Más contenido relacionado La actualidad más candente (20) Similar a Como los delincuentes roban tu privacidad hacking en_vivo (20) Más de Jhon Jairo Hernandez (11) Como los delincuentes roban tu privacidad hacking en_vivo1. @d7n0
© JHON JAIRO HERNÁNDEZ HERNÁNDEZ
Dinosaurio – Dino
Jhonjairo.hernandezœ@hackinganddefense.co
d7n0s4ur70@gmail.com
HACKING & DEFENSE
SAS
© Jhon Jairo Hernández Hernández
COMO LOS DELINCUENTES PUEDENCOMO LOS DELINCUENTES PUEDEN
ROBAR SU PRIVACIDAD???ROBAR SU PRIVACIDAD???
HACKING EN VIVO!!!HACKING EN VIVO!!!
3. «El usuario es el eslabón más
débil de la cadena de la seguridad»
© Jhon Jairo Hernández Hernández
4. © Jhon Jairo Hernández Hernández
Normalmente los empleados ven los protocolos deNormalmente los empleados ven los protocolos de
seguridad que implantamos en nuestrasseguridad que implantamos en nuestras
organizaciones como un quebradero de cabeza,organizaciones como un quebradero de cabeza,
como un incordio o una molestia.como un incordio o una molestia.
La percepción que tienen es que la seguridad esLa percepción que tienen es que la seguridad es
incómoda y dificulta sus actividades cotidianasincómoda y dificulta sus actividades cotidianas
imponiendo limitaciones. Es necesario revertir esaimponiendo limitaciones. Es necesario revertir esa
visión negativa y abordar acciones para conseguirvisión negativa y abordar acciones para conseguir
crear una auténtica cultura de la seguridad dentrocrear una auténtica cultura de la seguridad dentro
de nuestra empresa.de nuestra empresa.
6. © Jhon Jairo Hernández Hernández
Información y concienciación
7. © Jhon Jairo Hernández Hernández
En muchos casos los empleados no necesitan
“formación en seguridad” en el sentido tradicional, sino
“información sobre seguridad”.
De hecho en muchas organizaciones de lo que se trata
es de informar a los empleados de cómo deben tener
presentes ciertos aspectos relacionados con la
seguridad en el desempeño cotidiano de sus funciones,
porque están expuestos a muchos factores de riesgo
como integrantes de la organización.
Nuestro objetivo debe ser concienciarles sobre el papel
que juegan en el mantenimiento de la seguridad de la
información de la empresa.
18. «Riesgos en el uso de las redes
sociales.»
© Jhon Jairo Hernández Hernández
20. © Jhon Jairo Hernández Hernández
Los temas a tratar no
sólo están
relacionados con el
uso de la
tecnología, sino
que abarcan otros
ámbitos:
22. «Precauciones a la hora de hablar de temas
del trabajo en sitios públicos.»
© Jhon Jairo Hernández Hernández
24. © Jhon Jairo Hernández Hernández
El objetivo es que el empleado adopte
una serie de hábitos personales
"saludables" en materia de seguridad en
su vida personal/profesional, lo que
redundará también en la mejora del nivel
de seguridad de la empresa.
25. © Jhon Jairo Hernández Hernández
«VIENE LA DEMO HACKING LIVE»
26. © Jhon Jairo Hernández Hernández
DIPLOMADO SEGURIDA INFORMATICA
«ASEGURANDO LA INFRAESTRUCTURA DE TI
DIFICULTA LA TAREA DE TU ATACANTE»
27. © Jhon Jairo Hernández Hernández
DIPLOMADO SEGURIDA INFORMATICA
«ASEGURANDO LA INFRAESTRUCTURA DE TI
DIFICULTA LA TAREA DE TU ATACANTE»
Capacitar en la Seguridad de la
Información que se gestiona y
soportar en infraestructura
tecnológica para garantizar la
disponibilidad, confidencialidad
e integridad de la información
de la organización.
28. © Jhon Jairo Hernández Hernández
•Actualizar conocimientos en relación con el estado del arte de la
seguridad informática.
•Aplicar metodologías y estándares internacionales de seguridad
informática.
•Aplicar estrategias de ataque y defensa para auditar la seguridad de la
•información.
•Implementar arquitecturas de seguridad de la información en la
empresa.
•Conocer la actualidad legislativa en seguridad informática.
•Crear conciencia de Seguridad en las Organizaciones.
•Conocer y emular la actitud y comportamiento de un atacante
informático
•(Cracker) con el objetivo de securizar sus sistemas.
•Conocer los Fundamentos del Hacking Ético.
•Conocer diversas herramientas y técnicas de Intrusión.
•Realizar Pen Test.
•Realizar Análisis de Vulnerabilidades.
•Aplicar técnicas de Contramedidas de las diversas vulnerabilidades y
tipos de
•ataques.
29. © Jhon Jairo Hernández Hernández
«1. MODULO SEGURIDAD INFORMÁTICA»
30. © Jhon Jairo Hernández Hernández
«2. MODULO HACKING ETICO»
31. © Jhon Jairo Hernández Hernández
«3. MODULO ADMINISTRACION Y SUPERVISION DE REDES»
34. «6. CONCEPTOS DE CIFRADOS Y HERRAMIENTAS PRACTICAS»
© Jhon Jairo Hernández Hernández