SlideShare una empresa de Scribd logo
Hackers, encerrados en la viñeta
                 Un acercamiento a la figura del
                     hacker desde el cómic




Congreso de Seguridad ~ Rooted CON’2010
Adaptación del lenguaje, un fracaso.
   • Falta de una base teórica por parte del
     lector medio.
   • La práctica del hacking no es visual.
   • El hacker como personaje.

Congreso de Seguridad ~ Rooted CON’2010        2
Clásicos reconvertidos
    Cuando nacieron la mayoría de los grandes
      súper héroes la red no era ni siquiera un
                       sueño.

Congreso de Seguridad ~ Rooted CON’2010           3
Clark Kent, Superman
                             D.C. Comics, 1938
Congreso de Seguridad ~ Rooted CON’2010          4
Lex Luthor
                             D.C. Comics, 1940
Congreso de Seguridad ~ Rooted CON’2010          5
Bruce Wayne, Batman
                             D.C. Comics, 1939
Congreso de Seguridad ~ Rooted CON’2010          6
Batordenador
                             D.C. Comics, 1964
Congreso de Seguridad ~ Rooted CON’2010          7
Brother MK I
                             D.C. Comics, 2005
Congreso de Seguridad ~ Rooted CON’2010          8
Tony Stark, Iron Man
                                  Marvel, 1963
Congreso de Seguridad ~ Rooted CON’2010          9
Ultron
                                  Marvel, 1968
Congreso de Seguridad ~ Rooted CON’2010            1
                                                   0
Charles Xavier, Profesor X
                                  Marvel, 1963
Congreso de Seguridad ~ Rooted CON’2010          1
                                                 1
Cerebro
                                  Marvel, 1964
Congreso de Seguridad ~ Rooted CON’2010          1
                                                 2
Grandes organizaciones
                         Marvel & D.C. Comics
Congreso de Seguridad ~ Rooted CON’2010         1
                                                3
Kitty Pride, Gata Sombra
                                  Marvel, 1980
Congreso de Seguridad ~ Rooted CON’2010          1
                                                 4
Doug Ramsey, Cifra
                                  Marvel, 1982
Congreso de Seguridad ~ Rooted CON’2010          1
                                                 5
Kenshiro Zero, Ghost Rider 2099
                                  Marvel, 1994
Congreso de Seguridad ~ Rooted CON’2010          1
                                                 6
Jack Marshal, The Hacker
                             D.C. Comics, 1992
Congreso de Seguridad ~ Rooted CON’2010          1
                                                 7
Barbara Gordon, Batgirl/Oráculo
                       D.C. Comics, 1967/1989
Congreso de Seguridad ~ Rooted CON’2010         1
                                                8
Noah Kuttler, Calculator
                       D.C. Comics, 1976/2004
Congreso de Seguridad ~ Rooted CON’2010         1
                                                9
La respuesta japonesa
      La comprensión de la realidad tecnológica
       de los japoneses nos muestra la dirección
            a seguir, el alma de la máquina.

Congreso de Seguridad ~ Rooted CON’2010            2
                                                   0
Blame / Biomega
                      Tsutomu Nihei, 1998/2004
Congreso de Seguridad ~ Rooted CON’2010          2
                                                 1
(Serial Experiments) Lain
                       Ryutaru Nakamura, 1998
Congreso de Seguridad ~ Rooted CON’2010         2
                                                2
Ghost in the Shell
                       Masamune Shirow, 1989
Congreso de Seguridad ~ Rooted CON’2010        2
                                               3
Lo que nos trae el futuro.
           • Ciberterrorismo de ingeniería social.
           • Guerra de baja intensidad.
           • El cyberpunk es ahora.


Congreso de Seguridad ~ Rooted CON’2010              2
                                                     4
Villanos de tebeo
                        Bill Gates / Steve Jobbs
Congreso de Seguridad ~ Rooted CON’2010            2
                                                   5
David López
                          davizzzz@gmail.com


Congreso de Seguridad ~ Rooted CON’2010

Más contenido relacionado

Destacado

Activar microsoft office
Activar microsoft officeActivar microsoft office
Activar microsoft officeMarcos Protzman
 
Tesis los videojuegos
Tesis los videojuegosTesis los videojuegos
Tesis los videojuegos
Daniel Mogrovejo
 
La importancia de los videojuegos en la sociedad actual
La importancia de los videojuegos en la sociedad actualLa importancia de los videojuegos en la sociedad actual
La importancia de los videojuegos en la sociedad actualLisset Monja Vilcabana
 
Ensayo de adicciones a videojuegos
Ensayo de adicciones a videojuegosEnsayo de adicciones a videojuegos
Ensayo de adicciones a videojuegosMandy Vazquez Hdez
 
100 seriales de oro microsoft office varias versio
100 seriales de oro microsoft office varias versio100 seriales de oro microsoft office varias versio
100 seriales de oro microsoft office varias versio
Rene Alonso Jiménez Rodríguez
 
81961639 serial-y-tucos-para-activar-office-2010
81961639 serial-y-tucos-para-activar-office-201081961639 serial-y-tucos-para-activar-office-2010
81961639 serial-y-tucos-para-activar-office-2010
Erick Quiñonez
 
Ensayo sobre las Redes Sociales
Ensayo sobre las Redes SocialesEnsayo sobre las Redes Sociales
Ensayo sobre las Redes Sociales
SalaMander Raatikainen
 
Ensayo sobre cultura
Ensayo sobre culturaEnsayo sobre cultura
Ensayo sobre cultura
Jehiely Robledo
 
Cultura y sociedad
Cultura y sociedadCultura y sociedad
Cultura y sociedad
ProfeCharito
 
LA IMPORTANCIA DE LA CULTURA
LA IMPORTANCIA DE LA CULTURALA IMPORTANCIA DE LA CULTURA
LA IMPORTANCIA DE LA CULTURARaul Ligas
 
Libro de ejercicios word 2007
Libro de ejercicios word 2007Libro de ejercicios word 2007
Libro de ejercicios word 2007taniiapereira
 
Trabajo de tics 50 ejercicios de word
Trabajo de tics 50 ejercicios de wordTrabajo de tics 50 ejercicios de word
Trabajo de tics 50 ejercicios de word
Fabian Teatino
 
Codigos para office 2013
Codigos para office 2013Codigos para office 2013
Codigos para office 2013
jorgeyones
 
Ejemplos de ensayos
Ejemplos de ensayosEjemplos de ensayos
Ejemplos de ensayosroxyventura
 
Cultura Y Sociedad
Cultura Y SociedadCultura Y Sociedad
Cultura Y SociedadGina Luz
 
Alberto Illán: 'Lo liberal en el cómic: una visión un poco friki'
Alberto Illán: 'Lo liberal en el cómic: una visión un poco friki' Alberto Illán: 'Lo liberal en el cómic: una visión un poco friki'
Alberto Illán: 'Lo liberal en el cómic: una visión un poco friki'
juandemariana
 
Ensayo la cultura en nuestra sociedad
Ensayo la cultura en nuestra sociedadEnsayo la cultura en nuestra sociedad
Ensayo la cultura en nuestra sociedad
xelguerx
 
Memory La casa
Memory La casaMemory La casa
Memory La casa
Vanessa
 
Ensayo sobre los videojuegos
Ensayo sobre los videojuegosEnsayo sobre los videojuegos
Ensayo sobre los videojuegos
Anderson Rodriguez Romero
 

Destacado (20)

Activar microsoft office
Activar microsoft officeActivar microsoft office
Activar microsoft office
 
Tesis los videojuegos
Tesis los videojuegosTesis los videojuegos
Tesis los videojuegos
 
La importancia de los videojuegos en la sociedad actual
La importancia de los videojuegos en la sociedad actualLa importancia de los videojuegos en la sociedad actual
La importancia de los videojuegos en la sociedad actual
 
Ensayo de adicciones a videojuegos
Ensayo de adicciones a videojuegosEnsayo de adicciones a videojuegos
Ensayo de adicciones a videojuegos
 
100 seriales de oro microsoft office varias versio
100 seriales de oro microsoft office varias versio100 seriales de oro microsoft office varias versio
100 seriales de oro microsoft office varias versio
 
81961639 serial-y-tucos-para-activar-office-2010
81961639 serial-y-tucos-para-activar-office-201081961639 serial-y-tucos-para-activar-office-2010
81961639 serial-y-tucos-para-activar-office-2010
 
Ensayo sobre las Redes Sociales
Ensayo sobre las Redes SocialesEnsayo sobre las Redes Sociales
Ensayo sobre las Redes Sociales
 
Ensayo sobre cultura
Ensayo sobre culturaEnsayo sobre cultura
Ensayo sobre cultura
 
Cultura y sociedad
Cultura y sociedadCultura y sociedad
Cultura y sociedad
 
LA IMPORTANCIA DE LA CULTURA
LA IMPORTANCIA DE LA CULTURALA IMPORTANCIA DE LA CULTURA
LA IMPORTANCIA DE LA CULTURA
 
Libro de ejercicios word 2007
Libro de ejercicios word 2007Libro de ejercicios word 2007
Libro de ejercicios word 2007
 
Trabajo de tics 50 ejercicios de word
Trabajo de tics 50 ejercicios de wordTrabajo de tics 50 ejercicios de word
Trabajo de tics 50 ejercicios de word
 
Codigos para office 2013
Codigos para office 2013Codigos para office 2013
Codigos para office 2013
 
Ejemplos de ensayos
Ejemplos de ensayosEjemplos de ensayos
Ejemplos de ensayos
 
Cultura Y Sociedad
Cultura Y SociedadCultura Y Sociedad
Cultura Y Sociedad
 
Alberto Illán: 'Lo liberal en el cómic: una visión un poco friki'
Alberto Illán: 'Lo liberal en el cómic: una visión un poco friki' Alberto Illán: 'Lo liberal en el cómic: una visión un poco friki'
Alberto Illán: 'Lo liberal en el cómic: una visión un poco friki'
 
Crónica de una muerte anunciada
Crónica de una muerte anunciadaCrónica de una muerte anunciada
Crónica de una muerte anunciada
 
Ensayo la cultura en nuestra sociedad
Ensayo la cultura en nuestra sociedadEnsayo la cultura en nuestra sociedad
Ensayo la cultura en nuestra sociedad
 
Memory La casa
Memory La casaMemory La casa
Memory La casa
 
Ensayo sobre los videojuegos
Ensayo sobre los videojuegosEnsayo sobre los videojuegos
Ensayo sobre los videojuegos
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
RootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
RootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
RootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
RootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
RootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
RootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
RootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
RootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
RootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
RootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 

Último (20)

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 

David López - Hackers, encerrados en la viñeta [RootedCON 2010]

  • 1. Hackers, encerrados en la viñeta Un acercamiento a la figura del hacker desde el cómic Congreso de Seguridad ~ Rooted CON’2010
  • 2. Adaptación del lenguaje, un fracaso. • Falta de una base teórica por parte del lector medio. • La práctica del hacking no es visual. • El hacker como personaje. Congreso de Seguridad ~ Rooted CON’2010 2
  • 3. Clásicos reconvertidos Cuando nacieron la mayoría de los grandes súper héroes la red no era ni siquiera un sueño. Congreso de Seguridad ~ Rooted CON’2010 3
  • 4. Clark Kent, Superman D.C. Comics, 1938 Congreso de Seguridad ~ Rooted CON’2010 4
  • 5. Lex Luthor D.C. Comics, 1940 Congreso de Seguridad ~ Rooted CON’2010 5
  • 6. Bruce Wayne, Batman D.C. Comics, 1939 Congreso de Seguridad ~ Rooted CON’2010 6
  • 7. Batordenador D.C. Comics, 1964 Congreso de Seguridad ~ Rooted CON’2010 7
  • 8. Brother MK I D.C. Comics, 2005 Congreso de Seguridad ~ Rooted CON’2010 8
  • 9. Tony Stark, Iron Man Marvel, 1963 Congreso de Seguridad ~ Rooted CON’2010 9
  • 10. Ultron Marvel, 1968 Congreso de Seguridad ~ Rooted CON’2010 1 0
  • 11. Charles Xavier, Profesor X Marvel, 1963 Congreso de Seguridad ~ Rooted CON’2010 1 1
  • 12. Cerebro Marvel, 1964 Congreso de Seguridad ~ Rooted CON’2010 1 2
  • 13. Grandes organizaciones Marvel & D.C. Comics Congreso de Seguridad ~ Rooted CON’2010 1 3
  • 14. Kitty Pride, Gata Sombra Marvel, 1980 Congreso de Seguridad ~ Rooted CON’2010 1 4
  • 15. Doug Ramsey, Cifra Marvel, 1982 Congreso de Seguridad ~ Rooted CON’2010 1 5
  • 16. Kenshiro Zero, Ghost Rider 2099 Marvel, 1994 Congreso de Seguridad ~ Rooted CON’2010 1 6
  • 17. Jack Marshal, The Hacker D.C. Comics, 1992 Congreso de Seguridad ~ Rooted CON’2010 1 7
  • 18. Barbara Gordon, Batgirl/Oráculo D.C. Comics, 1967/1989 Congreso de Seguridad ~ Rooted CON’2010 1 8
  • 19. Noah Kuttler, Calculator D.C. Comics, 1976/2004 Congreso de Seguridad ~ Rooted CON’2010 1 9
  • 20. La respuesta japonesa La comprensión de la realidad tecnológica de los japoneses nos muestra la dirección a seguir, el alma de la máquina. Congreso de Seguridad ~ Rooted CON’2010 2 0
  • 21. Blame / Biomega Tsutomu Nihei, 1998/2004 Congreso de Seguridad ~ Rooted CON’2010 2 1
  • 22. (Serial Experiments) Lain Ryutaru Nakamura, 1998 Congreso de Seguridad ~ Rooted CON’2010 2 2
  • 23. Ghost in the Shell Masamune Shirow, 1989 Congreso de Seguridad ~ Rooted CON’2010 2 3
  • 24. Lo que nos trae el futuro. • Ciberterrorismo de ingeniería social. • Guerra de baja intensidad. • El cyberpunk es ahora. Congreso de Seguridad ~ Rooted CON’2010 2 4
  • 25. Villanos de tebeo Bill Gates / Steve Jobbs Congreso de Seguridad ~ Rooted CON’2010 2 5
  • 26. David López davizzzz@gmail.com Congreso de Seguridad ~ Rooted CON’2010