SlideShare una empresa de Scribd logo
¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
@peruhacking/peruhacking+51930305927
Expositor:Expositor:
César Chávez MartínezCésar Chávez Martínez
CONGRESO INTERNACIONAL DE10 INFORMÁTICA FORENSE Y
HACKING ÉTICO
mo.mo.
CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y
HACKING ÉTICO
10
@peruhacking
¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
Expositor:Expositor: César Chávez Martínez
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
17 años como expositor en seguridad informática
Docente Universitario en #Hacking #Criptografía
#InformaticaForense
Miembro del Comite Latinoamericano de Informática
Forense
Creador de computo-forense.blogspot.com
He desarrollado múltiples exposiciones en Argentina,
Chile, Mexico, Bolivia
Colaborador de la Revista Segurilatam
Esta es mi charla #2801
E-mail cchavez@analistaforense.org.pe
Website: analistaforense.org.pe
¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
¿un dragón es confiable?
¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
¿Como detectar un Dragon falso?
U s a n K a l i L i n u x c o n m a q u i n a s v i r t u a l e s .
A t a c a n a m a q u i n a s p r e f a b r i c a d a s
q u e n o t i e n e n fi r e w a l l , a n t i v i r u s ,
p r o t e c c i ó n y e j e c u t a n u n t r o y a n o
e j e c u t a n d o l o c o m o a d m i n i s t r a d o r .
I n d i c a n q u e n o t e p u e d e n r e s p o n d e r t u
pregunta porque eso se debe abordar en el
n i v e l a v a n z a d o d e l c u r s o q u e d e n .
Recuerden existen muchos dragones de ciencia ficción
¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
https://blog.segu-info.com.ar/2011/02/informacion-y-herramientas-de-analisis.html
Antecedentes aquí les comparto un link
de repositorio que publique el año 2011
¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
E l 2 0 11 p a r a h a c e r f o r e n s i a
s e e m p l e a b a s o f t w a r e l i b r e
d e b i d o a q u e l a c o n s o l a
e r a m á s a m i g a b l e p a r a
p r o c e s o s d e f o r e n s i a .
En dichas épocas en Hacking se
t r a b a j a b a c o n B a c k t r a c k
p e r o t o d o e v o l u c i o n a y
c a m b i a . A h o r a e n e l 2 0 1 8 ,
l o s p r o t o c o l o s e x i g e n q u e
se efectue las pericias con software
patentado y registrado para
efectuar los procesos de preservación
m á s a d e c u a d o s .
¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
No todo es consola LINUX
No es necesario hacer difícil lo que es facil.
¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
hacer un ataque a Windows XP
el año 2018, es solo de
HACKERSILLOS
¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
hacker = hackathon
¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
Cuidate de las comunidades en redes
Personas mal intencionadas
suben troyanos con el fin de
burlarse de quienes inician
su aprendizaje en el hacking.
Los egoistas no comparten
información y solo difamaran
para sentirse por encima de
todos.
¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
cuidate de las trampas
¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
cuidate de las trampas
https://haveibeenpwned.com/Passwords
¿quieres saber si tu password
forma parte de diccionarios?
No alimentes al troll no regales
tu password
¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
cuidate de las trampas
Siempre existen personas toxicas
lo más saludable es te alejes de ellas.
No debes compartir en foros públicos
los problemas de seguridad de tu
servidor.
Recuerda ser Hacker no significa
ser una persona con etíca, por ello
hay hackers buenos y hackers malvados
¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
Practica
¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses?
CONGRESO INTERNACIONAL DE
10INFORMÁTICA FORENSE Y HACKING ÉTICO
mo.mo. CONGRESO INTERNACIONAL DE
INFORMÁTICA FORENSE Y HACKING ÉTICO1010
@peruhackingExpositor:Expositor: César Chávez Martínez
Muchas Gracias

Más contenido relacionado

La actualidad más candente

Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
Secpro - Security Professionals
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
Secpro - Security Professionals
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Jaime Restrepo
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
Zink Security
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
RootedCON
 
Hacking
HackingHacking
Hacking
ssuserd9fe45
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
Secpro - Security Professionals
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
Yolanda Corral
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
Maurice Frayssinet
 
Area 51
Area 51Area 51
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Yolanda Corral
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
lobo1227
 
Curso de Especialización: Investigacion de la Escena del Delito e Infografia ...
Curso de Especialización: Investigacion de la Escena del Delito e Infografia ...Curso de Especialización: Investigacion de la Escena del Delito e Infografia ...
Curso de Especialización: Investigacion de la Escena del Delito e Infografia ...Alonso Caballero
 
Hackers
HackersHackers
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
Yulder Bermeo
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Paulo Colomés
 
Se puede colapsar un pais (enfoque ciber)
Se puede colapsar un pais (enfoque ciber)Se puede colapsar un pais (enfoque ciber)
Se puede colapsar un pais (enfoque ciber)
Secpro - Security Professionals
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y Descifrado
Hacking Bolivia
 
Impres seguridad
Impres seguridad Impres seguridad
Impres seguridad
david robles
 

La actualidad más candente (20)

Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Hacking
HackingHacking
Hacking
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Area 51
Area 51Area 51
Area 51
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Curso de Especialización: Investigacion de la Escena del Delito e Infografia ...
Curso de Especialización: Investigacion de la Escena del Delito e Infografia ...Curso de Especialización: Investigacion de la Escena del Delito e Infografia ...
Curso de Especialización: Investigacion de la Escena del Delito e Infografia ...
 
Hackers
HackersHackers
Hackers
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Se puede colapsar un pais (enfoque ciber)
Se puede colapsar un pais (enfoque ciber)Se puede colapsar un pais (enfoque ciber)
Se puede colapsar un pais (enfoque ciber)
 
Técnicas de Cifrado y Descifrado
Técnicas de Cifrado y DescifradoTécnicas de Cifrado y Descifrado
Técnicas de Cifrado y Descifrado
 
Impres seguridad
Impres seguridad Impres seguridad
Impres seguridad
 

Similar a Games of throlos

hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)Jessica Vergel Plata
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y Linux
Ignacio Sb
 
Gobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridadGobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridad
Yolanda Corral
 
Hackers
HackersHackers
Hackers..
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
n3xasec
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
Rafael Bucio
 
Andres velazquez presentacion
Andres velazquez presentacionAndres velazquez presentacion
Andres velazquez presentacionlideresacademicos
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
Roberto Garcia Amoriz
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
Rober Garamo
 
Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
DanielFernndezPa
 
Hackers
HackersHackers
Hackers
Jorge Gil
 
El hackeo en la seguridad informática de los usuarios de las entidades finan...
El hackeo en la seguridad informática de los usuarios de las entidades finan...El hackeo en la seguridad informática de los usuarios de las entidades finan...
El hackeo en la seguridad informática de los usuarios de las entidades finan...
DYLLANMATEOHERNANDEZ
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
Francisco Javier Barrena
 
Criptografia valentona torres
Criptografia valentona torresCriptografia valentona torres
Criptografia valentona torres
Once Redes
 
Hackers 1
Hackers 1Hackers 1
Crakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométricaCrakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométrica
PabloRamiro3
 

Similar a Games of throlos (20)

Programa 152
Programa 152Programa 152
Programa 152
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y Linux
 
Gobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridadGobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridad
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
 
Andres velazquez presentacion
Andres velazquez presentacionAndres velazquez presentacion
Andres velazquez presentacion
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
Grooming hacking
Grooming hackingGrooming hacking
Grooming hacking
 
Hackers
HackersHackers
Hackers
 
El hackeo en la seguridad informática de los usuarios de las entidades finan...
El hackeo en la seguridad informática de los usuarios de las entidades finan...El hackeo en la seguridad informática de los usuarios de las entidades finan...
El hackeo en la seguridad informática de los usuarios de las entidades finan...
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
 
Criptografia valentona torres
Criptografia valentona torresCriptografia valentona torres
Criptografia valentona torres
 
Hackers 1
Hackers 1Hackers 1
Hackers 1
 
Hackers 1
Hackers 1Hackers 1
Hackers 1
 
Crakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométricaCrakeryphreaker seguridad biométrica
Crakeryphreaker seguridad biométrica
 

Más de Cesar Jesus Chavez Martinez

usurpacion identidad.pptx
usurpacion identidad.pptxusurpacion identidad.pptx
usurpacion identidad.pptx
Cesar Jesus Chavez Martinez
 
vulneracion sistemas.pptx
vulneracion sistemas.pptxvulneracion sistemas.pptx
vulneracion sistemas.pptx
Cesar Jesus Chavez Martinez
 
Clonacion voces.pptx
Clonacion voces.pptxClonacion voces.pptx
Clonacion voces.pptx
Cesar Jesus Chavez Martinez
 
Biometria.pptx
Biometria.pptxBiometria.pptx
identificacion biometrica.pptx
identificacion biometrica.pptxidentificacion biometrica.pptx
identificacion biometrica.pptx
Cesar Jesus Chavez Martinez
 
Hackeo a ENTEL.pptx
Hackeo a ENTEL.pptxHackeo a ENTEL.pptx
Hackeo a ENTEL.pptx
Cesar Jesus Chavez Martinez
 
Curso virtual de arqueologia forense
Curso virtual de arqueologia forense Curso virtual de arqueologia forense
Curso virtual de arqueologia forense
Cesar Jesus Chavez Martinez
 
Promedios finales curso de biologia forense
Promedios finales curso de biologia forensePromedios finales curso de biologia forense
Promedios finales curso de biologia forense
Cesar Jesus Chavez Martinez
 
Promedios Curso de Antropologia Forense
Promedios Curso de Antropologia ForensePromedios Curso de Antropologia Forense
Promedios Curso de Antropologia Forense
Cesar Jesus Chavez Martinez
 
Sociologia Criminal
Sociologia CriminalSociologia Criminal
Sociologia Criminal
Cesar Jesus Chavez Martinez
 
Diplomado ciberdefensa
Diplomado ciberdefensaDiplomado ciberdefensa
Diplomado ciberdefensa
Cesar Jesus Chavez Martinez
 
Oforense
OforenseOforense
¿Como hackear en modo #Chihuan?
¿Como hackear en modo #Chihuan?¿Como hackear en modo #Chihuan?
¿Como hackear en modo #Chihuan?
Cesar Jesus Chavez Martinez
 
Listado de aprobados Curso Virtual de Biologia Forense
Listado de aprobados Curso Virtual de Biologia ForenseListado de aprobados Curso Virtual de Biologia Forense
Listado de aprobados Curso Virtual de Biologia Forense
Cesar Jesus Chavez Martinez
 
Cadena de custodia
Cadena de custodiaCadena de custodia
Cadena de custodia
Cesar Jesus Chavez Martinez
 
Tricologia Forense
Tricologia ForenseTricologia Forense
Tricologia Forense
Cesar Jesus Chavez Martinez
 
Reactivos Forenses
Reactivos ForensesReactivos Forenses
Reactivos Forenses
Cesar Jesus Chavez Martinez
 
Genetica Forense
Genetica ForenseGenetica Forense
Genetica Forense
Cesar Jesus Chavez Martinez
 

Más de Cesar Jesus Chavez Martinez (20)

usurpacion identidad.pptx
usurpacion identidad.pptxusurpacion identidad.pptx
usurpacion identidad.pptx
 
vulneracion sistemas.pptx
vulneracion sistemas.pptxvulneracion sistemas.pptx
vulneracion sistemas.pptx
 
Clonacion voces.pptx
Clonacion voces.pptxClonacion voces.pptx
Clonacion voces.pptx
 
Biometria.pptx
Biometria.pptxBiometria.pptx
Biometria.pptx
 
identificacion biometrica.pptx
identificacion biometrica.pptxidentificacion biometrica.pptx
identificacion biometrica.pptx
 
Hackeo a ENTEL.pptx
Hackeo a ENTEL.pptxHackeo a ENTEL.pptx
Hackeo a ENTEL.pptx
 
Curso virtual de arqueologia forense
Curso virtual de arqueologia forense Curso virtual de arqueologia forense
Curso virtual de arqueologia forense
 
Promedios finales curso de biologia forense
Promedios finales curso de biologia forensePromedios finales curso de biologia forense
Promedios finales curso de biologia forense
 
Promedios Curso de Antropologia Forense
Promedios Curso de Antropologia ForensePromedios Curso de Antropologia Forense
Promedios Curso de Antropologia Forense
 
Sociologia Criminal
Sociologia CriminalSociologia Criminal
Sociologia Criminal
 
Diplomado ciberdefensa
Diplomado ciberdefensaDiplomado ciberdefensa
Diplomado ciberdefensa
 
Oforense
OforenseOforense
Oforense
 
Manual
ManualManual
Manual
 
Sesion 3
Sesion 3Sesion 3
Sesion 3
 
¿Como hackear en modo #Chihuan?
¿Como hackear en modo #Chihuan?¿Como hackear en modo #Chihuan?
¿Como hackear en modo #Chihuan?
 
Listado de aprobados Curso Virtual de Biologia Forense
Listado de aprobados Curso Virtual de Biologia ForenseListado de aprobados Curso Virtual de Biologia Forense
Listado de aprobados Curso Virtual de Biologia Forense
 
Cadena de custodia
Cadena de custodiaCadena de custodia
Cadena de custodia
 
Tricologia Forense
Tricologia ForenseTricologia Forense
Tricologia Forense
 
Reactivos Forenses
Reactivos ForensesReactivos Forenses
Reactivos Forenses
 
Genetica Forense
Genetica ForenseGenetica Forense
Genetica Forense
 

Último

Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 

Último (20)

Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 

Games of throlos

  • 1. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses? @peruhacking/peruhacking+51930305927 Expositor:Expositor: César Chávez MartínezCésar Chávez Martínez CONGRESO INTERNACIONAL DE10 INFORMÁTICA FORENSE Y HACKING ÉTICO mo.mo. CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO 10
  • 2. @peruhacking ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses? Expositor:Expositor: César Chávez Martínez CONGRESO INTERNACIONAL DE 10INFORMÁTICA FORENSE Y HACKING ÉTICO mo.mo. CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO1010 17 años como expositor en seguridad informática Docente Universitario en #Hacking #Criptografía #InformaticaForense Miembro del Comite Latinoamericano de Informática Forense Creador de computo-forense.blogspot.com He desarrollado múltiples exposiciones en Argentina, Chile, Mexico, Bolivia Colaborador de la Revista Segurilatam Esta es mi charla #2801 E-mail cchavez@analistaforense.org.pe Website: analistaforense.org.pe
  • 3. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses? CONGRESO INTERNACIONAL DE 10INFORMÁTICA FORENSE Y HACKING ÉTICO mo.mo. CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO1010 @peruhackingExpositor:Expositor: César Chávez Martínez ¿un dragón es confiable?
  • 4. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses? CONGRESO INTERNACIONAL DE 10INFORMÁTICA FORENSE Y HACKING ÉTICO mo.mo. CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO1010 @peruhackingExpositor:Expositor: César Chávez Martínez ¿Como detectar un Dragon falso? U s a n K a l i L i n u x c o n m a q u i n a s v i r t u a l e s . A t a c a n a m a q u i n a s p r e f a b r i c a d a s q u e n o t i e n e n fi r e w a l l , a n t i v i r u s , p r o t e c c i ó n y e j e c u t a n u n t r o y a n o e j e c u t a n d o l o c o m o a d m i n i s t r a d o r . I n d i c a n q u e n o t e p u e d e n r e s p o n d e r t u pregunta porque eso se debe abordar en el n i v e l a v a n z a d o d e l c u r s o q u e d e n . Recuerden existen muchos dragones de ciencia ficción
  • 5. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses? CONGRESO INTERNACIONAL DE 10INFORMÁTICA FORENSE Y HACKING ÉTICO mo.mo. CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO1010 @peruhackingExpositor:Expositor: César Chávez Martínez https://blog.segu-info.com.ar/2011/02/informacion-y-herramientas-de-analisis.html Antecedentes aquí les comparto un link de repositorio que publique el año 2011
  • 6. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses? CONGRESO INTERNACIONAL DE 10INFORMÁTICA FORENSE Y HACKING ÉTICO mo.mo. CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO1010 @peruhackingExpositor:Expositor: César Chávez Martínez E l 2 0 11 p a r a h a c e r f o r e n s i a s e e m p l e a b a s o f t w a r e l i b r e d e b i d o a q u e l a c o n s o l a e r a m á s a m i g a b l e p a r a p r o c e s o s d e f o r e n s i a . En dichas épocas en Hacking se t r a b a j a b a c o n B a c k t r a c k p e r o t o d o e v o l u c i o n a y c a m b i a . A h o r a e n e l 2 0 1 8 , l o s p r o t o c o l o s e x i g e n q u e se efectue las pericias con software patentado y registrado para efectuar los procesos de preservación m á s a d e c u a d o s .
  • 7. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses? CONGRESO INTERNACIONAL DE 10INFORMÁTICA FORENSE Y HACKING ÉTICO mo.mo. CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO1010 @peruhackingExpositor:Expositor: César Chávez Martínez No todo es consola LINUX No es necesario hacer difícil lo que es facil.
  • 8. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses? CONGRESO INTERNACIONAL DE 10INFORMÁTICA FORENSE Y HACKING ÉTICO mo.mo. CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO1010 @peruhackingExpositor:Expositor: César Chávez Martínez
  • 9. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses? CONGRESO INTERNACIONAL DE 10INFORMÁTICA FORENSE Y HACKING ÉTICO mo.mo. CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO1010 @peruhackingExpositor:Expositor: César Chávez Martínez hacer un ataque a Windows XP el año 2018, es solo de HACKERSILLOS
  • 10. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses? CONGRESO INTERNACIONAL DE 10INFORMÁTICA FORENSE Y HACKING ÉTICO mo.mo. CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO1010 @peruhackingExpositor:Expositor: César Chávez Martínez
  • 11. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses? CONGRESO INTERNACIONAL DE 10INFORMÁTICA FORENSE Y HACKING ÉTICO mo.mo. CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO1010 @peruhackingExpositor:Expositor: César Chávez Martínez
  • 12. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses? CONGRESO INTERNACIONAL DE 10INFORMÁTICA FORENSE Y HACKING ÉTICO mo.mo. CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO1010 @peruhackingExpositor:Expositor: César Chávez Martínez hacker = hackathon
  • 13. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses? CONGRESO INTERNACIONAL DE 10INFORMÁTICA FORENSE Y HACKING ÉTICO mo.mo. CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO1010 @peruhackingExpositor:Expositor: César Chávez Martínez Cuidate de las comunidades en redes Personas mal intencionadas suben troyanos con el fin de burlarse de quienes inician su aprendizaje en el hacking. Los egoistas no comparten información y solo difamaran para sentirse por encima de todos.
  • 14. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses? CONGRESO INTERNACIONAL DE 10INFORMÁTICA FORENSE Y HACKING ÉTICO mo.mo. CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO1010 @peruhackingExpositor:Expositor: César Chávez Martínez cuidate de las trampas
  • 15. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses? CONGRESO INTERNACIONAL DE 10INFORMÁTICA FORENSE Y HACKING ÉTICO mo.mo. CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO1010 @peruhackingExpositor:Expositor: César Chávez Martínez cuidate de las trampas https://haveibeenpwned.com/Passwords ¿quieres saber si tu password forma parte de diccionarios? No alimentes al troll no regales tu password
  • 16. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses? CONGRESO INTERNACIONAL DE 10INFORMÁTICA FORENSE Y HACKING ÉTICO mo.mo. CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO1010 @peruhackingExpositor:Expositor: César Chávez Martínez cuidate de las trampas Siempre existen personas toxicas lo más saludable es te alejes de ellas. No debes compartir en foros públicos los problemas de seguridad de tu servidor. Recuerda ser Hacker no significa ser una persona con etíca, por ello hay hackers buenos y hackers malvados
  • 17. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses? CONGRESO INTERNACIONAL DE 10INFORMÁTICA FORENSE Y HACKING ÉTICO mo.mo. CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO1010 @peruhackingExpositor:Expositor: César Chávez Martínez Practica
  • 18. ¿Cazando dragones con técnicas forenses?¿Cazando dragones con técnicas forenses? CONGRESO INTERNACIONAL DE 10INFORMÁTICA FORENSE Y HACKING ÉTICO mo.mo. CONGRESO INTERNACIONAL DE INFORMÁTICA FORENSE Y HACKING ÉTICO1010 @peruhackingExpositor:Expositor: César Chávez Martínez Muchas Gracias