disalazar@securinf.com
disalazar@gmail.com
www.Securinf.com
www.tecnoweb2.com
VIDEO – 5 MIN

1. ¿Que sabemos de los Hackers?

2. Algunos Conceptos

3. Como ser un Investigador Hacker?

4. PREGUNTAS:::
Hacker:
 •Gente apasionada por la seguridad informática. Esto concierne principalmente a
 entradas remotas no autorizadas ...
Hacker:
Verdades y mentiras

NO TODOS LOS HACKER UTILIZAN LINUX - UNIX


         SE ES METIUCLOSO CON LA INFORMACION

           ...
Eric Steven Raymond
                     Robert Tappan Morris
                                                   Stephen G...
UN PROFESIONAL DE LA SEGURIDA NO ES UN HACKER,
                      MAS UN HACKER ES UN PROFESIONAL DE LA SEGURIDAD.




...
Investigación de     Xploits
buffer overflow : desbordamiento de
buffer -- un error de software que se produce cuando se ...
Inyección SQL es una vulnerabilidad informática en el nivel de la
validación de las entradas a la base de datos de una apl...
¿¿¿¿SEGUIRDAD???
                          ANTI ROOTKING
       FIREWALL
                                    ANTI MALWARE
...
nmap
DEMOSTRACION: 1

AUDITORIA A WINDOWS XP

    SCANN DE REDES
Securinf Barcamp
Securinf Barcamp
Upcoming SlideShare
Loading in …5
×

Securinf Barcamp

1,627
-1

Published on

Conferencia en el Barcamp -Cali - Colombia

Published in: Technology, News & Politics
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,627
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
23
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Securinf Barcamp

  1. 1. disalazar@securinf.com disalazar@gmail.com www.Securinf.com www.tecnoweb2.com
  2. 2. VIDEO – 5 MIN 1. ¿Que sabemos de los Hackers? 2. Algunos Conceptos 3. Como ser un Investigador Hacker? 4. PREGUNTAS:::
  3. 3. Hacker: •Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet. •Incluye a aquellos que depuran y arreglan errores en los sistemas. •Una comunidad de entusiastas programadores y diseñadores de sistemas •"persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
  4. 4. Hacker:
  5. 5. Verdades y mentiras NO TODOS LOS HACKER UTILIZAN LINUX - UNIX SE ES METIUCLOSO CON LA INFORMACION LOS HACKERS SON ANTI SOCIALES : FALSO Hacking es un -> Vicio VIVEN SOLOS CON COMPUTADORAS CADA HACKER DESARROLLA UNA FILOSOFIA SE NECESITA SABER DE PROGRAMACION , PARA SABER ALGO DE SEGURIDAD INFORMATICA
  6. 6. Eric Steven Raymond Robert Tappan Morris Stephen Gary Wozniak Richard Stallman Está Dennis Ritchie (creador de C)
  7. 7. UN PROFESIONAL DE LA SEGURIDA NO ES UN HACKER, MAS UN HACKER ES UN PROFESIONAL DE LA SEGURIDAD. PROFESIONAL DE LA SEGURIDAD: HACKER: INGENIERIA SOCIAL CERTIFICACIONES CEH, CCNA, CCNP, CONOCIMIENTO ETC… ADQUIRIDO CUIDAN SERVIDORES - Monitorean MODO COLABORFATIVO, INVESTIGATIVO, FALLO – ERROR PRUEBAS
  8. 8. Investigación de Xploits buffer overflow : desbordamiento de buffer -- un error de software que se produce cuando se copia una cantidad de datos sobre un área que no es lo suficientemente grande para contenerlos, sobrescribiendo de esta manera otras zonas de memoria. SQL INJECTION Denegation of Service o DOS Ingeniería Social ===> 1 en Hacking Remote File Include. ===> WEB Phishing Fuerza Bruta ====> Adivinar Contraseñas - Root hacking ClickJacking
  9. 9. Inyección SQL es una vulnerabilidad informática en el nivel de la validación de las entradas a la base de datos de una aplicación. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta Denegation of Service o DOS La denegación de un servicio implica que el hacker ha aprovechado un bug en un programa para " tirar" un servicio del servidor. Generalmente se trata del Webserver. El IIS de Microsoft es particularmente vulnerable a este tipo de ataques. Tanto el Change Coding como el DOS son hacks relativamente benévolos pues no implican (necesariamente) a un intruso en el sistema.
  10. 10. ¿¿¿¿SEGUIRDAD??? ANTI ROOTKING FIREWALL ANTI MALWARE ANTIVIRUS SERVICIOS SEGUROS -> SSL . SFTP , FILTORS SEGUROS ENCRIPTADORES DE CONTRASEÑAS
  11. 11. nmap
  12. 12. DEMOSTRACION: 1 AUDITORIA A WINDOWS XP SCANN DE REDES
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×