SlideShare una empresa de Scribd logo
1 de 58
Descargar para leer sin conexión
Tips y Experiencias de un Consultor
Informática
de Seguridad Inform tica

Alejandro Hernández
CISSP, GPEN, CobiT, ITIL

@nitr0usmx
http://www.brainoverflow.org
http://chatsubo-labs.blogspot.mx
Acerca de mi
CISSP, GPEN, ITIL, CobiT
Consultor Senior de Seguridad en
Proyectos de Consultoría con
México
Inglaterra
Corea del Sur
EUA

Ex-Big4 (

)

Gran parte de mi experiencia en consultoría

c0der (C, ASM, perl, etc.)
Nómada (últimamente)
(Home / Hotel / Airport / Train) - Office
Office
2
Contenido
¿Qué es consultoría y qué hace un consultor?
Lo mío es hacking y programación, ¿puedo ser consultor?
¿Qué estudiar?
Certificaciones
“Yo hackeo y programo”, ¿no me hables de Contabilidad?
Soft skills, más allá del “soy hacker y solo uso jeans y playeras
negras”
Tips para tu carrera profesional en Seguridad
Tips del día a día en la jungla de asfalto
¿Es bien pagado?
Anécdotas
Inspírate !
3
AVISO
TODA
ESTA
PRESENTACIÓN
ESTÁ
BASADA EN LO QUE HE VIVIDO, EN MI
EXPERIENCIA PERSONAL, ASÍ QUE TODO
LO AQUÍ EXPLOCADO NO ES UNA
“FÓRMULA”
A
SEGUIR.
A
MI
PERSONALMENTE ME HA FUNCIONADO,
QUIZÁS A TI NO TE FUNCIONE, SOLO
COMPARTO ANECDOTAS Y TIPS QUE YA
TÚ DECIDIRÁS SI APLICAS O NO EN TU
CARRERA PROFESIONAL.
4
¿Qu es consultor a y qu
Qué consultoría qué
Qu
consultor?
hace un consultor?

5
¿Qu es consultor a y qu
Qué consultoría qué
Qu
consultor?
hace un consultor?

6
¿Qu es consultor a y qu
Qué consultoría qué
Qu
consultor?
hace un consultor?

7
¿Qu es consultor a y qu
Qué consultoría qué
Qu
consultor?
hace un consultor?
Sin embargo…
http://www.urbandictionary.com/define.php?term=Consultant

8
¿Qu es consultor a y qu
Qué consultoría qué
Qu
consultor?
hace un consultor?

9
¿Qu es consultor a y qu
Qué consultoría qué
Qu
consultor?
hace un consultor?
En

10

/ Internet / banners / etc.
¿Qu es consultor a y qu
Qué consultoría qué
Qu
consultor?
hace un consultor?
En la VIDA REAL
¿Qu es consultor a y qu
Qué consultoría qué
Qu
consultor?
hace un consultor?
En la VIDA REAL
¿Qu es consultor a y qu
Qué consultoría qué
Qu
consultor?
hace un consultor?
En la VIDA REAL
¿Qu es consultor a y qu
Qué consultoría qué
Qu
consultor?
hace un consultor?
En la VIDA REAL
¿Qu es consultor a y qu
Qué consultoría qué
Qu
consultor?
hace un consultor?
En la VIDA REAL
¿Qu es consultor a y qu
Qué consultoría qué
Qu
consultor?
hace un consultor?
En la VIDA REAL
mío
programación,
Lo m o es hacking y programaci n,
¿puedo ser consultor?
consultor?
puedo
POR SUPUESTO, pero otro skills son
impredecibles
Despertar temprano
Ser social
Vestir formal
Puntualidad
Y sobretodo….

17

¡NO SER ARROGANTE Y
SENTIRSE EL MÁS
INTELIGENTE DEL EDIFICIO !
mío
programación,
Lo m o es hacking y programaci n,
¿puedo ser consultor?
consultor?
puedo
Existe un vasto Mundo allá afuera de la MATRIX

18
mío
programación,
Lo m o es hacking y programaci n,
¿puedo ser consultor?
consultor?
puedo
Considero que uno de los pasos más radicales es
el cambio de hábitos

19
¿Qu estudiar?
Qué estudiar?
Qu
Me han hecho la misma pregunta un millón de
veces
Tema: necesito alguna carrera para poder ser buen hacker
https://www.underground.org.mx/index.php?topic=15814.0
Ingenierias, Pregunta para los que se desempeñan en esto
https://www.underground.org.mx/index.php?topic=28223.0

20
¿Qu estudiar?
Qué estudiar?
Qu
Carreras en Universidades
Ingeniería
Ciencias Computacionales
Redes

Complementado
(necesariamente con
AUTOESTIDIO)

21
¿Qu estudiar?
Qué estudiar?
Qu
AUTOESTUDIO
La información está en Internet gratuitamente
Tomar video-cursos en línea
Curso Back|Track 5
Impartido por @hlixaya
http://www.omhe.org | @OMHE_org
Slides de Conferencias recientes
SecurityTube
http://www.securitytube.net
22
¿Qu estudiar?
Qué estudiar?
Qu

23
¿Qu estudiar?
Qué estudiar?
Qu

24
Certificaciones
En 2008, me perdía con tantos acrónimos, CEH,
GI:JOES, CISOs, CISSP, etc. etc. etc. Así que hice
Mapa de la industria de la seguridad (2008, no
actualizada), pero las allí listadas siguen siendo las top
de la industria
http://brainoverflow.org/papers/MAPA%20DE%20LA%20INDUSTR
IA%20DE%20LA%20SEGURIDAD.txt

25
Certificaciones
Las más (re)conocidas en la industria de
Seguridad Informática son

26

CISSP (ISC2)
CEH (EC-Council)
GIAC (SANS Institute)
GPEN
G* (Forensics, Incident Handling, etc. etc. etc.)
ISACA
CISA / CISM
Otras más…
Mile2
OSSTMM
Etc.
Certificaciones

27
Certificaciones
Según ISC2 (CISSP), SANS Institute y otros
(DUEÑOS DEL NEGOCIO $$$)

28
Certificaciones

29
Certificaciones
CISSP
https://www.isc2.org/cissp-why-certify/default.aspx

30
Certificaciones
¿Realmente sirven?
Discusión interminable…

$$$ NEGOCIOS $$$
¿Subir de puesto?
¿Aumento de $alario?
Autoaprendizaje
Reto Personal
31
Certificaciones

32
Certificaciones
Hace unas semanas hice una pequeña encuesta
en el grupo ASIMX en Linkedin

33
Certificaciones
Recomendación personal
Leer el libro CISSP aunque no
se certifiquen

CobiT Foundations
Autoestudio
Examen en línea
www.isaca.org

SANS / GIAC
Muy caros
Pagados por compañías
34
Certificaciones
Y si no quieres pagar…
CertGen http://brainoverflow.org/certgen/

Ahora ya puedes llenarte de ‘apellidos’ después de tu nombre en
la firma de tu email, Linkedin, tarjetas de presentación, etc.
35
“Yo hackeo y programo , ¿no
Yo
programo”, no
Contabilidad?
me hables de Contabilidad?
Pensar más allá de la shell y exploits
Apertura y disponibilidad a aprender cosas
nuevas
Finanzas
Impuestos
Economía
Recursos Humanos
Marketing
Gobierno Corporativo

Equipos de trabajo interdiscliplinarios
36
“Yo hackeo y programo , ¿no
Yo
programo”, no
Contabilidad?
me hables de Contabilidad?
AMPLIO PANORAMA
Ver más que “sólo una pieza del rompecabezas”
Ves la seguridad desde otra perspectiva
Tener root shell o acceso total a una base de
datos
Con un amplio panorama
No es lo máximo, sépanlo
37
“Yo hackeo y programo , ¿no
Yo
programo”, no
Contabilidad?
me hables de Contabilidad?
Amprendes a ser más analítico
Visión de negocio
Y por ende, aprendes más de
Administración de Riesgos
Análisis cuantitativos / cualitativos
Muchas cosas más

KISS (Keep It Simple Stupid)
38
skills, s allá
soy
Soft skills, más all del “soy hacker
negras”
y solo uso jeans y playeras negras

VS

39
skills, s allá
soy
Soft skills, más all del “soy hacker
negras”
y solo uso jeans y playeras negras
Saluda a la gente normalmente
Con educación y seguridad
Que sean CEOs, CISOs, GI:JOEs no los hace más ni
menos

Puntualidad
No dar pretextos por llegar tarde
Pide una pequeña disculpa

Vestir bien
40

No llevar el traje ‘pistache’ a la oficina
Tips para tu carrera
profesional en Seguridad
Personalmente, recomiendo trabajar un tiempo en
alguna Big 4

41
Tips para tu carrera
profesional en Seguridad
Trampolín profesional
Aprendes y ganas experiencia

42
Tips para tu carrera
profesional en Seguridad
Alguna otra Big 4, 6, 7, 8, etc…
Cuentan con planes de carrera, p.e.
Consultor Junior
Consultor Senior
Supervisor
Gerente
Gerente Senior
Director
Socio

43
Tips para tu carrera
profesional en Seguridad
Manten tu Curriculum Vitae actualizado
Linkedin es el Facebook profesional, mantenlo
actualizado
¡ NO MIENTAS !

44
Tips del dia a dia en la
jungla de asfalto
No supongas cosas !
Más vale preguntar
Estar todos en el mismo acuerdo, misma idea, mismo
entendimiento

No te salgas del alcance en proyectos vendidos al
cliente
Podrías perder tiempo
Podrías disgustar / enojar al cliente
NO PROMETAS COSAS QUE NO HARÁS
Peor aún, problemas legales
45
46
¿Es bien pagado?
Es
Pide el dinero que tu crees que mereces

Pide mucho $$$
No tengas miedo que la de Recursos Humanos se ría
Importantísimo el primer sueldo pues de aquí
comienzan los aumentos de sueldo por % porcentaje
47
¿Es bien pagado?
Es
No te compares con los demás
En los aumentos
O si tiene ayuda porque es hijo del Director de Finanzas

Cada quién pelea por sus propios intereses

Deja de quejarte !
Sino estás a gusto, busca otro trabajo
No comiences a criticar a tus colegas !
48
Anécdotas
An cdotas
Planta Industrial a 30 mins en el desierto al norte
de México (Frontera con EUA)
Diseño de Arquitectura de Seguridad
Desinfección de Robots infectados con Stuxnet

49
Anécdotas
An cdotas
Pentest con un Banco Multinacional
Defacement una semana después

50
Anécdotas
An cdotas
Problemas de Lenguaje en Corea del Sur

51
Anécdotas
An cdotas
Centro de Datos a una hora de México DF
Alta Seguridad

52
Inspírate
Insp rate !
Música
Tu hacker / cyberpunk favorito
Hugh Jackman (Swordfish) XD
John Connor (Terminator)
Neo (Matrix)
Zero Cool (Hackers)

Etc. Etc. Etc.

53
Inspírate
Insp rate !

54
Inspírate
Insp rate !

Tyler Durden
Fight Club

55
Inspírate
Insp rate !

56
Inspírate
Insp rate !

57
− GRACIAS −

Alejandro Hernández
CISSP, GPEN, CobiT, ITIL

@nitr0usmx
http://www.brainoverflow.org
http://chatsubo-labs.blogspot.mx

Más contenido relacionado

Similar a DragonJAR TV Episodio 8 - Experiencias en Consultoria

Relaciones sociales en la Empresa - Sesion MasterUp
Relaciones sociales en la Empresa - Sesion MasterUpRelaciones sociales en la Empresa - Sesion MasterUp
Relaciones sociales en la Empresa - Sesion MasterUpJorge Galindo Cruces
 
APROXIMACIÓN AL B2B MARKETING DESDE EL PENSAMIENTO DE DISEÑO
APROXIMACIÓN AL B2B MARKETING DESDE EL PENSAMIENTO DE DISEÑOAPROXIMACIÓN AL B2B MARKETING DESDE EL PENSAMIENTO DE DISEÑO
APROXIMACIÓN AL B2B MARKETING DESDE EL PENSAMIENTO DE DISEÑOCarlos Collado
 
Connfluyendo y dejando huella con tu sello personal
Connfluyendo y dejando huella con tu sello personalConnfluyendo y dejando huella con tu sello personal
Connfluyendo y dejando huella con tu sello personalVictor Bahamondes Vergara
 
Brochure de Servicios Atrae Negocios por LinkedIn
Brochure de Servicios Atrae Negocios por LinkedInBrochure de Servicios Atrae Negocios por LinkedIn
Brochure de Servicios Atrae Negocios por LinkedInDaniel Campos Garzón
 
Memoria explorar estrategias(1)(2)
Memoria explorar estrategias(1)(2)Memoria explorar estrategias(1)(2)
Memoria explorar estrategias(1)(2)salprcinco
 
Transformación Digital en Harinera del Valle - Abril 2017
Transformación Digital en Harinera del Valle - Abril 2017Transformación Digital en Harinera del Valle - Abril 2017
Transformación Digital en Harinera del Valle - Abril 2017Diego A Penuela Saavedra
 
Reglas Vikingas para construir tu carrera profesional
Reglas Vikingas para construir tu carrera profesionalReglas Vikingas para construir tu carrera profesional
Reglas Vikingas para construir tu carrera profesionalCarlos Anta Callersten
 
Guía Completa y gratuita: Desarrolla tu red de contactos para tus objetivos y...
Guía Completa y gratuita: Desarrolla tu red de contactos para tus objetivos y...Guía Completa y gratuita: Desarrolla tu red de contactos para tus objetivos y...
Guía Completa y gratuita: Desarrolla tu red de contactos para tus objetivos y...Granadatur.es & Capacity.es
 
Cómo hacer el salto del off al on sin caer....
Cómo hacer el salto del off al on sin caer....Cómo hacer el salto del off al on sin caer....
Cómo hacer el salto del off al on sin caer....José Luis Ferrero
 
Nuevas tendencias en la Captación y Gestión de Talento (Jornada ACEV-22 octub...
Nuevas tendencias en la Captación y Gestión de Talento (Jornada ACEV-22 octub...Nuevas tendencias en la Captación y Gestión de Talento (Jornada ACEV-22 octub...
Nuevas tendencias en la Captación y Gestión de Talento (Jornada ACEV-22 octub...Antonio Guerra
 
Cómo ser el elegido the humantouch
Cómo ser el elegido   the humantouchCómo ser el elegido   the humantouch
Cómo ser el elegido the humantouchTheHumanTouch.
 
Cómo afrontar los nuevos retos de trabajo
Cómo afrontar los nuevos retos de trabajoCómo afrontar los nuevos retos de trabajo
Cómo afrontar los nuevos retos de trabajoAlfredo Vela Zancada
 
Conferencia emprendimiento e innovación axeleratum-oct10
Conferencia emprendimiento e innovación axeleratum-oct10Conferencia emprendimiento e innovación axeleratum-oct10
Conferencia emprendimiento e innovación axeleratum-oct10Axeleratum
 
Tribu Empresarial Diciembre 2021
Tribu Empresarial Diciembre 2021Tribu Empresarial Diciembre 2021
Tribu Empresarial Diciembre 2021UneTmex
 
Liderazgo, motivación y gestión de equipos con apoyo en la Web 2.0
Liderazgo, motivación y gestión de equipos con apoyo en la Web 2.0Liderazgo, motivación y gestión de equipos con apoyo en la Web 2.0
Liderazgo, motivación y gestión de equipos con apoyo en la Web 2.0Alfonso Alcántara YORIENTO
 
Diseño de un proyecto de negocio
Diseño de un proyecto de negocioDiseño de un proyecto de negocio
Diseño de un proyecto de negocioBeren Beren
 

Similar a DragonJAR TV Episodio 8 - Experiencias en Consultoria (20)

Relaciones sociales en la Empresa - Sesion MasterUp
Relaciones sociales en la Empresa - Sesion MasterUpRelaciones sociales en la Empresa - Sesion MasterUp
Relaciones sociales en la Empresa - Sesion MasterUp
 
APROXIMACIÓN AL B2B MARKETING DESDE EL PENSAMIENTO DE DISEÑO
APROXIMACIÓN AL B2B MARKETING DESDE EL PENSAMIENTO DE DISEÑOAPROXIMACIÓN AL B2B MARKETING DESDE EL PENSAMIENTO DE DISEÑO
APROXIMACIÓN AL B2B MARKETING DESDE EL PENSAMIENTO DE DISEÑO
 
Connfluyendo y dejando huella con tu sello personal
Connfluyendo y dejando huella con tu sello personalConnfluyendo y dejando huella con tu sello personal
Connfluyendo y dejando huella con tu sello personal
 
Brochure de Servicios Atrae Negocios por LinkedIn
Brochure de Servicios Atrae Negocios por LinkedInBrochure de Servicios Atrae Negocios por LinkedIn
Brochure de Servicios Atrae Negocios por LinkedIn
 
Hack Space - Intro Design Thinking .00122
Hack Space - Intro Design Thinking .00122Hack Space - Intro Design Thinking .00122
Hack Space - Intro Design Thinking .00122
 
Memoria explorar estrategias(1)(2)
Memoria explorar estrategias(1)(2)Memoria explorar estrategias(1)(2)
Memoria explorar estrategias(1)(2)
 
Transformación Digital en Harinera del Valle - Abril 2017
Transformación Digital en Harinera del Valle - Abril 2017Transformación Digital en Harinera del Valle - Abril 2017
Transformación Digital en Harinera del Valle - Abril 2017
 
Reglas Vikingas para construir tu carrera profesional
Reglas Vikingas para construir tu carrera profesionalReglas Vikingas para construir tu carrera profesional
Reglas Vikingas para construir tu carrera profesional
 
Guía Completa y gratuita: Desarrolla tu red de contactos para tus objetivos y...
Guía Completa y gratuita: Desarrolla tu red de contactos para tus objetivos y...Guía Completa y gratuita: Desarrolla tu red de contactos para tus objetivos y...
Guía Completa y gratuita: Desarrolla tu red de contactos para tus objetivos y...
 
Cómo hacer el salto del off al on sin caer....
Cómo hacer el salto del off al on sin caer....Cómo hacer el salto del off al on sin caer....
Cómo hacer el salto del off al on sin caer....
 
Growth hacking y Inteligencia artificial para marketing webinar 2018
Growth hacking y Inteligencia artificial para marketing webinar 2018Growth hacking y Inteligencia artificial para marketing webinar 2018
Growth hacking y Inteligencia artificial para marketing webinar 2018
 
Nuevas tendencias en la Captación y Gestión de Talento (Jornada ACEV-22 octub...
Nuevas tendencias en la Captación y Gestión de Talento (Jornada ACEV-22 octub...Nuevas tendencias en la Captación y Gestión de Talento (Jornada ACEV-22 octub...
Nuevas tendencias en la Captación y Gestión de Talento (Jornada ACEV-22 octub...
 
Cómo ser el elegido the humantouch
Cómo ser el elegido   the humantouchCómo ser el elegido   the humantouch
Cómo ser el elegido the humantouch
 
Cómo afrontar los nuevos retos de trabajo
Cómo afrontar los nuevos retos de trabajoCómo afrontar los nuevos retos de trabajo
Cómo afrontar los nuevos retos de trabajo
 
Franquiciate
FranquiciateFranquiciate
Franquiciate
 
Conferencia emprendimiento e innovación axeleratum-oct10
Conferencia emprendimiento e innovación axeleratum-oct10Conferencia emprendimiento e innovación axeleratum-oct10
Conferencia emprendimiento e innovación axeleratum-oct10
 
Encuentro de Impacto: De la Idea al negocio
Encuentro de Impacto: De la Idea al negocioEncuentro de Impacto: De la Idea al negocio
Encuentro de Impacto: De la Idea al negocio
 
Tribu Empresarial Diciembre 2021
Tribu Empresarial Diciembre 2021Tribu Empresarial Diciembre 2021
Tribu Empresarial Diciembre 2021
 
Liderazgo, motivación y gestión de equipos con apoyo en la Web 2.0
Liderazgo, motivación y gestión de equipos con apoyo en la Web 2.0Liderazgo, motivación y gestión de equipos con apoyo en la Web 2.0
Liderazgo, motivación y gestión de equipos con apoyo en la Web 2.0
 
Diseño de un proyecto de negocio
Diseño de un proyecto de negocioDiseño de un proyecto de negocio
Diseño de un proyecto de negocio
 

Más de Jaime Restrepo

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )Jaime Restrepo
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4Jaime Restrepo
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jarJaime Restrepo
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticosJaime Restrepo
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Jaime Restrepo
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...Jaime Restrepo
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)Jaime Restrepo
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxJaime Restrepo
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyJaime Restrepo
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conJaime Restrepo
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarJaime Restrepo
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursJaime Restrepo
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Jaime Restrepo
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysisJaime Restrepo
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoJaime Restrepo
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Jaime Restrepo
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Jaime Restrepo
 
Manejo de la Evidencia Digital
Manejo de la Evidencia DigitalManejo de la Evidencia Digital
Manejo de la Evidencia DigitalJaime Restrepo
 

Más de Jaime Restrepo (20)

I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )I Know You ( iKy OSINT Tool )
I Know You ( iKy OSINT Tool )
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
How to build a powerfull open source soc4
How to build a powerfull open source soc4How to build a powerfull open source soc4
How to build a powerfull open source soc4
 
Zer 0 no zer(0 day) dragon jar
Zer 0 no zer(0 day)   dragon jarZer 0 no zer(0 day)   dragon jar
Zer 0 no zer(0 day) dragon jar
 
Alta seguridad para clusters críticos
Alta seguridad para clusters críticosAlta seguridad para clusters críticos
Alta seguridad para clusters críticos
 
Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)Bogotá Wardriving (Spanish)
Bogotá Wardriving (Spanish)
 
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
 
WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)WordPress, another terror story (Spanish)
WordPress, another terror story (Spanish)
 
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/LinuxHunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
 
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-EnergyHackeando el mundo exterior a través de Bluetooth Low-Energy
Hackeando el mundo exterior a través de Bluetooth Low-Energy
 
Memorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_conMemorias perito vol_7_dragonjar_con
Memorias perito vol_7_dragonjar_con
 
Cloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jarCloud native security en tiempo de coronavirus dragon jar
Cloud native security en tiempo de coronavirus dragon jar
 
Analysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behavioursAnalysis of time windows to detect botnets behaviours
Analysis of time windows to detect botnets behaviours
 
Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)Bug Bounty Experiences (Spanish)
Bug Bounty Experiences (Spanish)
 
Threat intel malware_analysis
Threat intel malware_analysisThreat intel malware_analysis
Threat intel malware_analysis
 
Bugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dichoBugbounty en Español, todo lo que no te han dicho
Bugbounty en Español, todo lo que no te han dicho
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19Gestión del tiempo en tiempos del COVID-19
Gestión del tiempo en tiempos del COVID-19
 
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
 
Manejo de la Evidencia Digital
Manejo de la Evidencia DigitalManejo de la Evidencia Digital
Manejo de la Evidencia Digital
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (16)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

DragonJAR TV Episodio 8 - Experiencias en Consultoria

  • 1. Tips y Experiencias de un Consultor Informática de Seguridad Inform tica Alejandro Hernández CISSP, GPEN, CobiT, ITIL @nitr0usmx http://www.brainoverflow.org http://chatsubo-labs.blogspot.mx
  • 2. Acerca de mi CISSP, GPEN, ITIL, CobiT Consultor Senior de Seguridad en Proyectos de Consultoría con México Inglaterra Corea del Sur EUA Ex-Big4 ( ) Gran parte de mi experiencia en consultoría c0der (C, ASM, perl, etc.) Nómada (últimamente) (Home / Hotel / Airport / Train) - Office Office 2
  • 3. Contenido ¿Qué es consultoría y qué hace un consultor? Lo mío es hacking y programación, ¿puedo ser consultor? ¿Qué estudiar? Certificaciones “Yo hackeo y programo”, ¿no me hables de Contabilidad? Soft skills, más allá del “soy hacker y solo uso jeans y playeras negras” Tips para tu carrera profesional en Seguridad Tips del día a día en la jungla de asfalto ¿Es bien pagado? Anécdotas Inspírate ! 3
  • 4. AVISO TODA ESTA PRESENTACIÓN ESTÁ BASADA EN LO QUE HE VIVIDO, EN MI EXPERIENCIA PERSONAL, ASÍ QUE TODO LO AQUÍ EXPLOCADO NO ES UNA “FÓRMULA” A SEGUIR. A MI PERSONALMENTE ME HA FUNCIONADO, QUIZÁS A TI NO TE FUNCIONE, SOLO COMPARTO ANECDOTAS Y TIPS QUE YA TÚ DECIDIRÁS SI APLICAS O NO EN TU CARRERA PROFESIONAL. 4
  • 5. ¿Qu es consultor a y qu Qué consultoría qué Qu consultor? hace un consultor? 5
  • 6. ¿Qu es consultor a y qu Qué consultoría qué Qu consultor? hace un consultor? 6
  • 7. ¿Qu es consultor a y qu Qué consultoría qué Qu consultor? hace un consultor? 7
  • 8. ¿Qu es consultor a y qu Qué consultoría qué Qu consultor? hace un consultor? Sin embargo… http://www.urbandictionary.com/define.php?term=Consultant 8
  • 9. ¿Qu es consultor a y qu Qué consultoría qué Qu consultor? hace un consultor? 9
  • 10. ¿Qu es consultor a y qu Qué consultoría qué Qu consultor? hace un consultor? En 10 / Internet / banners / etc.
  • 11. ¿Qu es consultor a y qu Qué consultoría qué Qu consultor? hace un consultor? En la VIDA REAL
  • 12. ¿Qu es consultor a y qu Qué consultoría qué Qu consultor? hace un consultor? En la VIDA REAL
  • 13. ¿Qu es consultor a y qu Qué consultoría qué Qu consultor? hace un consultor? En la VIDA REAL
  • 14. ¿Qu es consultor a y qu Qué consultoría qué Qu consultor? hace un consultor? En la VIDA REAL
  • 15. ¿Qu es consultor a y qu Qué consultoría qué Qu consultor? hace un consultor? En la VIDA REAL
  • 16. ¿Qu es consultor a y qu Qué consultoría qué Qu consultor? hace un consultor? En la VIDA REAL
  • 17. mío programación, Lo m o es hacking y programaci n, ¿puedo ser consultor? consultor? puedo POR SUPUESTO, pero otro skills son impredecibles Despertar temprano Ser social Vestir formal Puntualidad Y sobretodo…. 17 ¡NO SER ARROGANTE Y SENTIRSE EL MÁS INTELIGENTE DEL EDIFICIO !
  • 18. mío programación, Lo m o es hacking y programaci n, ¿puedo ser consultor? consultor? puedo Existe un vasto Mundo allá afuera de la MATRIX 18
  • 19. mío programación, Lo m o es hacking y programaci n, ¿puedo ser consultor? consultor? puedo Considero que uno de los pasos más radicales es el cambio de hábitos 19
  • 20. ¿Qu estudiar? Qué estudiar? Qu Me han hecho la misma pregunta un millón de veces Tema: necesito alguna carrera para poder ser buen hacker https://www.underground.org.mx/index.php?topic=15814.0 Ingenierias, Pregunta para los que se desempeñan en esto https://www.underground.org.mx/index.php?topic=28223.0 20
  • 21. ¿Qu estudiar? Qué estudiar? Qu Carreras en Universidades Ingeniería Ciencias Computacionales Redes Complementado (necesariamente con AUTOESTIDIO) 21
  • 22. ¿Qu estudiar? Qué estudiar? Qu AUTOESTUDIO La información está en Internet gratuitamente Tomar video-cursos en línea Curso Back|Track 5 Impartido por @hlixaya http://www.omhe.org | @OMHE_org Slides de Conferencias recientes SecurityTube http://www.securitytube.net 22
  • 25. Certificaciones En 2008, me perdía con tantos acrónimos, CEH, GI:JOES, CISOs, CISSP, etc. etc. etc. Así que hice Mapa de la industria de la seguridad (2008, no actualizada), pero las allí listadas siguen siendo las top de la industria http://brainoverflow.org/papers/MAPA%20DE%20LA%20INDUSTR IA%20DE%20LA%20SEGURIDAD.txt 25
  • 26. Certificaciones Las más (re)conocidas en la industria de Seguridad Informática son 26 CISSP (ISC2) CEH (EC-Council) GIAC (SANS Institute) GPEN G* (Forensics, Incident Handling, etc. etc. etc.) ISACA CISA / CISM Otras más… Mile2 OSSTMM Etc.
  • 28. Certificaciones Según ISC2 (CISSP), SANS Institute y otros (DUEÑOS DEL NEGOCIO $$$) 28
  • 31. Certificaciones ¿Realmente sirven? Discusión interminable… $$$ NEGOCIOS $$$ ¿Subir de puesto? ¿Aumento de $alario? Autoaprendizaje Reto Personal 31
  • 33. Certificaciones Hace unas semanas hice una pequeña encuesta en el grupo ASIMX en Linkedin 33
  • 34. Certificaciones Recomendación personal Leer el libro CISSP aunque no se certifiquen CobiT Foundations Autoestudio Examen en línea www.isaca.org SANS / GIAC Muy caros Pagados por compañías 34
  • 35. Certificaciones Y si no quieres pagar… CertGen http://brainoverflow.org/certgen/ Ahora ya puedes llenarte de ‘apellidos’ después de tu nombre en la firma de tu email, Linkedin, tarjetas de presentación, etc. 35
  • 36. “Yo hackeo y programo , ¿no Yo programo”, no Contabilidad? me hables de Contabilidad? Pensar más allá de la shell y exploits Apertura y disponibilidad a aprender cosas nuevas Finanzas Impuestos Economía Recursos Humanos Marketing Gobierno Corporativo Equipos de trabajo interdiscliplinarios 36
  • 37. “Yo hackeo y programo , ¿no Yo programo”, no Contabilidad? me hables de Contabilidad? AMPLIO PANORAMA Ver más que “sólo una pieza del rompecabezas” Ves la seguridad desde otra perspectiva Tener root shell o acceso total a una base de datos Con un amplio panorama No es lo máximo, sépanlo 37
  • 38. “Yo hackeo y programo , ¿no Yo programo”, no Contabilidad? me hables de Contabilidad? Amprendes a ser más analítico Visión de negocio Y por ende, aprendes más de Administración de Riesgos Análisis cuantitativos / cualitativos Muchas cosas más KISS (Keep It Simple Stupid) 38
  • 39. skills, s allá soy Soft skills, más all del “soy hacker negras” y solo uso jeans y playeras negras VS 39
  • 40. skills, s allá soy Soft skills, más all del “soy hacker negras” y solo uso jeans y playeras negras Saluda a la gente normalmente Con educación y seguridad Que sean CEOs, CISOs, GI:JOEs no los hace más ni menos Puntualidad No dar pretextos por llegar tarde Pide una pequeña disculpa Vestir bien 40 No llevar el traje ‘pistache’ a la oficina
  • 41. Tips para tu carrera profesional en Seguridad Personalmente, recomiendo trabajar un tiempo en alguna Big 4 41
  • 42. Tips para tu carrera profesional en Seguridad Trampolín profesional Aprendes y ganas experiencia 42
  • 43. Tips para tu carrera profesional en Seguridad Alguna otra Big 4, 6, 7, 8, etc… Cuentan con planes de carrera, p.e. Consultor Junior Consultor Senior Supervisor Gerente Gerente Senior Director Socio 43
  • 44. Tips para tu carrera profesional en Seguridad Manten tu Curriculum Vitae actualizado Linkedin es el Facebook profesional, mantenlo actualizado ¡ NO MIENTAS ! 44
  • 45. Tips del dia a dia en la jungla de asfalto No supongas cosas ! Más vale preguntar Estar todos en el mismo acuerdo, misma idea, mismo entendimiento No te salgas del alcance en proyectos vendidos al cliente Podrías perder tiempo Podrías disgustar / enojar al cliente NO PROMETAS COSAS QUE NO HARÁS Peor aún, problemas legales 45
  • 46. 46
  • 47. ¿Es bien pagado? Es Pide el dinero que tu crees que mereces Pide mucho $$$ No tengas miedo que la de Recursos Humanos se ría Importantísimo el primer sueldo pues de aquí comienzan los aumentos de sueldo por % porcentaje 47
  • 48. ¿Es bien pagado? Es No te compares con los demás En los aumentos O si tiene ayuda porque es hijo del Director de Finanzas Cada quién pelea por sus propios intereses Deja de quejarte ! Sino estás a gusto, busca otro trabajo No comiences a criticar a tus colegas ! 48
  • 49. Anécdotas An cdotas Planta Industrial a 30 mins en el desierto al norte de México (Frontera con EUA) Diseño de Arquitectura de Seguridad Desinfección de Robots infectados con Stuxnet 49
  • 50. Anécdotas An cdotas Pentest con un Banco Multinacional Defacement una semana después 50
  • 51. Anécdotas An cdotas Problemas de Lenguaje en Corea del Sur 51
  • 52. Anécdotas An cdotas Centro de Datos a una hora de México DF Alta Seguridad 52
  • 53. Inspírate Insp rate ! Música Tu hacker / cyberpunk favorito Hugh Jackman (Swordfish) XD John Connor (Terminator) Neo (Matrix) Zero Cool (Hackers) Etc. Etc. Etc. 53
  • 55. Inspírate Insp rate ! Tyler Durden Fight Club 55
  • 58. − GRACIAS − Alejandro Hernández CISSP, GPEN, CobiT, ITIL @nitr0usmx http://www.brainoverflow.org http://chatsubo-labs.blogspot.mx