SlideShare una empresa de Scribd logo
ro up
                           G ser un
                         g Cómo g/
                              r
                       in .Hacker
                      k go
                     c h (realmente)
                    a e
                   H is
                 se no
                i w
               o o
             N /l
            w :/
           o tp
                                                                  Martín A. Rubio C.

          L t                                          Gerente Consultoría InfoSec


             h
                                                               Grupo Andino – ITSS
                                                             http://www.itss.com.co/
                                                     E-mail: mrubio <at> itss.com.co


Networking TIC
XII Reunión Networking TIC “Seguridad Informática”                         Octubre 2009
Cómo ser (o convertirse up
                                  G / ro en)
                                  g rg
                un Hacker (realmente)
                               in .o
                           ck hg
                         a e
                      H is
                se no
               i w
              o F4Lc0N – LNHG
             N /lo
            w falcon@lownoisehg.org
           o tp:/
          L t
             h http://lownoisehg.org/
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
¿ Qué es LowNoise HG ?

                                                 ro  up
                                             G /
                                           g rg
           • Grupo de Investigación (Hacking only)

                                       in .o
                                     k g
                                   csólo Ingenieros)
           • Creado en 1995

                             H isa eh
           • Multidisciplinario (No

                          e n
                       sSeguridad o Inseguridad
                      i w vs.
           • Objetivo Común:
                    o o
                 N delLucro
              w :
           • Sin Ánimo //
           o tp
          L• Recursos Propios
                  t
                h
              • Sin Afiliación a Empresas/Entidades
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”    Octubre 2009
¿ Qué es LowNoise HG ?

                                              ro  up
                                         g rgG /
                                      in .o
                                  ck hg
          Más información en:
                                a e
                              H is
                      http://lownoisehg.org/

                       se notan actualizada):
                      iAdicional (No
                   o ow
                N /l
              w :/
          Información

            o http://www.packetstormsecurity.org/
          L ttp groups/lownoise
                h                                    /



Networking TIC
XII Reunión Networking TIC “Seguridad Informática”       Octubre 2009
¿ Quién es F4Lc0N ?

                                              ro up
                                            G /
                                          g rg
           • Investigador Líder y Portavoz de

                                       iyn .o…
           • Hacker 7 x 24 x 365 xck contando
             LowNoise HG

                                a ehg
                             H is
                                   14,


                       se no
           • Linux Ninja
                      i w
                    o o
                 N /l
              w :/
           o tp
          L t
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
¿ Quién es F4Lc0N ?

                                             ro up
                                           G /
                                        g rg
                                     in .o
                                 ck hg
           • A veces también, Linux Pirate


                           H isa e
                   o o se no
                      i w
                N /l
              w :/
           oConferencista en diversos eventos
          L• ttp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
DISCLAIMER

           • Todo lo que se hable y se muestre en ro
                                                       up
                                                G /
                                                   esta

                                            g rg
             charla es el resultado de investigaciones

                                         in ha sido y
                                      k g.o
             con fines educativos.

                                    c por LNHG.




                                                              YO = Alguien más
                                  a eh
           • Todo descubrimiento realizado,

                              H itodo lo que se
           • La audiencia e asumir s
             será usado de forma legal,

                       i como no
                        sdebe “falso” y “sin
                    o hasta que lo compruebe
             fundamento” ow
                 N /l
             exponga hoy,

              w :/
           o tp
          L• F4Lc0N no es el autor directo de ninguno
             personalmente.
                   tdescubrimientos expuestos, ni de las
             de h
                los
                herramientas demostradas, ni los conoce.
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”         Octubre 2009
¿ Qué vamos a ver hoy ?

                                            ro  up
           • Justificación de esta charla
           • Los “hackers” en la Historiag
                                           G /
                                       n .org
                                    ki ? g
                                  c h
                                a ?e
           • Qué NO es/hace un “Hacker”
           • Qué es/hace unH “Hacker”s
                                     i
                         e de “Hacker” ?
                       is wno
                     o o
                Nempezar ? Cómo avanzar ?
           • Certificaciones

              w ://l
           oUd. piensa como un hacker ? – Hacker Test
          L• ttp
           • Cómo

                h
           • Preguntas

Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Justificación

                                              ro up
                                            G /
                                         g rg
                                      in .o
                                  ck hg
                                a e
          • Hackers/Crackers en los medios

                               H is
          • Se dice queiune
          • Todo el mundo quiere ser “hacker”
                        s “hacker”o mucho dinero
                     o difícilown pasar por un hacker
                                    gana
                  N /l hacerse
               w :/vs. Comunidades de Hackers
             o tp
          • No es nada

          L t
          • Asociaciones
                 h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Justificación

                           ro up
                          G /
                         g rg
                       in .o
                     ck hg
                    a e
                   H is
                 se no
                i w
               o o
             N /l
            w :/
           o tp
          L t
             h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Los “Hackers” en la Historia

                                                ro up
                                            G /
                                          g rg
          • White hats vs. Black hats ki
                                         n .o
          • Hackers vs. Crackers/Delincuentes Informáticos

                                   c de cómo funcionan
                                 a ehg
                              H is
                         se -> Captain Crunch
          • Pasión por el conocimiento
            las cosas
                        i wno
                      o o
                   N /lHacking -> Steve Wozniak
                 • Phreaking
                wHardware
             o • tp:/
          L • Social Engineering -> Kevin Mitnick
                  h t
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”     Octubre 2009
Qué NO es/hace un “Hacker”

                                                ro up
                                          g rgG /
          • Hablar de lo que no se conoce a fondo

                                        in .o
                                   ck hg
          • Enseñar y/o buscar que le enseñen

                                 a e
                              H i conocimiento
          • Tomar crédito por otros
          • Ser creído/arrogante con el s
                     o o se herramientas de “hacking”
                        i wno
                  N /l
          • Saber bajar/correr
               w :/
             o tp
          L de redes/sistemas operativos
          • Saber programar
          • Saber t
                 h
          • Saber Unix (Linux, Solaris, AIX, etc.)
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Qué es/hace un “Hacker”

                                                  ro  up
                                               G /
          • Resuelve problemas y construye cosas
                                            g rg
                                        in fascinantes
            (CUALQUIER TEMA !!!)
          • “El mundo está lleno de problemas .o
            para ser resueltos” a
                                    ck hg
                                          e
                              H itener que resolverse
          • “Ningún problema debería s
            dos veces” i
                         se no
                      o ow
          • “Si w
                   N aburrido, no tienes la actitud de
                          /l
          L to tp:/
                estás

                  h
            hacker”
          • Busca a toda costa la libertad (en todos los
            sentidos)
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Qué es/hace un “Hacker”

                                                   ro up
                                               G /
          • Requisitos para considerarse hacker (en
                                            g rg
                                         in .o
            cualquier tema):


                                 a eck hg
                        1) Aprender conceptos

                               H is
                         se no
                        2) Entender state-of-the-art

                        i w
                     o4) Publicar (Opcional)
                        3) Desarrollar soluciones
                  N /lo
               w :/
          L to tp
          • No seh hacker hasta que más de un hacker
                  es
            (real) te llame así
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”     Octubre 2009
Certificaciones de “Hacker”

          • Existen certificaciones en el mercadoro
                                                     up
                                               G /
                                                   que

                                           g rg
            “confirman” que quien pasó el examen es un
                                        in .o
                                    ck hg
            “hacker”:

                                  a e
              • LPT (Licensed H
              • CEH (Certified Ethical Hacker)


                        is we nois
                               Penetration Tester)
              • Otras o
                   N concentradas en una mínima parte
          • Usualmente //lo
                w :
          L to tp
                  h
            del conocimiento que un hacker tendría (tools?)
          • Dan fé de que la persona al menos sabe de qué
            le están hablando
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
Certificaciones de “Hacker”

                             ro up
                            G /
                           g rg
                         in .o
                     ck hg
                    a vs. e
                   H is
                 se no
                i w
               o o
             N /l
            w :/
           o tp
          L t
             h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Cómo empezar ?

                                                   ro  upy
                                                G /
          • Identificar si realmente se tienen la vocación
            dedicación necesarias
          • Evaluar las razones por las in
                                            gse quiereg
                                                      r ser
                                       k g.o
                                     c h
                                          que
            hacker
                                  ade hacker
                                H ise
                         i w e problemas fascinantes
                          sLleno deno
          • Adoptar la mentalidad

                      o o
                   N /2l veces el mismo problema
              • Mundo =>

                w :/
             oNo aburrirse (quedarse un momento sin hacer
          L • ttp
              • No resolver

                  h
                nada)
               • Ejercer y exigir libertad en todo aspecto
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”           Octubre 2009
Cómo empezar ?

                                                ro up
                                            G /
                                          g rg
            programación: C, Python,k
                                      in Ruby,.o etc.)
          • Aprender a programar (al menos un lenguaje de
                                   c Perl, hg LISP,
                                  a e
                              Hfondoisoftware open-source
                           e no s
            – Opcional, pero recomendable

                        is Sistemas Operativos)
                     o ow
          • Aprender a utilizar a

                  N al menos un idioma extranjero
                w ://l
            (especialmente


          L to tp Inglés o Chino)
          • Aprender

                 h
            (recomendables:



Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Cómo avanzar ?

                                                 ro  up
                                             G /
          • Obtener respeto como hacker: g
                                        n .org
                                      ki g
                                     c h
                                  a e
             • Habilidad en laH
             • Hacker = Reputación

                             e soluciónis problemas
               (dificultad, ingenio no solución, etc.)
                         is w en la
                                        de

             • No N es
                      o hacker hasta que más de un hacker
               w sete llamelo
             o(real) tp:// así
          L t
                  h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”    Octubre 2009
Cómo avanzar ?

                                               ro  up
                                            G /
          • Obtener respeto como hacker:

                                         g rg
                                      in .o
             • No se gana respeto/estatus con:
                • Dominar a otros k
                                  c hg
                                a e
                              H is
                • Tener se que otros no tienen
                • Ser apuesto/amigable/adinerado/etc.

                       icosas wno
                     o respeto ENTREGANDO cosas:
                  N /lo
               wTiempo/
             o • tp:
             • Se gana

          L t
                •hCreatividad
                    • Resultado de sus habilidades
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Cómo avanzar ?

                                               ro   up
          • Obtener respeto como hacker:
                                         g rgG /
                                       in .o
                                   ck software open-
             • Escribir software open-source

                                 a ehg
                              H is
             • Ayudar a probar/mejorar

                          se no
               source
             • Publicar i
                     o ow
             • No N conforme con un rango estrecho de
                        información útil

               w estar ://l
             ohabilidades
          L ttp
                 h
             • Ser hacker PUEDE llegar a producir $, no
                 DEBE ser el objetivo
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
Cómo avanzar ?

          • Parámetros del estereotipo del hacker:o
                                                 r   up
                                          g rgG /
                                       in .nativo
             • Escribir correctamente su idioma o
             • Ser un NERD

                                    ck hg
                                  a e
                               H is
                         se marciales
                                    o
             • Leer ciencia ficción
             • Entrenariartes
                     o algunawn de meditación
                  N /lo disciplina
               w :/
             oDesarrollar un oído analítico para la música
             • Estudiar
          L • ttp
                 h
             • Apreciar el sarcarsmo y los juegos de
                 palabras
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
Cómo avanzar ?

                                                  ro up
          Mi mejor consejo:                   G /
                                           g rg
                                       in .o
                                   ck hg Internet, en
                                 a… ni siquiera esta charla”
                              H ise
          “NUNCA crea NADA que encuentre en

                         se no
          libros, o que le cuenten

                     o oi w
                   N el 100% de lo que llegue a sus
               w y sólo:asíl podrá tener las herramientas
             o tp //
          L t para resolver ingeniosamente
          “Compruebe
          manos,
                  h
          necesarias
          cualquier problema”

Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                  up
                                               ro seguro:
                                            G /
                                         g rg
         1) Lockpicking: Escoja el candado/cerradura

                                      in .o
                               a eck hg
                            H is
                       se no
                      i w
                    o o
                 N /l
              w :/
         L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test

                                            ro up
          1) Rta: NO HAY NADA SEGURO !!!! G
                                    g rg/
                                  in .o
                               ck hg
                              a e
                           H is
                       se no
                      i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                 h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                          g rgG /
          2) Análisis Forense: Dónde está la evidencia
                          • Llaves USB in
                                      k g.o
                                    c h
                                  a e
                               H fijos
                            Teléfonos is
                          • Celulares
                          •e
                       is• Ipods /no Players
                     o ow MP3
                  N /l     SERÁ REVELADO EN EL EVENTO

               w :/• Impresoras
             o tp
          L t • Faxes
                h
                                  • Cámaras Digitales
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009
LowNoise HG - Hacker Test
                                                    up
                                                 ro ?
                                         g rg G /
          2) Análisis Forense: Dónde está la evidencia

                                      in .o
                                  ck hg
                                a e
                             H is
                        se no
                       i w
                     o o
                  N /l
               w :/
                           SERÁ REVELADO EN EL EVENTO



          L to tp
                h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”      Octubre 2009
Cómo ser un Hacker

                                            ro up
           • Gracias por la paciencia     G /
                                        g rg
                                      n .o
           • Para investigaciones coniLNHG:
                                  ck hg
                                a e
                             H is
                     falcon@lownoisehg.org

                      i we no
                       smás “serias”:
                     lownoisehg@gmail.com
                    o o
                N mrubio@itss.com.co
              w ://l
           • Para cosas

           o tp
          L t
               h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática”   Octubre 2009

Más contenido relacionado

Más de Reuniones Networking TIC

Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para Colombia
Reuniones Networking TIC
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
Reuniones Networking TIC
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAM
Reuniones Networking TIC
 
Taller Búsqueda De Información Emp
Taller Búsqueda De Información EmpTaller Búsqueda De Información Emp
Taller Búsqueda De Información Emp
Reuniones Networking TIC
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Reuniones Networking TIC
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios Internet
Reuniones Networking TIC
 
Último Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRCÚltimo Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRC
Reuniones Networking TIC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Reuniones Networking TIC
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Reuniones Networking TIC
 
Informebibliotic1
Informebibliotic1Informebibliotic1
Informebibliotic1
Reuniones Networking TIC
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoria
Reuniones Networking TIC
 
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicBalance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Reuniones Networking TIC
 
Plaquette Worldwide e-doceo
Plaquette Worldwide e-doceoPlaquette Worldwide e-doceo
Plaquette Worldwide e-doceo
Reuniones Networking TIC
 
Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.
Reuniones Networking TIC
 
E-learning software & concept
E-learning software & conceptE-learning software & concept
E-learning software & concept
Reuniones Networking TIC
 
I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?
Reuniones Networking TIC
 
Seminario Web 2.0 y Educación 2009
Seminario Web 2.0 y Educación 2009Seminario Web 2.0 y Educación 2009
Seminario Web 2.0 y Educación 2009
Reuniones Networking TIC
 
PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”
PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”
PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”
Reuniones Networking TIC
 
Plataforma Ning Lgbt
Plataforma Ning LgbtPlataforma Ning Lgbt
Plataforma Ning Lgbt
Reuniones Networking TIC
 
Instructivo Podcast
Instructivo PodcastInstructivo Podcast
Instructivo Podcast
Reuniones Networking TIC
 

Más de Reuniones Networking TIC (20)

Comercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para ColombiaComercio Electrónico y Medios de Pago por Internet para Colombia
Comercio Electrónico y Medios de Pago por Internet para Colombia
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Mercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAMMercadeo electrónico: una realidad en el mercado de LATAM
Mercadeo electrónico: una realidad en el mercado de LATAM
 
Taller Búsqueda De Información Emp
Taller Búsqueda De Información EmpTaller Búsqueda De Información Emp
Taller Búsqueda De Información Emp
 
Taller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De ConocimientoempTaller Web 2.0 Para El Intercambio De Conocimientoemp
Taller Web 2.0 Para El Intercambio De Conocimientoemp
 
Indicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios InternetIndicadores del Comportamiento de los Usuarios Internet
Indicadores del Comportamiento de los Usuarios Internet
 
Último Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRCÚltimo Informe de Conectividad de la CRC
Último Informe de Conectividad de la CRC
 
Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.Generaciones interactivas, niños y jóvenes frente a las pantallas.
Generaciones interactivas, niños y jóvenes frente a las pantallas.
 
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.
 
Informebibliotic1
Informebibliotic1Informebibliotic1
Informebibliotic1
 
Presentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoriaPresentación Bibliotic sexta reunión preparatoria
Presentación Bibliotic sexta reunión preparatoria
 
Balance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en TicBalance Una Red para Investigación de Campo y Prospectiva en Tic
Balance Una Red para Investigación de Campo y Prospectiva en Tic
 
Plaquette Worldwide e-doceo
Plaquette Worldwide e-doceoPlaquette Worldwide e-doceo
Plaquette Worldwide e-doceo
 
Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.Nuevas Tecnologías para la Formación.
Nuevas Tecnologías para la Formación.
 
E-learning software & concept
E-learning software & conceptE-learning software & concept
E-learning software & concept
 
I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?I ¿capacitación ofimática con el E-learning?
I ¿capacitación ofimática con el E-learning?
 
Seminario Web 2.0 y Educación 2009
Seminario Web 2.0 y Educación 2009Seminario Web 2.0 y Educación 2009
Seminario Web 2.0 y Educación 2009
 
PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”
PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”
PROVOCACIÓN AL MUNDO DE LAS TIC “Conquistando Internet”
 
Plataforma Ning Lgbt
Plataforma Ning LgbtPlataforma Ning Lgbt
Plataforma Ning Lgbt
 
Instructivo Podcast
Instructivo PodcastInstructivo Podcast
Instructivo Podcast
 

Último

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
Carlos Carlosnoemi
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.pptTEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
SandroNava1
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 

Último (20)

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.pptTEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 

"¿Qué es en realidad un hacker?"

  • 1. ro up G ser un g Cómo g/ r in .Hacker k go c h (realmente) a e H is se no i w o o N /l w :/ o tp Martín A. Rubio C. L t Gerente Consultoría InfoSec h Grupo Andino – ITSS http://www.itss.com.co/ E-mail: mrubio <at> itss.com.co Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 2. Cómo ser (o convertirse up G / ro en) g rg un Hacker (realmente) in .o ck hg a e H is se no i w o F4Lc0N – LNHG N /lo w falcon@lownoisehg.org o tp:/ L t h http://lownoisehg.org/ Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 3. ¿ Qué es LowNoise HG ? ro up G / g rg • Grupo de Investigación (Hacking only) in .o k g csólo Ingenieros) • Creado en 1995 H isa eh • Multidisciplinario (No e n sSeguridad o Inseguridad i w vs. • Objetivo Común: o o N delLucro w : • Sin Ánimo // o tp L• Recursos Propios t h • Sin Afiliación a Empresas/Entidades Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 4. ¿ Qué es LowNoise HG ? ro up g rgG / in .o ck hg Más información en: a e H is http://lownoisehg.org/ se notan actualizada): iAdicional (No o ow N /l w :/ Información o http://www.packetstormsecurity.org/ L ttp groups/lownoise h / Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 5. ¿ Quién es F4Lc0N ? ro up G / g rg • Investigador Líder y Portavoz de iyn .o… • Hacker 7 x 24 x 365 xck contando LowNoise HG a ehg H is 14, se no • Linux Ninja i w o o N /l w :/ o tp L t h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 6. ¿ Quién es F4Lc0N ? ro up G / g rg in .o ck hg • A veces también, Linux Pirate H isa e o o se no i w N /l w :/ oConferencista en diversos eventos L• ttp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 7. DISCLAIMER • Todo lo que se hable y se muestre en ro up G / esta g rg charla es el resultado de investigaciones in ha sido y k g.o con fines educativos. c por LNHG. YO = Alguien más a eh • Todo descubrimiento realizado, H itodo lo que se • La audiencia e asumir s será usado de forma legal, i como no sdebe “falso” y “sin o hasta que lo compruebe fundamento” ow N /l exponga hoy, w :/ o tp L• F4Lc0N no es el autor directo de ninguno personalmente. tdescubrimientos expuestos, ni de las de h los herramientas demostradas, ni los conoce. Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 8. ¿ Qué vamos a ver hoy ? ro up • Justificación de esta charla • Los “hackers” en la Historiag G / n .org ki ? g c h a ?e • Qué NO es/hace un “Hacker” • Qué es/hace unH “Hacker”s i e de “Hacker” ? is wno o o Nempezar ? Cómo avanzar ? • Certificaciones w ://l oUd. piensa como un hacker ? – Hacker Test L• ttp • Cómo h • Preguntas Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 9. Justificación ro up G / g rg in .o ck hg a e • Hackers/Crackers en los medios H is • Se dice queiune • Todo el mundo quiere ser “hacker” s “hacker”o mucho dinero o difícilown pasar por un hacker gana N /l hacerse w :/vs. Comunidades de Hackers o tp • No es nada L t • Asociaciones h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 10. Justificación ro up G / g rg in .o ck hg a e H is se no i w o o N /l w :/ o tp L t h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 11. Los “Hackers” en la Historia ro up G / g rg • White hats vs. Black hats ki n .o • Hackers vs. Crackers/Delincuentes Informáticos c de cómo funcionan a ehg H is se -> Captain Crunch • Pasión por el conocimiento las cosas i wno o o N /lHacking -> Steve Wozniak • Phreaking wHardware o • tp:/ L • Social Engineering -> Kevin Mitnick h t Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 12. Qué NO es/hace un “Hacker” ro up g rgG / • Hablar de lo que no se conoce a fondo in .o ck hg • Enseñar y/o buscar que le enseñen a e H i conocimiento • Tomar crédito por otros • Ser creído/arrogante con el s o o se herramientas de “hacking” i wno N /l • Saber bajar/correr w :/ o tp L de redes/sistemas operativos • Saber programar • Saber t h • Saber Unix (Linux, Solaris, AIX, etc.) Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 13. Qué es/hace un “Hacker” ro up G / • Resuelve problemas y construye cosas g rg in fascinantes (CUALQUIER TEMA !!!) • “El mundo está lleno de problemas .o para ser resueltos” a ck hg e H itener que resolverse • “Ningún problema debería s dos veces” i se no o ow • “Si w N aburrido, no tienes la actitud de /l L to tp:/ estás h hacker” • Busca a toda costa la libertad (en todos los sentidos) Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 14. Qué es/hace un “Hacker” ro up G / • Requisitos para considerarse hacker (en g rg in .o cualquier tema): a eck hg 1) Aprender conceptos H is se no 2) Entender state-of-the-art i w o4) Publicar (Opcional) 3) Desarrollar soluciones N /lo w :/ L to tp • No seh hacker hasta que más de un hacker es (real) te llame así Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 15. Certificaciones de “Hacker” • Existen certificaciones en el mercadoro up G / que g rg “confirman” que quien pasó el examen es un in .o ck hg “hacker”: a e • LPT (Licensed H • CEH (Certified Ethical Hacker) is we nois Penetration Tester) • Otras o N concentradas en una mínima parte • Usualmente //lo w : L to tp h del conocimiento que un hacker tendría (tools?) • Dan fé de que la persona al menos sabe de qué le están hablando Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 16. Certificaciones de “Hacker” ro up G / g rg in .o ck hg a vs. e H is se no i w o o N /l w :/ o tp L t h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 17. Cómo empezar ? ro upy G / • Identificar si realmente se tienen la vocación dedicación necesarias • Evaluar las razones por las in gse quiereg r ser k g.o c h que hacker ade hacker H ise i w e problemas fascinantes sLleno deno • Adoptar la mentalidad o o N /2l veces el mismo problema • Mundo => w :/ oNo aburrirse (quedarse un momento sin hacer L • ttp • No resolver h nada) • Ejercer y exigir libertad en todo aspecto Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 18. Cómo empezar ? ro up G / g rg programación: C, Python,k in Ruby,.o etc.) • Aprender a programar (al menos un lenguaje de c Perl, hg LISP, a e Hfondoisoftware open-source e no s – Opcional, pero recomendable is Sistemas Operativos) o ow • Aprender a utilizar a N al menos un idioma extranjero w ://l (especialmente L to tp Inglés o Chino) • Aprender h (recomendables: Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 19. Cómo avanzar ? ro up G / • Obtener respeto como hacker: g n .org ki g c h a e • Habilidad en laH • Hacker = Reputación e soluciónis problemas (dificultad, ingenio no solución, etc.) is w en la de • No N es o hacker hasta que más de un hacker w sete llamelo o(real) tp:// así L t h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 20. Cómo avanzar ? ro up G / • Obtener respeto como hacker: g rg in .o • No se gana respeto/estatus con: • Dominar a otros k c hg a e H is • Tener se que otros no tienen • Ser apuesto/amigable/adinerado/etc. icosas wno o respeto ENTREGANDO cosas: N /lo wTiempo/ o • tp: • Se gana L t •hCreatividad • Resultado de sus habilidades Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 21. Cómo avanzar ? ro up • Obtener respeto como hacker: g rgG / in .o ck software open- • Escribir software open-source a ehg H is • Ayudar a probar/mejorar se no source • Publicar i o ow • No N conforme con un rango estrecho de información útil w estar ://l ohabilidades L ttp h • Ser hacker PUEDE llegar a producir $, no DEBE ser el objetivo Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 22. Cómo avanzar ? • Parámetros del estereotipo del hacker:o r up g rgG / in .nativo • Escribir correctamente su idioma o • Ser un NERD ck hg a e H is se marciales o • Leer ciencia ficción • Entrenariartes o algunawn de meditación N /lo disciplina w :/ oDesarrollar un oído analítico para la música • Estudiar L • ttp h • Apreciar el sarcarsmo y los juegos de palabras Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 23. Cómo avanzar ? ro up Mi mejor consejo: G / g rg in .o ck hg Internet, en a… ni siquiera esta charla” H ise “NUNCA crea NADA que encuentre en se no libros, o que le cuenten o oi w N el 100% de lo que llegue a sus w y sólo:asíl podrá tener las herramientas o tp // L t para resolver ingeniosamente “Compruebe manos, h necesarias cualquier problema” Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 24. LowNoise HG - Hacker Test up ro seguro: G / g rg 1) Lockpicking: Escoja el candado/cerradura in .o a eck hg H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 25. LowNoise HG - Hacker Test ro up 1) Rta: NO HAY NADA SEGURO !!!! G g rg/ in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 26. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 27. LowNoise HG - Hacker Test up ro ? g rgG / 2) Análisis Forense: Dónde está la evidencia • Llaves USB in k g.o c h a e H fijos Teléfonos is • Celulares •e is• Ipods /no Players o ow MP3 N /l SERÁ REVELADO EN EL EVENTO w :/• Impresoras o tp L t • Faxes h • Cámaras Digitales Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 28. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 29. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 30. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 31. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 32. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 33. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 34. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 35. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 36. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 37. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 38. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 39. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 40. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 41. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 42. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 43. LowNoise HG - Hacker Test up ro ? g rg G / 2) Análisis Forense: Dónde está la evidencia in .o ck hg a e H is se no i w o o N /l w :/ SERÁ REVELADO EN EL EVENTO L to tp h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
  • 44. Cómo ser un Hacker ro up • Gracias por la paciencia G / g rg n .o • Para investigaciones coniLNHG: ck hg a e H is falcon@lownoisehg.org i we no smás “serias”: lownoisehg@gmail.com o o N mrubio@itss.com.co w ://l • Para cosas o tp L t h Networking TIC XII Reunión Networking TIC “Seguridad Informática” Octubre 2009