SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
“Si piensas que tus secretos están a salvo.
Estas equivocado!”
Si te pones a pensar hay mucha gente en este preciso momento que tiene un
portátil, un smartphone, una tablet o cualquier dispositivo conectado a una red
WiFI, todos ellos inconscientes de que muy cerca hay alguien que esta a la es-
pera de capturar su información preciada, contraseñas, mensajes u otra infor-
mación importante.
Ahora imagínate a esas mismas personas trabajando en una empresa, no crees
que a pesar de tener los mejores sistemas de protección IDS/Firewalls/Proxys
seria muy fácil acceder a información preciada en la empresa?
Si ese es tu caso te comento que tienes fallas muy grandes en las políticas de
seguridad, que te parece aprender un poco sobre el proceso/planificación que
un Hacker seguiría para atacar a un objetivo. Ahora que te parecería que ade-
mas de enterarte de como se produce un ataque puedas enterarte de como pro-
tegerte de manera adecuada con una nueva variable en la ecuación “el usuario
el eslabón mas débil en la cadena”.
Rodolfo Negrón M.
Habilidades / Skills
Asesor TIC.
UNIX – GNU/Linux Server (S.L.E.S).
Asesor en Peritaje Informático.
Asesor / Consultor en Seguridad Informática.
Experto en Servicios Web.
Desarrollador de Software Libre.
Rodolfo Negrón M.
Ponencias / Presentaciones
Que es el Software Libre (Linux – Beginners).
Que es GNU/Linux (Linux – Beginners).
Desarrollo de Software Libre (Comunidad Linux).
Linux Avanzado (Administración de Servidores – Potosí).
Seguridad Informática (Protección del OS – Potosí).
P.O.O Java (Programación – Potosí).
Invitado como exponente U.M.S.S “Hacking”.
Invitado como exponente U.A.T.F “Ingeniería Social”.
Invitado como exponente U.A.T.F “BackTrack”.
Plataformas de E-Learning.
Invitado como participante N.U.R “Análisis Forense”.
Invitado como exponente U.A.T.F “E.S.R Versión Libre”.
Invitado como exponente U.T.O “Futuro de los Sistemas”.
Expositor U.M.S.S “Hardening de servicios”.
Expositor U.M.S.S “La seguridad El gran árbol”.
Expositor U.M.S.S “Implementando políticas de seguridad”.
Expositor U.M.S.S. Seguridad informática.
Expositor S.C.E.S.I WiFU Seguridad en redes inalambricas.
Expositor S.C.E.S.I Streaming, soluciones multimedia.
Expositor S.C.E.S.I Computación en la nube.
Expositor FLISOL 2011 GNU/Linux en las empresas.
Expositor FLISOL 2012 Instalacion y gestion de GNU/Linux.
Expositor Feria profesiografica U.M.S.S. 2011.
Expositor Feria profesiografica U.M.S.S. 2012
Expositor U.M.S.S. OpenSeason GNU/Linux.
Expositor U.M.S.S. OpenSeason Servicios.
Expositor Software Libre con Richard Stallman.
Expositor Universidad Católica Software Libre.
Expositor Universidad Católica WiFU.
Expositor/Organizador Jornadas de seguridad Informática SCESI.
Organizador Jornadas nacionales de seguridad Informática V2.0.
Expositor Congreso Nacional Sistemas y Telecomunicaciones
Otros.....

Más contenido relacionado

La actualidad más candente

Presentacion seguriadad mary carmen
Presentacion  seguriadad mary carmenPresentacion  seguriadad mary carmen
Presentacion seguriadad mary carmen
hada1962
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internet
BANDIDO92
 
Recursos y protocolos de internet
Recursos y protocolos de internetRecursos y protocolos de internet
Recursos y protocolos de internet
Janio Bermudez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Josue Mendez
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
guestded4eb
 

La actualidad más candente (19)

Presentacion seguriadad mary carmen
Presentacion  seguriadad mary carmenPresentacion  seguriadad mary carmen
Presentacion seguriadad mary carmen
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internet
 
Recursos y protocolos de internet
Recursos y protocolos de internetRecursos y protocolos de internet
Recursos y protocolos de internet
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñasKevin parra proteccion de la informacion en la intrnet y ontraseñas
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
 
Trabajo
Trabajo Trabajo
Trabajo
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp seguridad informática darío
Tp seguridad informática daríoTp seguridad informática darío
Tp seguridad informática darío
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tp nro 3 correc
Tp nro 3 correcTp nro 3 correc
Tp nro 3 correc
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Ventajas y desventajas de la wed 10 4
Ventajas y desventajas de la wed 10 4Ventajas y desventajas de la wed 10 4
Ventajas y desventajas de la wed 10 4
 

Destacado (6)

Carmen
CarmenCarmen
Carmen
 
Sin Pensar - Miguel Mateos
Sin Pensar - Miguel MateosSin Pensar - Miguel Mateos
Sin Pensar - Miguel Mateos
 
#HONDARTZAN_16 - Superar miedos creando mosntruos (informe)
#HONDARTZAN_16 - Superar miedos creando mosntruos (informe)#HONDARTZAN_16 - Superar miedos creando mosntruos (informe)
#HONDARTZAN_16 - Superar miedos creando mosntruos (informe)
 
Prohibido pensar, propiedadprivada
Prohibido pensar, propiedadprivadaProhibido pensar, propiedadprivada
Prohibido pensar, propiedadprivada
 
El mejor manual sobre Blogs que puedes encontrar
El mejor manual sobre Blogs que puedes encontrarEl mejor manual sobre Blogs que puedes encontrar
El mejor manual sobre Blogs que puedes encontrar
 
Mentalidad emprendedora k
Mentalidad emprendedora kMentalidad emprendedora k
Mentalidad emprendedora k
 

Similar a Stringpeople expo

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
Lautaro Lopez
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
Lautaro Lopez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Mini0986
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
Alan Resendiz
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
nico1199
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
Once Redes
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
chocoprimo097
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
julian22299
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
mamijose
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
nadia82
 

Similar a Stringpeople expo (20)

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Guía de seguridad informatica
Guía de seguridad informaticaGuía de seguridad informatica
Guía de seguridad informatica
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Clase 1
Clase 1Clase 1
Clase 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Hacking Bolivia

Más de Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Stringpeople expo

  • 1. “Si piensas que tus secretos están a salvo. Estas equivocado!”
  • 2. Si te pones a pensar hay mucha gente en este preciso momento que tiene un portátil, un smartphone, una tablet o cualquier dispositivo conectado a una red WiFI, todos ellos inconscientes de que muy cerca hay alguien que esta a la es- pera de capturar su información preciada, contraseñas, mensajes u otra infor- mación importante. Ahora imagínate a esas mismas personas trabajando en una empresa, no crees que a pesar de tener los mejores sistemas de protección IDS/Firewalls/Proxys seria muy fácil acceder a información preciada en la empresa? Si ese es tu caso te comento que tienes fallas muy grandes en las políticas de seguridad, que te parece aprender un poco sobre el proceso/planificación que un Hacker seguiría para atacar a un objetivo. Ahora que te parecería que ade- mas de enterarte de como se produce un ataque puedas enterarte de como pro- tegerte de manera adecuada con una nueva variable en la ecuación “el usuario el eslabón mas débil en la cadena”.
  • 3. Rodolfo Negrón M. Habilidades / Skills Asesor TIC. UNIX – GNU/Linux Server (S.L.E.S). Asesor en Peritaje Informático. Asesor / Consultor en Seguridad Informática. Experto en Servicios Web. Desarrollador de Software Libre.
  • 4. Rodolfo Negrón M. Ponencias / Presentaciones Que es el Software Libre (Linux – Beginners). Que es GNU/Linux (Linux – Beginners). Desarrollo de Software Libre (Comunidad Linux). Linux Avanzado (Administración de Servidores – Potosí). Seguridad Informática (Protección del OS – Potosí). P.O.O Java (Programación – Potosí). Invitado como exponente U.M.S.S “Hacking”. Invitado como exponente U.A.T.F “Ingeniería Social”. Invitado como exponente U.A.T.F “BackTrack”. Plataformas de E-Learning. Invitado como participante N.U.R “Análisis Forense”. Invitado como exponente U.A.T.F “E.S.R Versión Libre”. Invitado como exponente U.T.O “Futuro de los Sistemas”. Expositor U.M.S.S “Hardening de servicios”. Expositor U.M.S.S “La seguridad El gran árbol”. Expositor U.M.S.S “Implementando políticas de seguridad”. Expositor U.M.S.S. Seguridad informática. Expositor S.C.E.S.I WiFU Seguridad en redes inalambricas. Expositor S.C.E.S.I Streaming, soluciones multimedia. Expositor S.C.E.S.I Computación en la nube. Expositor FLISOL 2011 GNU/Linux en las empresas. Expositor FLISOL 2012 Instalacion y gestion de GNU/Linux. Expositor Feria profesiografica U.M.S.S. 2011. Expositor Feria profesiografica U.M.S.S. 2012 Expositor U.M.S.S. OpenSeason GNU/Linux. Expositor U.M.S.S. OpenSeason Servicios. Expositor Software Libre con Richard Stallman. Expositor Universidad Católica Software Libre. Expositor Universidad Católica WiFU. Expositor/Organizador Jornadas de seguridad Informática SCESI. Organizador Jornadas nacionales de seguridad Informática V2.0. Expositor Congreso Nacional Sistemas y Telecomunicaciones Otros.....