Your SlideShare is downloading. ×
0
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Ventajas y Desventajas de Contratar Hackers en las Empresas

5,504

Published on

Esta presentación la hice en el Congreso Internacional de Hackers en Santa Cruz - Bolivia en el 2005 (también conocido como el CIH2K5) en esas épocas trabajaba para Ernst & Young... (ese correo no …

Esta presentación la hice en el Congreso Internacional de Hackers en Santa Cruz - Bolivia en el 2005 (también conocido como el CIH2K5) en esas épocas trabajaba para Ernst & Young... (ese correo no existe mas)... muchos de las ideas se mantienen hasta la fecha... Espero que les agrade...

Published in: Career
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
5,504
On Slideshare
0
From Embeds
0
Number of Embeds
8
Actions
Shares
0
Downloads
53
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. HACKERS: Son una ventaja o una amenaza Especialista en seguridad informática Juan Pablo Quiñe [email_address] http://www.swp-scene.org/ Security Wari Project http://ww.ey.com/ Ernst & Young
  • 2. Agenda Objetivos Definición de hacker La realidad a los ojos del hacker La visión de las empresas ¿Que dicen las encuestas? Que obtienes contratando un hacker: Ventajas y Desventajas Puntos a considerar
  • 3. Objetivos Definir la palabra “hacker” Entender la realidad del hacker en nuestro tiempo. Conocer el entorno, las empresas, el mercado Identificar las ventajas y desventajas de contratar un hacker Establecer criterios para decidir la contratación de un hacker.
  • 4. Hacker Jargon’s Dictionary: Alguien que programa entusiasmado (a veces obsesivamente) o que disfruta de programar más que sólo “teorizar” acerca de programar. Alguien que disfruta retos intelectuales de creatividad superando o sobrepasando limitaciones.      To follow the path:     look to the master,     follow the master,     walk with the master,     see through the master,     become the master. Poema Zen The one who thinks out of the box (el que piensa fuera de la caja) Eric Steven Raymond.(Hacker How-to): Los hackers resuelven problemas y construyen cosas, y creen en la libertad y en la ayuda mutua voluntaria.
  • 5. Mentor’s Manifesto (fragmentos) … This is our world now... the world of the electron and the switch, the beauty of the baud. ... … Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like... I am a hacker, and this is my manifesto. … … We exist without skin color, without nationality, without religious bias...
  • 6. La realidad a los ojos del hacker Miedo a la exposición pública Confusión del término hacker Desconfianza por parte de las empresas Pocos entornos de investigación Falta de conciencia moral Lo Malo:
  • 7. Conferencias de seguridad La realidad a los ojos del hacker Cursos y certificaciones en temas de seguridad Empresas empiezan a contratar servicios de seguridad. Imposición de normativas por parte de las entidades reguladoras Se empieza a formar una conciencia de la necesidad de seguridad de la información Lo Bueno:
  • 8. Influencia en las empresas Ataques a los sistemas Nuevas vulnerabilidades descubiertas día a día Aparición de virus, worms, troyanos Grandes cantidades de información presentada por los medios de comunicación Necesidad de protección
  • 9. La oferta del mercado Nuevos servicios especializados de Seguridad de TI El mercado ofrece una suite de soluciones de seguridad Creación de divisiones especializadas en seguridad de TI Normativas internacionales
  • 10. ¿Qué dicen las encuestas?
  • 11. Matriz de Amenazas: Top ten security concern
  • 12. ¿Cuales son las prioridades de IT?
  • 13. ¿Que factores contribuyen el crecimiento de seguridad de IT? Cumplimiento de regulaciones, normativas. Preocupación del nivel de riesgo en la alta gerencia. Respuesta a las intrusiones o incidentes de seguridad.
  • 14. Perú: Status de la Seguridad en el 2004 Principales obstáculos: limitaciones de presupuesto y falta de concientización en seguridad por parte de los usuarios. Cerca del 40% no cuenta con Políticas de seguridad que hayan sido comunicadas al personal de su organización. Menos del 21% conoce el valor de pérdida sobre sus funciones y activos críticos, en caso de materializarse una amenaza. Principales preocupaciones son: virus, spam y mala conducta que podría involucrar a sus proveedores. Fuente: Ernst & Young “Global Information Security Survey 2004” Alcance solo a Perú: 34 Participantes
  • 15. ¿Que obtenemos contratando hackers? Personas hábiles, creativas, brillantes Muchos no son motivados por el dinero Altamente dispuestos a aprender Muy productivos Al día con lo último en tecnología Muy buenos para temas de investigación
  • 16. ¿Que obtenemos contratando hackers? Son buenos para: Trabajos de investigación, consultoría Administración de redes Implementación de soluciones Áreas de Investigación y Desarrollo
  • 17. ¿Con que problemas nos podemos encontrar?
  • 18. Complicaciones para enfocarlos en “nuestras” metas Los mas jóvenes requieren de mayor supervisión Algunos pueden tener dificultad para comunicarse Mantienen una actitud de superioridad ¿Con que problemas nos podemos encontrar?
  • 19. Tienen dificultad para definir tiempos estimados en la ejecución de tareas Mantenerlos en tareas monótonas puede afectar su productividad Cortar relaciones de mala manera puede ser perjudicial ¿Con que problemas nos podemos encontrar?
  • 20. Puntos a considerar Entender cual es nuestro problema Definir la solución a nuestro problema Evaluar el riesgo Mantener un alto nivel de comunicación Mantener un monitoreo constante mediante indicadores
  • 21. ¿Preguntas? Don’t be afraid to ask dumb questions, they are easier to handle than dumb mistakes
  • 22. Referencias Jargon Dictionary http://www.catb.org/~esr/jargon/ How to become a hacker http://www.catb.org/~esr/faqs/hacker-howto.html IDC (estadísticas) http :// www.idc.com Ponencias varias Defcon http ://www.defcon.org/html/links/defcon-media-archives.html Google ;) http ://www.google.com.pe/search?hl=es&q=contratar+hackers&btnG=B%C3%BAsqueda+en+Google&meta = Revista Phrak http://www.phrack.org Revista Security Wari Projects – SWP http ://www.swp-scene.org Documentos, Reviews, Papers varios sobre ethical hacking
  • 23. HACKERS: Son una ventaja o una amenaza Especialista en seguridad informática Juan Pablo Quiñe [email_address] http://www.swp-scene.org/ Security Wari Project http://ww.ey.com/ Ernst & Young

×