SlideShare una empresa de Scribd logo
1 de 36
@d7n0
© JHON JAIRO HERNÁNDEZ HERNÁNDEZ
Dinosaurio – Dino
Jhonjairo.hernandezœ@hackinganddefense.co
d7n0s4ur70@gmail.com
HACKING & DEFENSE
SAS
© Jhon Jairo Hernández Hernández
COMO LOS DELINCUENTES PUEDENCOMO LOS DELINCUENTES PUEDEN
ROBAR SU PRIVACIDAD???ROBAR SU PRIVACIDAD???
HACKING EN VIVO!!!HACKING EN VIVO!!!
Director Proyectos,
Consultor Seguridad Informática / Información
Investigador Informática Forense
Académico, Socio Fundador HACKING&
DEFENSE SAS
#whoami
© Jhon Jairo Hernández Hernández
«El usuario es el eslabón más
débil de la cadena de la seguridad»
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
Normalmente los empleados ven los protocolos deNormalmente los empleados ven los protocolos de
seguridad que implantamos en nuestrasseguridad que implantamos en nuestras
organizaciones como un quebradero de cabeza,organizaciones como un quebradero de cabeza,
como un incordio o una molestia.como un incordio o una molestia.
La percepción que tienen es que la seguridad esLa percepción que tienen es que la seguridad es
incómoda y dificulta sus actividades cotidianasincómoda y dificulta sus actividades cotidianas
imponiendo limitaciones. Es necesario revertir esaimponiendo limitaciones. Es necesario revertir esa
visión negativa y abordar acciones para conseguirvisión negativa y abordar acciones para conseguir
crear una auténtica cultura de la seguridad dentrocrear una auténtica cultura de la seguridad dentro
de nuestra empresa.de nuestra empresa.
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
Información y concienciación
© Jhon Jairo Hernández Hernández
En muchos casos los empleados no necesitan
“formación en seguridad” en el sentido tradicional, sino
“información sobre seguridad”.
De hecho en muchas organizaciones de lo que se trata
es de informar a los empleados de cómo deben tener
presentes ciertos aspectos relacionados con la
seguridad en el desempeño cotidiano de sus funciones,
porque están expuestos a muchos factores de riesgo
como integrantes de la organización.
Nuestro objetivo debe ser concienciarles sobre el papel
que juegan en el mantenimiento de la seguridad de la
información de la empresa.
«Uso seguro de redes wifi»
© Jhon Jairo Hernández Hernández
«Uso seguro del correo electrónico»
© Jhon Jairo Hernández Hernández
«Prácticas de navegación segura.»
© Jhon Jairo Hernández Hernández
«Virus y malware.»
© Jhon Jairo Hernández Hernández
«Gestión de contraseñas.»
© Jhon Jairo Hernández Hernández
«Borrado seguro de la información.»
© Jhon Jairo Hernández Hernández
«Uso de dispositivos USB.»
© Jhon Jairo Hernández Hernández
«Uso de smartphones y tablets.»
© Jhon Jairo Hernández Hernández
«Seguridad en ordenadores
portátiles.»
© Jhon Jairo Hernández Hernández
«Uso de programas de mensajería
instantánea.»
© Jhon Jairo Hernández Hernández
«Riesgos en el uso de las redes
sociales.»
© Jhon Jairo Hernández Hernández
«Ingeniería social.»
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
Los temas a tratar no
sólo están
relacionados con el
uso de la
tecnología, sino
que abarcan otros
ámbitos:
«Destrucción segura de la documentación
en soporte papel.»
© Jhon Jairo Hernández Hernández
«Precauciones a la hora de hablar de temas
del trabajo en sitios públicos.»
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
El objetivo es que el empleado adopte
una serie de hábitos personales
"saludables" en materia de seguridad en
su vida personal/profesional, lo que
redundará también en la mejora del nivel
de seguridad de la empresa.
© Jhon Jairo Hernández Hernández
«VIENE LA DEMO HACKING LIVE»
© Jhon Jairo Hernández Hernández
DIPLOMADO SEGURIDA INFORMATICA
«ASEGURANDO LA INFRAESTRUCTURA DE TI
DIFICULTA LA TAREA DE TU ATACANTE»
© Jhon Jairo Hernández Hernández
DIPLOMADO SEGURIDA INFORMATICA
«ASEGURANDO LA INFRAESTRUCTURA DE TI
DIFICULTA LA TAREA DE TU ATACANTE»
Capacitar en la Seguridad de la
Información que se gestiona y
soportar en infraestructura
tecnológica para garantizar la
disponibilidad, confidencialidad
e integridad de la información
de la organización.
© Jhon Jairo Hernández Hernández
•Actualizar conocimientos en relación con el estado del arte de la
seguridad informática.
•Aplicar metodologías y estándares internacionales de seguridad
informática.
•Aplicar estrategias de ataque y defensa para auditar la seguridad de la
•información.
•Implementar arquitecturas de seguridad de la información en la
empresa.
•Conocer la actualidad legislativa en seguridad informática.
•Crear conciencia de Seguridad en las Organizaciones.
•Conocer y emular la actitud y comportamiento de un atacante
informático
•(Cracker) con el objetivo de securizar sus sistemas.
•Conocer los Fundamentos del Hacking Ético.
•Conocer diversas herramientas y técnicas de Intrusión.
•Realizar Pen Test.
•Realizar Análisis de Vulnerabilidades.
•Aplicar técnicas de Contramedidas de las diversas vulnerabilidades y
tipos de
•ataques.
© Jhon Jairo Hernández Hernández
«1. MODULO SEGURIDAD INFORMÁTICA»
© Jhon Jairo Hernández Hernández
«2. MODULO HACKING ETICO»
© Jhon Jairo Hernández Hernández
«3. MODULO ADMINISTRACION Y SUPERVISION DE REDES»
«4. MODULO COMPUTACION FORENSE»
© Jhon Jairo Hernández Hernández
«5. MODULO SEGURIDAD EN REDES INALAMBRICAS»
© Jhon Jairo Hernández Hernández
«6. CONCEPTOS DE CIFRADOS Y HERRAMIENTAS PRACTICAS»
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández

Más contenido relacionado

La actualidad más candente

Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadclaudiocj7
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digitalMaurice Frayssinet
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 

La actualidad más candente (20)

Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 

Destacado

Mi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseMi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseJhon Jairo Hernandez
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTDaniel Sasia
 

Destacado (6)

Fat analisis
Fat analisisFat analisis
Fat analisis
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
Mi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forenseMi spam mi harakiri-un_caso_forense
Mi spam mi harakiri-un_caso_forense
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Plan director seguridad
Plan director seguridadPlan director seguridad
Plan director seguridad
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
 

Similar a Como los delincuentes roban tu privacidad hacking en_vivo

Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emaviComo los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emaviJhon Jairo Hernandez
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaJaider Quintero
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
INTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxINTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxISJonadelceDc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 

Similar a Como los delincuentes roban tu privacidad hacking en_vivo (20)

Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emaviComo los delincuentes_pueden_robar_tu privacidad_charla_emavi
Como los delincuentes_pueden_robar_tu privacidad_charla_emavi
 
Charla asobancaria
Charla asobancariaCharla asobancaria
Charla asobancaria
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Presentación auditoria y seguridad informática
Presentación auditoria y seguridad informáticaPresentación auditoria y seguridad informática
Presentación auditoria y seguridad informática
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
resumen
resumenresumen
resumen
 
Ivan
IvanIvan
Ivan
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
INTRODUCCION-SI.pptx
INTRODUCCION-SI.pptxINTRODUCCION-SI.pptx
INTRODUCCION-SI.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 

Más de Jhon Jairo Hernandez

Más de Jhon Jairo Hernandez (11)

Seguridad logica atm_charla_emavi
Seguridad logica atm_charla_emaviSeguridad logica atm_charla_emavi
Seguridad logica atm_charla_emavi
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Ley 1581 swat
Ley 1581 swatLey 1581 swat
Ley 1581 swat
 
Cadena de custodia_septima_clase
Cadena de custodia_septima_claseCadena de custodia_septima_clase
Cadena de custodia_septima_clase
 
Owas top 10_2010_by_dino
Owas top 10_2010_by_dinoOwas top 10_2010_by_dino
Owas top 10_2010_by_dino
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Herramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uaoHerramientas para analisis_forense_informatico_clase_cuarta_uao
Herramientas para analisis_forense_informatico_clase_cuarta_uao
 
Yo no soy_una_ip
Yo no soy_una_ipYo no soy_una_ip
Yo no soy_una_ip
 
Firewalls iptables
Firewalls iptablesFirewalls iptables
Firewalls iptables
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 

Como los delincuentes roban tu privacidad hacking en_vivo

  • 1. @d7n0 © JHON JAIRO HERNÁNDEZ HERNÁNDEZ Dinosaurio – Dino Jhonjairo.hernandezœ@hackinganddefense.co d7n0s4ur70@gmail.com HACKING & DEFENSE SAS © Jhon Jairo Hernández Hernández COMO LOS DELINCUENTES PUEDENCOMO LOS DELINCUENTES PUEDEN ROBAR SU PRIVACIDAD???ROBAR SU PRIVACIDAD??? HACKING EN VIVO!!!HACKING EN VIVO!!!
  • 2. Director Proyectos, Consultor Seguridad Informática / Información Investigador Informática Forense Académico, Socio Fundador HACKING& DEFENSE SAS #whoami © Jhon Jairo Hernández Hernández
  • 3. «El usuario es el eslabón más débil de la cadena de la seguridad» © Jhon Jairo Hernández Hernández
  • 4. © Jhon Jairo Hernández Hernández Normalmente los empleados ven los protocolos deNormalmente los empleados ven los protocolos de seguridad que implantamos en nuestrasseguridad que implantamos en nuestras organizaciones como un quebradero de cabeza,organizaciones como un quebradero de cabeza, como un incordio o una molestia.como un incordio o una molestia. La percepción que tienen es que la seguridad esLa percepción que tienen es que la seguridad es incómoda y dificulta sus actividades cotidianasincómoda y dificulta sus actividades cotidianas imponiendo limitaciones. Es necesario revertir esaimponiendo limitaciones. Es necesario revertir esa visión negativa y abordar acciones para conseguirvisión negativa y abordar acciones para conseguir crear una auténtica cultura de la seguridad dentrocrear una auténtica cultura de la seguridad dentro de nuestra empresa.de nuestra empresa.
  • 5. © Jhon Jairo Hernández Hernández
  • 6. © Jhon Jairo Hernández Hernández Información y concienciación
  • 7. © Jhon Jairo Hernández Hernández En muchos casos los empleados no necesitan “formación en seguridad” en el sentido tradicional, sino “información sobre seguridad”. De hecho en muchas organizaciones de lo que se trata es de informar a los empleados de cómo deben tener presentes ciertos aspectos relacionados con la seguridad en el desempeño cotidiano de sus funciones, porque están expuestos a muchos factores de riesgo como integrantes de la organización. Nuestro objetivo debe ser concienciarles sobre el papel que juegan en el mantenimiento de la seguridad de la información de la empresa.
  • 8. «Uso seguro de redes wifi» © Jhon Jairo Hernández Hernández
  • 9. «Uso seguro del correo electrónico» © Jhon Jairo Hernández Hernández
  • 10. «Prácticas de navegación segura.» © Jhon Jairo Hernández Hernández
  • 11. «Virus y malware.» © Jhon Jairo Hernández Hernández
  • 12. «Gestión de contraseñas.» © Jhon Jairo Hernández Hernández
  • 13. «Borrado seguro de la información.» © Jhon Jairo Hernández Hernández
  • 14. «Uso de dispositivos USB.» © Jhon Jairo Hernández Hernández
  • 15. «Uso de smartphones y tablets.» © Jhon Jairo Hernández Hernández
  • 16. «Seguridad en ordenadores portátiles.» © Jhon Jairo Hernández Hernández
  • 17. «Uso de programas de mensajería instantánea.» © Jhon Jairo Hernández Hernández
  • 18. «Riesgos en el uso de las redes sociales.» © Jhon Jairo Hernández Hernández
  • 19. «Ingeniería social.» © Jhon Jairo Hernández Hernández
  • 20. © Jhon Jairo Hernández Hernández Los temas a tratar no sólo están relacionados con el uso de la tecnología, sino que abarcan otros ámbitos:
  • 21. «Destrucción segura de la documentación en soporte papel.» © Jhon Jairo Hernández Hernández
  • 22. «Precauciones a la hora de hablar de temas del trabajo en sitios públicos.» © Jhon Jairo Hernández Hernández
  • 23. © Jhon Jairo Hernández Hernández
  • 24. © Jhon Jairo Hernández Hernández El objetivo es que el empleado adopte una serie de hábitos personales "saludables" en materia de seguridad en su vida personal/profesional, lo que redundará también en la mejora del nivel de seguridad de la empresa.
  • 25. © Jhon Jairo Hernández Hernández «VIENE LA DEMO HACKING LIVE»
  • 26. © Jhon Jairo Hernández Hernández DIPLOMADO SEGURIDA INFORMATICA «ASEGURANDO LA INFRAESTRUCTURA DE TI DIFICULTA LA TAREA DE TU ATACANTE»
  • 27. © Jhon Jairo Hernández Hernández DIPLOMADO SEGURIDA INFORMATICA «ASEGURANDO LA INFRAESTRUCTURA DE TI DIFICULTA LA TAREA DE TU ATACANTE» Capacitar en la Seguridad de la Información que se gestiona y soportar en infraestructura tecnológica para garantizar la disponibilidad, confidencialidad e integridad de la información de la organización.
  • 28. © Jhon Jairo Hernández Hernández •Actualizar conocimientos en relación con el estado del arte de la seguridad informática. •Aplicar metodologías y estándares internacionales de seguridad informática. •Aplicar estrategias de ataque y defensa para auditar la seguridad de la •información. •Implementar arquitecturas de seguridad de la información en la empresa. •Conocer la actualidad legislativa en seguridad informática. •Crear conciencia de Seguridad en las Organizaciones. •Conocer y emular la actitud y comportamiento de un atacante informático •(Cracker) con el objetivo de securizar sus sistemas. •Conocer los Fundamentos del Hacking Ético. •Conocer diversas herramientas y técnicas de Intrusión. •Realizar Pen Test. •Realizar Análisis de Vulnerabilidades. •Aplicar técnicas de Contramedidas de las diversas vulnerabilidades y tipos de •ataques.
  • 29. © Jhon Jairo Hernández Hernández «1. MODULO SEGURIDAD INFORMÁTICA»
  • 30. © Jhon Jairo Hernández Hernández «2. MODULO HACKING ETICO»
  • 31. © Jhon Jairo Hernández Hernández «3. MODULO ADMINISTRACION Y SUPERVISION DE REDES»
  • 32. «4. MODULO COMPUTACION FORENSE» © Jhon Jairo Hernández Hernández
  • 33. «5. MODULO SEGURIDAD EN REDES INALAMBRICAS» © Jhon Jairo Hernández Hernández
  • 34. «6. CONCEPTOS DE CIFRADOS Y HERRAMIENTAS PRACTICAS» © Jhon Jairo Hernández Hernández
  • 35. © Jhon Jairo Hernández Hernández
  • 36. © Jhon Jairo Hernández Hernández