de Olavide) → Actualmente ● AZ-104 (Azure Administrator) ● CEH (Certified of Ethical Hacking) ● AZ-500 (Azure Security) ● Máster en Ciberseguridad ● Máster en Ingeniería Informática MI CAMINO ACTUAL (Y FUTURO)
  • 25. AGRADECIMIENTOS C0R0N4CON STAFF Escuela Politécnica Superior (Univ. Pablo de Olavide) Cruz Roja