SlideShare una empresa de Scribd logo
1 de 28
Hackers 
¿Héroes o villanos? 
Antonio Ramos 
@antonio_ramosga 
20 de septiembre de 2014
¿QUÉ ES ISACA? 
1
¿Qué es ISACA? 
• Non-profit association of individual members: 
– IT auditors 
– IT security professionals 
– IT risk and compliance professionals 
– IT governance professionals and more! 
• Nearly all industry categories: financial, public 
accounting, government/public sector, technology, 
utilities and manufacturing. 
• Formerly, the Information Systems Audit and Control 
Association -- ISACA now goes by its acronym only. 
2
¿Qué es ISACA? 
ISACA’s vision (to aspire to as an organization) 
“Trust in, and value from, information systems” 
ISACA’s mission (to guide decision making and investments) 
“For professionals and organizations 
be the leading global provider of knowledge, certifications, 
community, advocacy and education 
on information systems assurance and security, 
enterprise governance of IT, and IT-related risk and compliance” 
3
¿Qué es ISACA? 
Certificaciones 
1978 
+100.000 
2003 
+18.000 
2008 
+5.000 
2010 
+16.000 
+1.300 certificados en Madrid 
+350 horas de formación ofertadas cada año 
4
¿Qué es ISACA? 
Investigación 
COBIT 5 consolida e integra: 
 COBIT 4.1 
 Val IT 2.0 
 Risk IT 
 Y, aprovecha de manera 
significativa: 
• BMIS (Business Model for 
Information Security), and 
• ITAF www.isaca.org/COBIT5 
5
¿Qué es ISACA? 
Dimensión global 
6 
… en 82 países
¿Qué es ISACA? 
Objetivos de ISACA Madrid 
• Difundir y desarrollar las actividades de Auditoría de Sistemas de 
Información, Seguridad de la Información y Gestión y Gobierno de 
la Tecnologías de la Información. 
• Formar a los profesionales y mantenerlos actualizados sobre las 
principales novedades de la materia. 
• Promover y asistir en la certificación internacionalmente a los 
profesionales como cualificados para el ejercicio de la profesión 
(Certificados CISA, CISM, CGEIT, CRISC) 
• Realizar estudios sobre la profesión y desarrollar estándares de la 
industria. 
• Asistir a los profesionales (Bolsa de trabajo, orientación, etc.) 
7
¿Qué es ISACA? 
Beneficios de los miembros 
Comunidad & 
Liderazgo 
Desarrollo 
profesional 
Investigación 
y 
Conocimiento 
• ELibrary 
• Webinars, Seminarios 
Virtuales y eSymposia 
archivados (CPE gratis) 
• Career Centre 
• Descuentos en 
exámenes y tasas 
mantenimiento anual de 
CISA, CISM, CGEIT, 
CRISC 
• Mentoring (CPE gratis) 
• Descuentos en 
conferencias / 
formación 
• Descuentos en la 
Librería 
• Journal (CPE gratis) 
• Publicaciones de 
investigación 
(muchas gratis para 
miembros) 
• COBIT 5 - Abril 2012 
• Val IT 
• Risk IT 
• ITAF 
• BMIS 
• Mapeos de COBIT 
• COBIT Security 
Baseline 2nd Ed. 
• Sitio web interactivo 
• Programas de auditoría 
• Networking 
• Oportunidades de 
Liderazgo a nivel 
local y global 
• Nuevas 
comunidades online 
en el nuevo sitio 
web de ISACA 
Capítulo 
Local 
• Educación barata 
• Formación 
presencial 
• Preparación a 
exámenes 
• Eventos de 
negocios y sociales 
• Encuentro con 
personas que 
entienden tus 
necesidades 
profesionales 
Incrementar tu valor 
avanzando en tu 
carrera 
Abrir la puerta a un 
robusto liderazgo, 
investigación y 
conocimiento 
Conectarte con una 
comunidad global 
de 100.000 
Proporcionar una 
red local de 
profesionales 
8
HACKERS. 
¿HÉROES O VILLANOS? 
9
10 
“Buenas tardes, 
Me llamo Antonio 
… y soy hacker”
Hacker manifesto 
11 
Yes, I am a criminal. My crime is that 
of CURIOSITY. My crime is that of 
judging people by what THEY SAY 
AND THINK, not what they look like. 
My crime is that of OUTSMARTING 
you, something that you will never 
forgive me for. 
The Mentor, Phrack Inc, vol 1, Issue 7, at http://phrack.org/issues/7/3.html
12
Persona que disfruta explorando 
los detalles de cómo funcionan 
sistemas, ordenadores y redes, 
13 
opuesto a la mayoría de 
usuarios, que prefieren aprender 
lo mínimo necesario
14
Persona capaz de encontrar una 
solución elegante a un problema 
15 
importante
16 
Su tesoro es el conocimiento
El hacker romántico… 
by Zhodiac 
17 
La 
inquietud 
por 
aprender 
Antes 
de los 
$$$$ 
La 
adicción 
de jugar 
en la red 
El afán 
de 
colaborar
El hacker innovador… 
by MegadetH 
18 
Conoce y 
disfruta con 
algo 
PC, 
Internet, 
Linux… 
Quiere 
aprender 
más 
Quiere 
sacarla 
más 
rendimiento
“hacker bueno” vs “hacker malo” 
by Altair Div 
19 
Alto nivel de 
conocimiento 
“hacker 
bueno” 
vs 
“hacker 
malo” 
Aplicable a 
cualquier 
profesión 
(Mozart, 
Kaspárov, 
Picasso…) 
¿Qué haces? 
¿Por qué lo 
haces? 
Newbie – 
hacker – gurú 
– black hat 
hacker - 
samurai
Ética Hacker 
20 
“El acceso a los ordenadores y a 
todo lo que te pueda enseñar 
alguna cosa sobre cómo funciona 
el mundo deber ser ilimitado y 
total. 
Toda la información debería ser 
libre”
21
22 
Internet, ¿es bueno o malo?
23 
Un sistema, después de 
descubrirse que tiene una nueva 
vulnerabilidad, ¿es más o menos 
seguro?
24 
Si no fuera por los hackers, 
¿quién descubriría las nuevas 
vulnerabilidades?
¿Por qué Google o Microsoft 
pagan por el descubrimiento de 
25 
nuevas vulnerabilidades?
26 
“Society needs defectors. […] Defection represents 
an engine for innovation, an immunological challenge 
to ensure the health of the majority, a defense 
against the risk of monoculture, a reservoir of 
diversity, and a catalyst for social change. It’s through 
defection from ban or merely outdated social norms 
that our society improves” 
Liars and Outliers: Enabling the Trust that Society Needs to Thrive
Muchas gracias 
Antonio Ramos, Presidente 
ISACA, Capítulo de Madrid 
presidente@isacamadrid.es 
@ISACAMadrid

Más contenido relacionado

Similar a Hacker. ¿Héroes o villanos?

Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesEXIN
 
Organizaciones abiertas y en red (Emprending08)
Organizaciones abiertas y en red (Emprending08)Organizaciones abiertas y en red (Emprending08)
Organizaciones abiertas y en red (Emprending08)Freire Juan
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
Presentacion In Network 300709 Jh
Presentacion In Network 300709 JhPresentacion In Network 300709 Jh
Presentacion In Network 300709 JhRed Innova & Crea
 
Isaca monterrey dic 2019
Isaca monterrey dic 2019Isaca monterrey dic 2019
Isaca monterrey dic 2019Carlos Chalico
 
Empresa_emergente_jfreire_MAYO2010
Empresa_emergente_jfreire_MAYO2010Empresa_emergente_jfreire_MAYO2010
Empresa_emergente_jfreire_MAYO2010Freire Juan
 
Manejo De Vulnerabilidades 0-Day
Manejo De Vulnerabilidades 0-DayManejo De Vulnerabilidades 0-Day
Manejo De Vulnerabilidades 0-DayManuel Leiva
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoICEMD
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceAlonso Caballero
 
Relacionando conceptos Mapa mental
Relacionando conceptos Mapa mentalRelacionando conceptos Mapa mental
Relacionando conceptos Mapa mentalyrojasespitia
 
Etica en las tic´s
Etica en las tic´sEtica en las tic´s
Etica en las tic´sKenly PaOo
 
Seminario Cómo la transferencia de tecnología aporta a la competitividad empr...
Seminario Cómo la transferencia de tecnología aporta a la competitividad empr...Seminario Cómo la transferencia de tecnología aporta a la competitividad empr...
Seminario Cómo la transferencia de tecnología aporta a la competitividad empr...Alba Santa
 
OVTT: Vigilancia tecnológica para innovar en red
OVTT: Vigilancia tecnológica para innovar en redOVTT: Vigilancia tecnológica para innovar en red
OVTT: Vigilancia tecnológica para innovar en redOVTT
 
Plan de Salto Competitivo: Taller de redes
Plan de Salto Competitivo: Taller de redesPlan de Salto Competitivo: Taller de redes
Plan de Salto Competitivo: Taller de redesAcelerador De Empresas
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Gobierno digital.pptx
Gobierno digital.pptxGobierno digital.pptx
Gobierno digital.pptxfpineda83
 

Similar a Hacker. ¿Héroes o villanos? (20)

Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud Services
 
Organizaciones abiertas y en red (Emprending08)
Organizaciones abiertas y en red (Emprending08)Organizaciones abiertas y en red (Emprending08)
Organizaciones abiertas y en red (Emprending08)
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Presentacion In Network 300709 Jh
Presentacion In Network 300709 JhPresentacion In Network 300709 Jh
Presentacion In Network 300709 Jh
 
Isaca monterrey dic 2019
Isaca monterrey dic 2019Isaca monterrey dic 2019
Isaca monterrey dic 2019
 
La etica en la Inteligencia Artificial
La etica en la Inteligencia ArtificialLa etica en la Inteligencia Artificial
La etica en la Inteligencia Artificial
 
Empresa_emergente_jfreire_MAYO2010
Empresa_emergente_jfreire_MAYO2010Empresa_emergente_jfreire_MAYO2010
Empresa_emergente_jfreire_MAYO2010
 
Manejo De Vulnerabilidades 0-Day
Manejo De Vulnerabilidades 0-DayManejo De Vulnerabilidades 0-Day
Manejo De Vulnerabilidades 0-Day
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
Relacionando conceptos Mapa mental
Relacionando conceptos Mapa mentalRelacionando conceptos Mapa mental
Relacionando conceptos Mapa mental
 
Latin CACS 2009 224
Latin CACS 2009 224Latin CACS 2009 224
Latin CACS 2009 224
 
Etica en las tic´s
Etica en las tic´sEtica en las tic´s
Etica en las tic´s
 
Conferencias.pptx
Conferencias.pptxConferencias.pptx
Conferencias.pptx
 
Seminario Cómo la transferencia de tecnología aporta a la competitividad empr...
Seminario Cómo la transferencia de tecnología aporta a la competitividad empr...Seminario Cómo la transferencia de tecnología aporta a la competitividad empr...
Seminario Cómo la transferencia de tecnología aporta a la competitividad empr...
 
OVTT: Vigilancia tecnológica para innovar en red
OVTT: Vigilancia tecnológica para innovar en redOVTT: Vigilancia tecnológica para innovar en red
OVTT: Vigilancia tecnológica para innovar en red
 
Plan de Salto Competitivo: Taller de redes
Plan de Salto Competitivo: Taller de redesPlan de Salto Competitivo: Taller de redes
Plan de Salto Competitivo: Taller de redes
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Gobierno digital.pptx
Gobierno digital.pptxGobierno digital.pptx
Gobierno digital.pptx
 
Internet 2
Internet 2Internet 2
Internet 2
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (8)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Hacker. ¿Héroes o villanos?

  • 1. Hackers ¿Héroes o villanos? Antonio Ramos @antonio_ramosga 20 de septiembre de 2014
  • 3. ¿Qué es ISACA? • Non-profit association of individual members: – IT auditors – IT security professionals – IT risk and compliance professionals – IT governance professionals and more! • Nearly all industry categories: financial, public accounting, government/public sector, technology, utilities and manufacturing. • Formerly, the Information Systems Audit and Control Association -- ISACA now goes by its acronym only. 2
  • 4. ¿Qué es ISACA? ISACA’s vision (to aspire to as an organization) “Trust in, and value from, information systems” ISACA’s mission (to guide decision making and investments) “For professionals and organizations be the leading global provider of knowledge, certifications, community, advocacy and education on information systems assurance and security, enterprise governance of IT, and IT-related risk and compliance” 3
  • 5. ¿Qué es ISACA? Certificaciones 1978 +100.000 2003 +18.000 2008 +5.000 2010 +16.000 +1.300 certificados en Madrid +350 horas de formación ofertadas cada año 4
  • 6. ¿Qué es ISACA? Investigación COBIT 5 consolida e integra:  COBIT 4.1  Val IT 2.0  Risk IT  Y, aprovecha de manera significativa: • BMIS (Business Model for Information Security), and • ITAF www.isaca.org/COBIT5 5
  • 7. ¿Qué es ISACA? Dimensión global 6 … en 82 países
  • 8. ¿Qué es ISACA? Objetivos de ISACA Madrid • Difundir y desarrollar las actividades de Auditoría de Sistemas de Información, Seguridad de la Información y Gestión y Gobierno de la Tecnologías de la Información. • Formar a los profesionales y mantenerlos actualizados sobre las principales novedades de la materia. • Promover y asistir en la certificación internacionalmente a los profesionales como cualificados para el ejercicio de la profesión (Certificados CISA, CISM, CGEIT, CRISC) • Realizar estudios sobre la profesión y desarrollar estándares de la industria. • Asistir a los profesionales (Bolsa de trabajo, orientación, etc.) 7
  • 9. ¿Qué es ISACA? Beneficios de los miembros Comunidad & Liderazgo Desarrollo profesional Investigación y Conocimiento • ELibrary • Webinars, Seminarios Virtuales y eSymposia archivados (CPE gratis) • Career Centre • Descuentos en exámenes y tasas mantenimiento anual de CISA, CISM, CGEIT, CRISC • Mentoring (CPE gratis) • Descuentos en conferencias / formación • Descuentos en la Librería • Journal (CPE gratis) • Publicaciones de investigación (muchas gratis para miembros) • COBIT 5 - Abril 2012 • Val IT • Risk IT • ITAF • BMIS • Mapeos de COBIT • COBIT Security Baseline 2nd Ed. • Sitio web interactivo • Programas de auditoría • Networking • Oportunidades de Liderazgo a nivel local y global • Nuevas comunidades online en el nuevo sitio web de ISACA Capítulo Local • Educación barata • Formación presencial • Preparación a exámenes • Eventos de negocios y sociales • Encuentro con personas que entienden tus necesidades profesionales Incrementar tu valor avanzando en tu carrera Abrir la puerta a un robusto liderazgo, investigación y conocimiento Conectarte con una comunidad global de 100.000 Proporcionar una red local de profesionales 8
  • 10. HACKERS. ¿HÉROES O VILLANOS? 9
  • 11. 10 “Buenas tardes, Me llamo Antonio … y soy hacker”
  • 12. Hacker manifesto 11 Yes, I am a criminal. My crime is that of CURIOSITY. My crime is that of judging people by what THEY SAY AND THINK, not what they look like. My crime is that of OUTSMARTING you, something that you will never forgive me for. The Mentor, Phrack Inc, vol 1, Issue 7, at http://phrack.org/issues/7/3.html
  • 13. 12
  • 14. Persona que disfruta explorando los detalles de cómo funcionan sistemas, ordenadores y redes, 13 opuesto a la mayoría de usuarios, que prefieren aprender lo mínimo necesario
  • 15. 14
  • 16. Persona capaz de encontrar una solución elegante a un problema 15 importante
  • 17. 16 Su tesoro es el conocimiento
  • 18. El hacker romántico… by Zhodiac 17 La inquietud por aprender Antes de los $$$$ La adicción de jugar en la red El afán de colaborar
  • 19. El hacker innovador… by MegadetH 18 Conoce y disfruta con algo PC, Internet, Linux… Quiere aprender más Quiere sacarla más rendimiento
  • 20. “hacker bueno” vs “hacker malo” by Altair Div 19 Alto nivel de conocimiento “hacker bueno” vs “hacker malo” Aplicable a cualquier profesión (Mozart, Kaspárov, Picasso…) ¿Qué haces? ¿Por qué lo haces? Newbie – hacker – gurú – black hat hacker - samurai
  • 21. Ética Hacker 20 “El acceso a los ordenadores y a todo lo que te pueda enseñar alguna cosa sobre cómo funciona el mundo deber ser ilimitado y total. Toda la información debería ser libre”
  • 22. 21
  • 23. 22 Internet, ¿es bueno o malo?
  • 24. 23 Un sistema, después de descubrirse que tiene una nueva vulnerabilidad, ¿es más o menos seguro?
  • 25. 24 Si no fuera por los hackers, ¿quién descubriría las nuevas vulnerabilidades?
  • 26. ¿Por qué Google o Microsoft pagan por el descubrimiento de 25 nuevas vulnerabilidades?
  • 27. 26 “Society needs defectors. […] Defection represents an engine for innovation, an immunological challenge to ensure the health of the majority, a defense against the risk of monoculture, a reservoir of diversity, and a catalyst for social change. It’s through defection from ban or merely outdated social norms that our society improves” Liars and Outliers: Enabling the Trust that Society Needs to Thrive
  • 28. Muchas gracias Antonio Ramos, Presidente ISACA, Capítulo de Madrid presidente@isacamadrid.es @ISACAMadrid