Ama quieroserjaker

Felipe Leonardo
Felipe LeonardoThe inventors house´co-founder, exworker @ Agencia Espacial Mexicana
¡¡Amaaaaá!! Queeero ser “Jaker”




           Una charla sobre Seguridad Informática
Esta charla


-                                                                                    +
      Alto: Sheldon Cooper o superior.



      Medio: saber hacer doble click, armar legos, saber hacer tu propio transbordador
      espacial, conocer el penultimo digito de PI, .



      Bajo: Solo tenes que saber respirar



    8/26/2011                                                                            2
   Tal vez rompa tus sueños
   Tal vez rompa tus ilusiones
   Tal vez no quieras ser Hacker
   Pero si decides quedarte….
Ama quieroserjaker
Ama quieroserjaker
Ama quieroserjaker
   Firesheep
Ama quieroserjaker
 Desafortunadamente hay
 muchas definiciones
   Los medios televisa, tvazteca masivos de
    comunicación usan la palabra «hacker» para
    definir al “que rompe sistemas de seguridad”,
    “al que hace fechorías en la red”, “El que roba
    información”, “el que tira sitios web”
   Los medios televisa, tvazteca masivos de
    comunicación usan la palabra «hacker» para
    definir al “que rompe sistemas de seguridad”,
    “al que hace fechorías en la red”, “El que roba
    información”, “el que tira sitios web”
   Son adolescentes obsesionados con las
    computadoras, con sus habitaciones
    desordenadas llenas de comida chatarra,
    intentando acceder algún sitio web
    restringido, intentando robar información de
    algún tipo, pirateria, delicuencia digital, robo
    de contraseñas, etc, etc… (Gordos (?) )
   Son adolescentes obsesionados con las
    computadoras, con sus habitaciones
    desordenadas llenas de comida chatarra,
    intentando acceder algún sitio web
    restringido, intentando robar información de
    algún tipo, pirateria, delicuencia digital, robo
    de contraseñas, etc, etc… (Gordos (?) )
 Gente apasionada por la seguridad
  informática.
 Si hablamos principalmente de entradas
  remotas no autorizadas por medio de redes
  de comunicación como Internet ("Black
  hats"). Pero también incluye a aquellos que
  depuran y arreglan errores en los sistemas
  ("White hats") y a los de moral ambigua como
  son los "Grey hats".
   Gente entusiasta, apasionada por aprender
    de TODO lo que le resulta interesante y que
    de alguna manera se convierte de los mejores
    en lo que hace.
Ama quieroserjaker
Ama quieroserjaker
Ama quieroserjaker
   Es un término acuñado por los hackers hacia
    1985 para defenderse contra la mala utilización
    que hacían los periodistas de la palabra hacker y
    que se refiere al que rompe la seguridad de un
    sistema. Tienen su propia cultura que tiene muy
    poco que ver con la cultura abierta que se
    describe en el mundo hacker.

    Todos los hackers tienen habilidades de sobra
    para convertirse en crackers, pero no al revés.
   Otros Personajes del UnderGround
   Newbie: Un novato. Tiene voluntad de aprender y algunas que
    otras habilidades pero son moderados al usar su conocimiento.
   Lamer: Es aquella persona que se aprovecha de los recursos que
    ofrece la comunidad underground sin aportar nada a cambio. Se
    conocen por su escaso y nulos conocimientos, y su poca voluntad
    de aprender.
   Script kiddie: Aquellos que utilizan programas y scripts
    desarrollados por otros para atacar sistemas de computadoras y
    redes. Es habitual asumir que los script kiddies son adolescentes
    sin habilidad para programar sus propios exploits, y que su
    objetivo es intentar impresionar a sus amigos estos tienen
    intenciones maliciosas al igual que los lammer
Ama quieroserjaker
 el hackeo es una actitud y habilidad que
  debes aprender por ti mismo.
 Te darás cuenta de que los integrantes de
  comunidades hacker de verdad ayudan a
  quien quiere aprender, pero no te
  respetarán si comienzas a rogarles que te den
  todo “peladito y en la boca”
Esta bien…
 Tienes que empezar por obtener
  conocimientos en el área de Tecnologías de la
  información.
 Adquirir conocimientos en el área de
  seguridad de las TIC’s
     Seguridad en redes, seguridad WiFi, web-apps,
     Programación segura, análisis forense de datos,
     etc.

   Busca especializarte en un tema.
   Libros
     Mi recomendación personal para quien comienza:
     “el huevo del cuco”
   Inglés.
   Blogs.
   Podcasts
   Certificaciones
   Internet
   @cyberpostpunk
   @pcoronaf
   @bSecuremagazine
   @r0bertmart1nez
   @cibercrimen
   @dstmx

   Todos ellos mexicanos y de gran talento
   Cuando consideres que tus habilidades han
    aumentado puedes comenzar a aportar a las
    comunidades.
       Blog
       Twitter
       Escribir Papers
       Conferencias
   ¿Eres bueno?
     Ofrece cursos o platicas en tu comunidad o
        universidad. No cobres y date a conocer
   ¿Cómo robo una contraseña?
   ¿Me ayudas a recuperar mi cuenta?
   ¿puedo monitorear el correo de mi novi@?
El fallo más grande de seguridad en cualquier sistema…
   Problema Está Entre el Teclado y la Silla
   PEETS
   Hacking People

   #PareDeSufrir

   Nadie te quiere

   Quien te está “estalkeando”
Ama quieroserjaker
Ama quieroserjaker
Ama quieroserjaker
Ama quieroserjaker
Ama quieroserjaker
Ama quieroserjaker
Ama quieroserjaker
   Pero esa….


   Es otra charla
¿Preguntas?
   @mushok_999
   @erwing_raptor
   @Kaia_6
   @Wis0g


   Al ITA
@felipeLvalero
1 de 43

Recomendados

Hackers por
HackersHackers
HackersRocberto Metal
1.5K vistas18 diapositivas
HACKERS Y CRACKERS por
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERSJose Gaibor
355 vistas19 diapositivas
Hacker y cracker por
Hacker y crackerHacker y cracker
Hacker y crackerCARLAGIL5877
610 vistas6 diapositivas
Sin título 1 por
Sin título 1Sin título 1
Sin título 1zinihorio01
291 vistas39 diapositivas
La ética hacker por
La ética hackerLa ética hacker
La ética hackerDatalore perez
303 vistas5 diapositivas
Hacking ético por
Hacking éticoHacking ético
Hacking éticosony_e
1K vistas8 diapositivas

Más contenido relacionado

La actualidad más candente

Ingenieria social.hack04ndalus por
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalusYesid Rodriguez
363 vistas27 diapositivas
Crackers y hackers por
Crackers y hackersCrackers y hackers
Crackers y hackersKarol Pardo
203 vistas17 diapositivas
Hackers por
HackersHackers
HackersJavierGutirrez43
44 vistas11 diapositivas
Seguridad Informática: Hackers por
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
6.3K vistas22 diapositivas
Hacker cracker por
Hacker crackerHacker cracker
Hacker crackerMónica Duque Lonoño
1.2K vistas27 diapositivas
Sin título 1 por
Sin título 1Sin título 1
Sin título 1Fabi4027
191 vistas7 diapositivas

La actualidad más candente(20)

Crackers y hackers por Karol Pardo
Crackers y hackersCrackers y hackers
Crackers y hackers
Karol Pardo203 vistas
Seguridad Informática: Hackers por Sandra Esposito
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito6.3K vistas
Sin título 1 por Fabi4027
Sin título 1Sin título 1
Sin título 1
Fabi4027191 vistas
Tipos de hackers por Yeimi Peña
Tipos de hackers Tipos de hackers
Tipos de hackers
Yeimi Peña407 vistas
Riesgos y seguridad en las computadoras por SharlotEsis
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
SharlotEsis177 vistas
CuáL Es La Diferencia Entre Un Hacker por chofy
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
chofy2.4K vistas
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? por Juan Fernando Zuluaga
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Juan Fernando Zuluaga2.4K vistas
Riesgos y seguridad de las computadoras por Jhoger Hernández
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
Jhoger Hernández100 vistas
Los clanes de_la_red por Aiko Himeko
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
Aiko Himeko408 vistas
Hackers, la otra historia por guestddf3be
Hackers, la otra historiaHackers, la otra historia
Hackers, la otra historia
guestddf3be569 vistas

Destacado

LoRa, Redes de largo alcance y bajo consumo electrico. por
LoRa, Redes de largo alcance y bajo consumo electrico.LoRa, Redes de largo alcance y bajo consumo electrico.
LoRa, Redes de largo alcance y bajo consumo electrico.Felipe Leonardo
423 vistas16 diapositivas
Pon tus datos a trabajar: explotación de Modelos Digitales Culturales en un e... por
Pon tus datos a trabajar: explotación de Modelos Digitales Culturales en un e...Pon tus datos a trabajar: explotación de Modelos Digitales Culturales en un e...
Pon tus datos a trabajar: explotación de Modelos Digitales Culturales en un e...Biblioteca Nacional de España
3.7K vistas26 diapositivas
Cervantes en la Biblioteca Nacional de España. La colección cervantina. Pilar... por
Cervantes en la Biblioteca Nacional de España. La colección cervantina. Pilar...Cervantes en la Biblioteca Nacional de España. La colección cervantina. Pilar...
Cervantes en la Biblioteca Nacional de España. La colección cervantina. Pilar...Biblioteca Nacional de España
3K vistas42 diapositivas
The evolution of the National Library of Spain in recent years. Ana Santos Ar... por
The evolution of the National Library of Spain in recent years. Ana Santos Ar...The evolution of the National Library of Spain in recent years. Ana Santos Ar...
The evolution of the National Library of Spain in recent years. Ana Santos Ar...Biblioteca Nacional de España
2.8K vistas18 diapositivas
CloudCamp - Big Data – La revolución de los datos por
CloudCamp - Big Data – La revolución de los datosCloudCamp - Big Data – La revolución de los datos
CloudCamp - Big Data – La revolución de los datosJohn Bulla
1.3K vistas37 diapositivas
Disseminate Spanish Cultural Heritage: Sound and music papers. María Jesús Ló... por
Disseminate Spanish Cultural Heritage: Sound and music papers. María Jesús Ló...Disseminate Spanish Cultural Heritage: Sound and music papers. María Jesús Ló...
Disseminate Spanish Cultural Heritage: Sound and music papers. María Jesús Ló...Biblioteca Nacional de España
3.4K vistas48 diapositivas

Destacado(7)

LoRa, Redes de largo alcance y bajo consumo electrico. por Felipe Leonardo
LoRa, Redes de largo alcance y bajo consumo electrico.LoRa, Redes de largo alcance y bajo consumo electrico.
LoRa, Redes de largo alcance y bajo consumo electrico.
Felipe Leonardo423 vistas
CloudCamp - Big Data – La revolución de los datos por John Bulla
CloudCamp - Big Data – La revolución de los datosCloudCamp - Big Data – La revolución de los datos
CloudCamp - Big Data – La revolución de los datos
John Bulla1.3K vistas

Similar a Ama quieroserjaker

Cibercrimen por
CibercrimenCibercrimen
CibercrimenAlejandra Pedano
1.8K vistas29 diapositivas
Amenazas humanas por
Amenazas humanasAmenazas humanas
Amenazas humanasVenancio Neftali
3.5K vistas19 diapositivas
Hackers por
HackersHackers
HackersNatalia Sánchez Monsalve
3K vistas11 diapositivas
Presentación Ingeniería social por
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
1.3K vistas14 diapositivas
Hacker y otros por
Hacker y otrosHacker y otros
Hacker y otrosmadelagon
103 vistas6 diapositivas
Presentacion hackers por
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
4.6K vistas26 diapositivas

Similar a Ama quieroserjaker(20)

Presentación Ingeniería social por DIEANGELUS
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
DIEANGELUS1.3K vistas
Hacker y otros por madelagon
Hacker y otrosHacker y otros
Hacker y otros
madelagon103 vistas
Presentacion hackers por juanponce13
Presentacion hackersPresentacion hackers
Presentacion hackers
juanponce134.6K vistas
Recurso tecnologico por Archivalt
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
Archivalt42 vistas
Manual de pentesting_sobre_tipos_de_hackers por White Hat Mexico
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
White Hat Mexico531 vistas
Diapositiva ofimatica extended version por Maycol Jonh
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
Maycol Jonh40 vistas
Diapositiva ofimatica extended version por Jonh Maycol
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
Jonh Maycol88 vistas
Unidad n3º por gonox
Unidad n3ºUnidad n3º
Unidad n3º
gonox306 vistas
Hackers ( harold acsota ramirez y maria del mar fajardo) por harold acosta
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
harold acosta477 vistas

Más de Felipe Leonardo

Gestion de conflictos como apoyo a la gestión de Grupos scouts por
Gestion de conflictos como apoyo a la gestión de Grupos scoutsGestion de conflictos como apoyo a la gestión de Grupos scouts
Gestion de conflictos como apoyo a la gestión de Grupos scoutsFelipe Leonardo
1.1K vistas24 diapositivas
Datos curiosos de bitcoin y como iniciar en este mundo por
Datos curiosos de bitcoin y como iniciar en este mundoDatos curiosos de bitcoin y como iniciar en este mundo
Datos curiosos de bitcoin y como iniciar en este mundoFelipe Leonardo
261 vistas33 diapositivas
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web por
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web Felipe Leonardo
1.2K vistas46 diapositivas
Anonimato en la Red y un vistazo a la Deep Web por
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep WebFelipe Leonardo
3.4K vistas43 diapositivas
Presentación plan de trabajo por
Presentación plan de trabajo Presentación plan de trabajo
Presentación plan de trabajo Felipe Leonardo
1.3K vistas25 diapositivas
Padres digitales por
Padres digitalesPadres digitales
Padres digitalesFelipe Leonardo
673 vistas49 diapositivas

Más de Felipe Leonardo(8)

Gestion de conflictos como apoyo a la gestión de Grupos scouts por Felipe Leonardo
Gestion de conflictos como apoyo a la gestión de Grupos scoutsGestion de conflictos como apoyo a la gestión de Grupos scouts
Gestion de conflictos como apoyo a la gestión de Grupos scouts
Felipe Leonardo1.1K vistas
Datos curiosos de bitcoin y como iniciar en este mundo por Felipe Leonardo
Datos curiosos de bitcoin y como iniciar en este mundoDatos curiosos de bitcoin y como iniciar en este mundo
Datos curiosos de bitcoin y como iniciar en este mundo
Felipe Leonardo261 vistas
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web por Felipe Leonardo
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
Felipe Leonardo1.2K vistas
Anonimato en la Red y un vistazo a la Deep Web por Felipe Leonardo
Anonimato en la Red y un vistazo a la Deep WebAnonimato en la Red y un vistazo a la Deep Web
Anonimato en la Red y un vistazo a la Deep Web
Felipe Leonardo3.4K vistas
Presentación plan de trabajo por Felipe Leonardo
Presentación plan de trabajo Presentación plan de trabajo
Presentación plan de trabajo
Felipe Leonardo1.3K vistas
Por que estudiar una carrera universitaria en TICs por Felipe Leonardo
Por que estudiar una carrera universitaria en TICsPor que estudiar una carrera universitaria en TICs
Por que estudiar una carrera universitaria en TICs
Felipe Leonardo2.6K vistas
16 pasos para constituir una A.C por Felipe Leonardo
16 pasos para constituir una A.C16 pasos para constituir una A.C
16 pasos para constituir una A.C
Felipe Leonardo61.2K vistas

Último

Fundamentos De Electricidad y Electrónica equipo 5.pdf por
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdfcoloradxmaria
13 vistas14 diapositivas
Tarea15.pptx por
Tarea15.pptxTarea15.pptx
Tarea15.pptxillanlir
9 vistas6 diapositivas
PyGoat Analizando la seguridad en aplicaciones Django.pdf por
PyGoat Analizando la seguridad en aplicaciones Django.pdfPyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdfJose Manuel Ortega Candel
6 vistas46 diapositivas
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf por
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfortizjuanjose591
5 vistas16 diapositivas
El Ciberespacio y sus Características.pptx por
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptxAnthlingPereira
7 vistas3 diapositivas
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODO por
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODOESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODO
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODOpalaciomoralesmartin
7 vistas5 diapositivas

Último(17)

Fundamentos De Electricidad y Electrónica equipo 5.pdf por coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria13 vistas
Tarea15.pptx por illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir9 vistas
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf por ortizjuanjose591
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdfFUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
FUNDAMENTOS DE ELECTRICIDAD Y ELECTRONICA.pdf
ortizjuanjose5915 vistas
El Ciberespacio y sus Características.pptx por AnthlingPereira
El Ciberespacio y  sus Características.pptxEl Ciberespacio y  sus Características.pptx
El Ciberespacio y sus Características.pptx
AnthlingPereira7 vistas
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real... por codertectura
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
codertectura57 vistas
Tecnologías para la enseñanza virtual.pptx por exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra9 vistas
Probando aplicaciones basadas en LLMs.pdf por Federico Toledo
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdf
Federico Toledo45 vistas
Presentación: El impacto y peligro de la piratería de software por EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1116 vistas
Google alternativo, para volar por corpbracat
Google alternativo, para volarGoogle alternativo, para volar
Google alternativo, para volar
corpbracat9 vistas

Ama quieroserjaker

  • 1. ¡¡Amaaaaá!! Queeero ser “Jaker” Una charla sobre Seguridad Informática
  • 2. Esta charla - + Alto: Sheldon Cooper o superior. Medio: saber hacer doble click, armar legos, saber hacer tu propio transbordador espacial, conocer el penultimo digito de PI, . Bajo: Solo tenes que saber respirar 8/26/2011 2
  • 3. Tal vez rompa tus sueños  Tal vez rompa tus ilusiones  Tal vez no quieras ser Hacker  Pero si decides quedarte….
  • 7. Firesheep
  • 9.  Desafortunadamente hay muchas definiciones
  • 10. Los medios televisa, tvazteca masivos de comunicación usan la palabra «hacker» para definir al “que rompe sistemas de seguridad”, “al que hace fechorías en la red”, “El que roba información”, “el que tira sitios web”
  • 11. Los medios televisa, tvazteca masivos de comunicación usan la palabra «hacker» para definir al “que rompe sistemas de seguridad”, “al que hace fechorías en la red”, “El que roba información”, “el que tira sitios web”
  • 12. Son adolescentes obsesionados con las computadoras, con sus habitaciones desordenadas llenas de comida chatarra, intentando acceder algún sitio web restringido, intentando robar información de algún tipo, pirateria, delicuencia digital, robo de contraseñas, etc, etc… (Gordos (?) )
  • 13. Son adolescentes obsesionados con las computadoras, con sus habitaciones desordenadas llenas de comida chatarra, intentando acceder algún sitio web restringido, intentando robar información de algún tipo, pirateria, delicuencia digital, robo de contraseñas, etc, etc… (Gordos (?) )
  • 14.  Gente apasionada por la seguridad informática.  Si hablamos principalmente de entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 15. Gente entusiasta, apasionada por aprender de TODO lo que le resulta interesante y que de alguna manera se convierte de los mejores en lo que hace.
  • 19. Es un término acuñado por los hackers hacia 1985 para defenderse contra la mala utilización que hacían los periodistas de la palabra hacker y que se refiere al que rompe la seguridad de un sistema. Tienen su propia cultura que tiene muy poco que ver con la cultura abierta que se describe en el mundo hacker. Todos los hackers tienen habilidades de sobra para convertirse en crackers, pero no al revés.
  • 20. Otros Personajes del UnderGround
  • 21. Newbie: Un novato. Tiene voluntad de aprender y algunas que otras habilidades pero son moderados al usar su conocimiento.  Lamer: Es aquella persona que se aprovecha de los recursos que ofrece la comunidad underground sin aportar nada a cambio. Se conocen por su escaso y nulos conocimientos, y su poca voluntad de aprender.  Script kiddie: Aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son adolescentes sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos estos tienen intenciones maliciosas al igual que los lammer
  • 23.  el hackeo es una actitud y habilidad que debes aprender por ti mismo.  Te darás cuenta de que los integrantes de comunidades hacker de verdad ayudan a quien quiere aprender, pero no te respetarán si comienzas a rogarles que te den todo “peladito y en la boca”
  • 25.  Tienes que empezar por obtener conocimientos en el área de Tecnologías de la información.  Adquirir conocimientos en el área de seguridad de las TIC’s  Seguridad en redes, seguridad WiFi, web-apps, Programación segura, análisis forense de datos, etc.  Busca especializarte en un tema.
  • 26. Libros  Mi recomendación personal para quien comienza: “el huevo del cuco”  Inglés.  Blogs.  Podcasts  Certificaciones  Internet
  • 27. @cyberpostpunk  @pcoronaf  @bSecuremagazine  @r0bertmart1nez  @cibercrimen  @dstmx  Todos ellos mexicanos y de gran talento
  • 28. Cuando consideres que tus habilidades han aumentado puedes comenzar a aportar a las comunidades.  Blog  Twitter  Escribir Papers  Conferencias  ¿Eres bueno?  Ofrece cursos o platicas en tu comunidad o universidad. No cobres y date a conocer
  • 29. ¿Cómo robo una contraseña?  ¿Me ayudas a recuperar mi cuenta?  ¿puedo monitorear el correo de mi novi@?
  • 30. El fallo más grande de seguridad en cualquier sistema…
  • 31. Problema Está Entre el Teclado y la Silla  PEETS
  • 32. Hacking People  #PareDeSufrir  Nadie te quiere  Quien te está “estalkeando”
  • 40. Pero esa….  Es otra charla
  • 42. @mushok_999  @erwing_raptor  @Kaia_6  @Wis0g  Al ITA