Conferencia: Competencias Básicas en Internet: aprenda cómo buscar, seleccionar, colaborar y comunicarse a través de Internet.
Para Artesanias de Colombia. Expoartesanias 2009 por Philippe BOLAND Miércoles 9 de diciembre de 2009.
Salón de Protocolo - Corferias
Web 2.0: Herramientas para el posicionamiento de su producto en la red
Charla introductoria de aprovechamiento de Internet para expositores que cuentan con sitios Web o productos exhibidos en la red. Cómo destacarse y obtener imagen en la Web, técnicas de posicionamiento en línea.
Para Artesanias de Colombia. Expoartesanias 2009 por Philippe BOLAND Jueves 10 de diciembre de 2009.
Auditorio - Corferias
XIII Reunión Networking TIC, Comercio Electrónico. 25 de noviembre de 2009. Auditorio Centro de Convenciones José Rafael Arboleda S.J. Pontificia Universidad Javeriana. Ponencia Monedas de Redes por Philippe Boland
Conferencia: Competencias Básicas en Internet: aprenda cómo buscar, seleccionar, colaborar y comunicarse a través de Internet.
Para Artesanias de Colombia. Expoartesanias 2009 por Philippe BOLAND Miércoles 9 de diciembre de 2009.
Salón de Protocolo - Corferias
Web 2.0: Herramientas para el posicionamiento de su producto en la red
Charla introductoria de aprovechamiento de Internet para expositores que cuentan con sitios Web o productos exhibidos en la red. Cómo destacarse y obtener imagen en la Web, técnicas de posicionamiento en línea.
Para Artesanias de Colombia. Expoartesanias 2009 por Philippe BOLAND Jueves 10 de diciembre de 2009.
Auditorio - Corferias
XIII Reunión Networking TIC, Comercio Electrónico. 25 de noviembre de 2009. Auditorio Centro de Convenciones José Rafael Arboleda S.J. Pontificia Universidad Javeriana. Ponencia Monedas de Redes por Philippe Boland
XIII Reunión Networking TIC, Comercio Electrónico. 25 de noviembre de 2009. Auditorio Centro de Convenciones José Rafael Arboleda S.J. Pontificia Universidad Javeriana. Ponencia Comercio Electrónico y Medios de Pago por Internet para Colombia. Martin Schrimpff Gerente de proyectos especiales de Pagosonline.net.
XIII Reunión Networking TIC, Comercio Electrónico. 25 de noviembre de 2009. Auditorio Centro de Convenciones José Rafael Arboleda S.J. Pontificia Universidad Javeriana. ponencia Comercio electrónico. Daniel Castellanos - vicepresidente económico de Asobancaria.
XIII Reunión Networking TIC, Comercio Electrónico. 25 de noviembre de 2009. Auditorio Centro de Convenciones José Rafael Arboleda S.J. Pontificia Universidad Javeriana. Ponencia Mercadeo electrónico: una realidad en el mercado de LATAM. Tatiana González - directora Comercial de ScreenMedia.
Estudio realizado para ETB. Ingeniero Wilmar Camargo - investigador en telecomunicaciones.
XI Reunión de Networking TIC
“Uso y penetración de Internet en Colombia” Estadísticas e impacto económico y social.
Presentación: Comportamiento de usuarios en Internet.
XI Reunión de Networking TIC
“Uso y penetración de Internet en Colombia” Estadísticas e impacto económico y social.
Presentación: Último Informe de Conectividad de la CRC. A cargo del señor Cristhian Omar Lizcano, Director Ejecutivo Comisión de Regulación de Comunicaciones CRC.
XI Reunión de Networking TIC
“Uso y penetración de Internet en Colombia” Estadísticas e impacto económico y social.
Presentación: Generaciones interactivas, niños y jóvenes frente a las pantallas. Resultados del estudio realizado por la Fundación Telefónica y la Universidad de Navarra España. A cargo de la señora Claudia Aparicio - Directora de Gestión Social y Fundación Telefónica.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Reuniones Networking TIC
XI Reunión de Networking TIC
“Uso y penetración de Internet en Colombia” Estadísticas e impacto económico y social.
Presentación: Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia. A cargo de la señora Adriana Savogal Asesora Dirección DIMPE, Departamento Administrativo Nacional de Estadística DANE.
Fecha: miércoles, 22 de abril de 2009
Hora: 18:00 - 19:30
Lugar: Auditorio F - 200 Universidad La Salle
Carrera: 5 No 59A-44 (Sede Chapinero)
Ciudad: Bogotá, Colombia
Maryline Signoret - e-doceo (México) Plaquette_worldwide_e-doceo.pdf.
X Reunión Club Networking TIC – III Reunión Capitulo Medellín – 19 de febrero 2008 Biblioteca Pública EPM
Pierre-Alain Branger – Edu 4, (Francia) Las Nuevas Tecnologías para la Formación.
X Reunión Club Networking TIC – III Reunión Capitulo Medellín – 19 de febrero 2008 Biblioteca Pública EPM
Matthieu OLIVE (Francia)
Export Manager EDICIONES ENI
X Reunión Club Networking TIC – III Reunión Capitulo Medellín – 19 de febrero 2008 Biblioteca Pública EPM
Gustavo A. Botero C.(Medellín)
Consultor e-learning
X Reunión Club Networking TIC – III Reunión Capitulo Medellín – 19 de febrero 2008 Biblioteca Pública EPM
por Maricela Londoño Castro. Primer Encuentro Distrital de Organizaciones Sociales LGBT “Comunicación y redes virtuales para el fortalecimiento de nuevas ciudadanías”
11-12-13 de Diciembre 2008
por Philippe Boland. Primer Encuentro Distrital de Organizaciones Sociales LGBT “Comunicación y redes virtuales para el fortalecimiento de nuevas ciudadanías”
11 - 12 - 13 Diciembre 2008
por Carlos Serrano. Primer Encuentro Distrital de Organizaciones Sociales LGBT “Comunicación y redes virtuales para el fortalecimiento de nuevas ciudadanías”
11 - 12 - 13 Diciembre 2008
XIII Reunión Networking TIC, Comercio Electrónico. 25 de noviembre de 2009. Auditorio Centro de Convenciones José Rafael Arboleda S.J. Pontificia Universidad Javeriana. Ponencia Comercio Electrónico y Medios de Pago por Internet para Colombia. Martin Schrimpff Gerente de proyectos especiales de Pagosonline.net.
XIII Reunión Networking TIC, Comercio Electrónico. 25 de noviembre de 2009. Auditorio Centro de Convenciones José Rafael Arboleda S.J. Pontificia Universidad Javeriana. ponencia Comercio electrónico. Daniel Castellanos - vicepresidente económico de Asobancaria.
XIII Reunión Networking TIC, Comercio Electrónico. 25 de noviembre de 2009. Auditorio Centro de Convenciones José Rafael Arboleda S.J. Pontificia Universidad Javeriana. Ponencia Mercadeo electrónico: una realidad en el mercado de LATAM. Tatiana González - directora Comercial de ScreenMedia.
Estudio realizado para ETB. Ingeniero Wilmar Camargo - investigador en telecomunicaciones.
XI Reunión de Networking TIC
“Uso y penetración de Internet en Colombia” Estadísticas e impacto económico y social.
Presentación: Comportamiento de usuarios en Internet.
XI Reunión de Networking TIC
“Uso y penetración de Internet en Colombia” Estadísticas e impacto económico y social.
Presentación: Último Informe de Conectividad de la CRC. A cargo del señor Cristhian Omar Lizcano, Director Ejecutivo Comisión de Regulación de Comunicaciones CRC.
XI Reunión de Networking TIC
“Uso y penetración de Internet en Colombia” Estadísticas e impacto económico y social.
Presentación: Generaciones interactivas, niños y jóvenes frente a las pantallas. Resultados del estudio realizado por la Fundación Telefónica y la Universidad de Navarra España. A cargo de la señora Claudia Aparicio - Directora de Gestión Social y Fundación Telefónica.
Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia.Reuniones Networking TIC
XI Reunión de Networking TIC
“Uso y penetración de Internet en Colombia” Estadísticas e impacto económico y social.
Presentación: Indicadores básicos sobre usos de TIC en empresas y hogares en Colombia. A cargo de la señora Adriana Savogal Asesora Dirección DIMPE, Departamento Administrativo Nacional de Estadística DANE.
Fecha: miércoles, 22 de abril de 2009
Hora: 18:00 - 19:30
Lugar: Auditorio F - 200 Universidad La Salle
Carrera: 5 No 59A-44 (Sede Chapinero)
Ciudad: Bogotá, Colombia
Maryline Signoret - e-doceo (México) Plaquette_worldwide_e-doceo.pdf.
X Reunión Club Networking TIC – III Reunión Capitulo Medellín – 19 de febrero 2008 Biblioteca Pública EPM
Pierre-Alain Branger – Edu 4, (Francia) Las Nuevas Tecnologías para la Formación.
X Reunión Club Networking TIC – III Reunión Capitulo Medellín – 19 de febrero 2008 Biblioteca Pública EPM
Matthieu OLIVE (Francia)
Export Manager EDICIONES ENI
X Reunión Club Networking TIC – III Reunión Capitulo Medellín – 19 de febrero 2008 Biblioteca Pública EPM
Gustavo A. Botero C.(Medellín)
Consultor e-learning
X Reunión Club Networking TIC – III Reunión Capitulo Medellín – 19 de febrero 2008 Biblioteca Pública EPM
por Maricela Londoño Castro. Primer Encuentro Distrital de Organizaciones Sociales LGBT “Comunicación y redes virtuales para el fortalecimiento de nuevas ciudadanías”
11-12-13 de Diciembre 2008
por Philippe Boland. Primer Encuentro Distrital de Organizaciones Sociales LGBT “Comunicación y redes virtuales para el fortalecimiento de nuevas ciudadanías”
11 - 12 - 13 Diciembre 2008
por Carlos Serrano. Primer Encuentro Distrital de Organizaciones Sociales LGBT “Comunicación y redes virtuales para el fortalecimiento de nuevas ciudadanías”
11 - 12 - 13 Diciembre 2008
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
1. ro up
G ser un
g Cómo g/
r
in .Hacker
k go
c h (realmente)
a e
H is
se no
i w
o o
N /l
w :/
o tp
Martín A. Rubio C.
L t Gerente Consultoría InfoSec
h
Grupo Andino – ITSS
http://www.itss.com.co/
E-mail: mrubio <at> itss.com.co
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
2. Cómo ser (o convertirse up
G / ro en)
g rg
un Hacker (realmente)
in .o
ck hg
a e
H is
se no
i w
o F4Lc0N – LNHG
N /lo
w falcon@lownoisehg.org
o tp:/
L t
h http://lownoisehg.org/
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
3. ¿ Qué es LowNoise HG ?
ro up
G /
g rg
• Grupo de Investigación (Hacking only)
in .o
k g
csólo Ingenieros)
• Creado en 1995
H isa eh
• Multidisciplinario (No
e n
sSeguridad o Inseguridad
i w vs.
• Objetivo Común:
o o
N delLucro
w :
• Sin Ánimo //
o tp
L• Recursos Propios
t
h
• Sin Afiliación a Empresas/Entidades
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
4. ¿ Qué es LowNoise HG ?
ro up
g rgG /
in .o
ck hg
Más información en:
a e
H is
http://lownoisehg.org/
se notan actualizada):
iAdicional (No
o ow
N /l
w :/
Información
o http://www.packetstormsecurity.org/
L ttp groups/lownoise
h /
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
5. ¿ Quién es F4Lc0N ?
ro up
G /
g rg
• Investigador Líder y Portavoz de
iyn .o…
• Hacker 7 x 24 x 365 xck contando
LowNoise HG
a ehg
H is
14,
se no
• Linux Ninja
i w
o o
N /l
w :/
o tp
L t
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
6. ¿ Quién es F4Lc0N ?
ro up
G /
g rg
in .o
ck hg
• A veces también, Linux Pirate
H isa e
o o se no
i w
N /l
w :/
oConferencista en diversos eventos
L• ttp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
7. DISCLAIMER
• Todo lo que se hable y se muestre en ro
up
G /
esta
g rg
charla es el resultado de investigaciones
in ha sido y
k g.o
con fines educativos.
c por LNHG.
YO = Alguien más
a eh
• Todo descubrimiento realizado,
H itodo lo que se
• La audiencia e asumir s
será usado de forma legal,
i como no
sdebe “falso” y “sin
o hasta que lo compruebe
fundamento” ow
N /l
exponga hoy,
w :/
o tp
L• F4Lc0N no es el autor directo de ninguno
personalmente.
tdescubrimientos expuestos, ni de las
de h
los
herramientas demostradas, ni los conoce.
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
8. ¿ Qué vamos a ver hoy ?
ro up
• Justificación de esta charla
• Los “hackers” en la Historiag
G /
n .org
ki ? g
c h
a ?e
• Qué NO es/hace un “Hacker”
• Qué es/hace unH “Hacker”s
i
e de “Hacker” ?
is wno
o o
Nempezar ? Cómo avanzar ?
• Certificaciones
w ://l
oUd. piensa como un hacker ? – Hacker Test
L• ttp
• Cómo
h
• Preguntas
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
9. Justificación
ro up
G /
g rg
in .o
ck hg
a e
• Hackers/Crackers en los medios
H is
• Se dice queiune
• Todo el mundo quiere ser “hacker”
s “hacker”o mucho dinero
o difícilown pasar por un hacker
gana
N /l hacerse
w :/vs. Comunidades de Hackers
o tp
• No es nada
L t
• Asociaciones
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
10. Justificación
ro up
G /
g rg
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
o tp
L t
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
11. Los “Hackers” en la Historia
ro up
G /
g rg
• White hats vs. Black hats ki
n .o
• Hackers vs. Crackers/Delincuentes Informáticos
c de cómo funcionan
a ehg
H is
se -> Captain Crunch
• Pasión por el conocimiento
las cosas
i wno
o o
N /lHacking -> Steve Wozniak
• Phreaking
wHardware
o • tp:/
L • Social Engineering -> Kevin Mitnick
h t
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
12. Qué NO es/hace un “Hacker”
ro up
g rgG /
• Hablar de lo que no se conoce a fondo
in .o
ck hg
• Enseñar y/o buscar que le enseñen
a e
H i conocimiento
• Tomar crédito por otros
• Ser creído/arrogante con el s
o o se herramientas de “hacking”
i wno
N /l
• Saber bajar/correr
w :/
o tp
L de redes/sistemas operativos
• Saber programar
• Saber t
h
• Saber Unix (Linux, Solaris, AIX, etc.)
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
13. Qué es/hace un “Hacker”
ro up
G /
• Resuelve problemas y construye cosas
g rg
in fascinantes
(CUALQUIER TEMA !!!)
• “El mundo está lleno de problemas .o
para ser resueltos” a
ck hg
e
H itener que resolverse
• “Ningún problema debería s
dos veces” i
se no
o ow
• “Si w
N aburrido, no tienes la actitud de
/l
L to tp:/
estás
h
hacker”
• Busca a toda costa la libertad (en todos los
sentidos)
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
14. Qué es/hace un “Hacker”
ro up
G /
• Requisitos para considerarse hacker (en
g rg
in .o
cualquier tema):
a eck hg
1) Aprender conceptos
H is
se no
2) Entender state-of-the-art
i w
o4) Publicar (Opcional)
3) Desarrollar soluciones
N /lo
w :/
L to tp
• No seh hacker hasta que más de un hacker
es
(real) te llame así
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
15. Certificaciones de “Hacker”
• Existen certificaciones en el mercadoro
up
G /
que
g rg
“confirman” que quien pasó el examen es un
in .o
ck hg
“hacker”:
a e
• LPT (Licensed H
• CEH (Certified Ethical Hacker)
is we nois
Penetration Tester)
• Otras o
N concentradas en una mínima parte
• Usualmente //lo
w :
L to tp
h
del conocimiento que un hacker tendría (tools?)
• Dan fé de que la persona al menos sabe de qué
le están hablando
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
16. Certificaciones de “Hacker”
ro up
G /
g rg
in .o
ck hg
a vs. e
H is
se no
i w
o o
N /l
w :/
o tp
L t
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
17. Cómo empezar ?
ro upy
G /
• Identificar si realmente se tienen la vocación
dedicación necesarias
• Evaluar las razones por las in
gse quiereg
r ser
k g.o
c h
que
hacker
ade hacker
H ise
i w e problemas fascinantes
sLleno deno
• Adoptar la mentalidad
o o
N /2l veces el mismo problema
• Mundo =>
w :/
oNo aburrirse (quedarse un momento sin hacer
L • ttp
• No resolver
h
nada)
• Ejercer y exigir libertad en todo aspecto
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
18. Cómo empezar ?
ro up
G /
g rg
programación: C, Python,k
in Ruby,.o etc.)
• Aprender a programar (al menos un lenguaje de
c Perl, hg LISP,
a e
Hfondoisoftware open-source
e no s
– Opcional, pero recomendable
is Sistemas Operativos)
o ow
• Aprender a utilizar a
N al menos un idioma extranjero
w ://l
(especialmente
L to tp Inglés o Chino)
• Aprender
h
(recomendables:
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
19. Cómo avanzar ?
ro up
G /
• Obtener respeto como hacker: g
n .org
ki g
c h
a e
• Habilidad en laH
• Hacker = Reputación
e soluciónis problemas
(dificultad, ingenio no solución, etc.)
is w en la
de
• No N es
o hacker hasta que más de un hacker
w sete llamelo
o(real) tp:// así
L t
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
20. Cómo avanzar ?
ro up
G /
• Obtener respeto como hacker:
g rg
in .o
• No se gana respeto/estatus con:
• Dominar a otros k
c hg
a e
H is
• Tener se que otros no tienen
• Ser apuesto/amigable/adinerado/etc.
icosas wno
o respeto ENTREGANDO cosas:
N /lo
wTiempo/
o • tp:
• Se gana
L t
•hCreatividad
• Resultado de sus habilidades
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
21. Cómo avanzar ?
ro up
• Obtener respeto como hacker:
g rgG /
in .o
ck software open-
• Escribir software open-source
a ehg
H is
• Ayudar a probar/mejorar
se no
source
• Publicar i
o ow
• No N conforme con un rango estrecho de
información útil
w estar ://l
ohabilidades
L ttp
h
• Ser hacker PUEDE llegar a producir $, no
DEBE ser el objetivo
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
22. Cómo avanzar ?
• Parámetros del estereotipo del hacker:o
r up
g rgG /
in .nativo
• Escribir correctamente su idioma o
• Ser un NERD
ck hg
a e
H is
se marciales
o
• Leer ciencia ficción
• Entrenariartes
o algunawn de meditación
N /lo disciplina
w :/
oDesarrollar un oído analítico para la música
• Estudiar
L • ttp
h
• Apreciar el sarcarsmo y los juegos de
palabras
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
23. Cómo avanzar ?
ro up
Mi mejor consejo: G /
g rg
in .o
ck hg Internet, en
a… ni siquiera esta charla”
H ise
“NUNCA crea NADA que encuentre en
se no
libros, o que le cuenten
o oi w
N el 100% de lo que llegue a sus
w y sólo:asíl podrá tener las herramientas
o tp //
L t para resolver ingeniosamente
“Compruebe
manos,
h
necesarias
cualquier problema”
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
24. LowNoise HG - Hacker Test
up
ro seguro:
G /
g rg
1) Lockpicking: Escoja el candado/cerradura
in .o
a eck hg
H is
se no
i w
o o
N /l
w :/
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
25. LowNoise HG - Hacker Test
ro up
1) Rta: NO HAY NADA SEGURO !!!! G
g rg/
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
SERÁ REVELADO EN EL EVENTO
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
26. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
27. LowNoise HG - Hacker Test
up
ro ?
g rgG /
2) Análisis Forense: Dónde está la evidencia
• Llaves USB in
k g.o
c h
a e
H fijos
Teléfonos is
• Celulares
•e
is• Ipods /no Players
o ow MP3
N /l SERÁ REVELADO EN EL EVENTO
w :/• Impresoras
o tp
L t • Faxes
h
• Cámaras Digitales
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
28. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
29. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
SERÁ REVELADO EN EL EVENTO
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
30. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
31. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
SERÁ REVELADO EN EL EVENTO
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
32. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
33. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
SERÁ REVELADO EN EL EVENTO
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
34. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
35. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
SERÁ REVELADO EN EL EVENTO
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
36. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
37. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
SERÁ REVELADO EN EL EVENTO
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
38. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
39. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
SERÁ REVELADO EN EL EVENTO
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
40. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
41. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
SERÁ REVELADO EN EL EVENTO
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
42. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
43. LowNoise HG - Hacker Test
up
ro ?
g rg G /
2) Análisis Forense: Dónde está la evidencia
in .o
ck hg
a e
H is
se no
i w
o o
N /l
w :/
SERÁ REVELADO EN EL EVENTO
L to tp
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009
44. Cómo ser un Hacker
ro up
• Gracias por la paciencia G /
g rg
n .o
• Para investigaciones coniLNHG:
ck hg
a e
H is
falcon@lownoisehg.org
i we no
smás “serias”:
lownoisehg@gmail.com
o o
N mrubio@itss.com.co
w ://l
• Para cosas
o tp
L t
h
Networking TIC
XII Reunión Networking TIC “Seguridad Informática” Octubre 2009