Hacker. Hacker El hacking es sexy Qué NO es un Hacker Programador Profesional de la seguridad informática Persona que se le ocurrió algo ingenioso.

Slides:



Advertisements
Presentaciones similares
REFLEXIONES EN TORNO A LA EDUCACIÓN MATEMÁTICA
Advertisements

Mi Primera presentación
Ética Informática y Software Educativo
Las técnicas de los trabajadores informáticos
Por lo que contaré luego, pienso que la asistencia a los eventos ha marcado mi trayectoria como distribuidor... Y os lo dice un autodidacta.
EN POS DEL BIENESTAR TOTAL
INTERCAMBIO2008 Fuengirola-Nancy Balance 1ª parte: estancia en Fuengirola Valoración por las familias y grupo español Valoración por las familias y grupo.
Quisiera pedirte Hoy que me regales tu hoja de Vida, la terrenal No;
De Dios La Voluntad Para Mi Vida.
Aspectos Básicos para el desarrollo del negocio
CIRCULO DE AMIGOS T E M O R E S.
Todos tenemos momentos en que las cosas no marchan bien...
Y el primer paso para desarrollar « marca personal»
La formación del profesorado
¡Bienvenidas! C.E.I.P. El Paseo 4º de E. Primaria. Curso 2010/2011.
CUANDO ME AMÉ DE VERDAD... Comprendí que en cualquier circunstancia Yo estaba en el lugar correcto... En la hora correcta... En el momento exacto...
Tecnología Educativa ¿Qué haremos en esta materia?
Software y Servicios Agropecuarios. Situación Actual Productores con Muchos Datos de Producción, sin Información Procesada para.
“Ingeniería social”.
De sapo a príncipe y de rana a princesa
NO HAY QUE TEMER Temía estar solo, hasta que aprendí a quererme a mi mismo. Temía fracasar, hasta que me di cuenta que únicamente fracaso si no lo intento.
Mi formación, mi futuro. CICLO FORMATIVO DE GRADO SUPERIOR Química Industrial Proceso Químico.
SEGURIDAD INFORMATICA
Módulo 4 Mi profesión ARMANDO - Avanzado
Hugo Alexander Muñoz García
LA FELICIDAD SE PUEDE APRENDER
Gracias por todo… Gracias por tu amistad, por tanto tiempo juntos, muchas peleas pero todas las superamos. Para: Una amiga.
Normas de utilización de recursos digitales
ROSARIO JIMENEZ DEL AMO EDAD 72 AÑOS. AULA TECNOLÓGICA SAN BLAS Quiero compartir con mis vecinos lo importante y grato que es estar en el aula tecnológica,
Ejemplos de UCR, UNA y UNED Patricia Escalante.  2002:  Primeros cursos ofrecidos al personal docente de la Facultad de Educación  Contextualización.
HACKING ÉTICO Por Hugo Zumaeta. ¿Por dónde empezamos? 1.Existe mucho material 2.No hay una plataforma educativa formal. 3.Los cambios tecnológicos. Estudiaremos.
Encuentro de Directores, Superintendentes y Supervisores de los Centros de Recursos AlACiMa 23 de enero de 2007 Caguas Facilitadora: Prof. Sara Santiago.
Angélica Rojas M.. Magíster en Informática Educativa Hipermedios Educativos: Unidad 1: Hipermedios, Tecnología y Sociedad.
¡Un final feliz! ¡Hola compañeros! Una breve recopilación de materiales usados a lo largo del curso y comentario sobre ellos. Os invito a visitar mi blog.
Aplicación de Herramientas de soporte técnico Técnico profesional en soporte de infraestructuras informáticas y redes de datos (Quinta Sesión) Componente.
INTRODUCCIÓN Son los antecedentes de la Internet que se analiza la
Ética y que es eso.
BEST Valladolid Board of European Students of Technology.
Convivencia escolar Aprendamos a con- vivir respetando nuestras diferencias y compartiendo nuestras similitudes.
Comunidades Virtuales COMUNIDADES VIRTUALES COMO REDES DE FIDELIZACION Carlos Petrella CISC España Alicante Octubre 2009.
Conviértete en una gran comunicadora Tu capacidad para comunicarte con eficacia Módulo 5.
Competencia digital La competencia digital es la combinación de conocimientos, habilidades (capacidades), en conjunción con valores y actitudes, para alcanzar.
NO HAY QUE TEMER.
INTERNET ES UNA GIGANTESCA RED Natalia Villegas Molina Curso: Maestro
“La Comunicación como Estrategia para el Crecimiento”
  Cambios en los métodos de enseñanza  Ha cambiado en concepto de aprendizaje antes vasado en lo memorístico, ahora se exige el manejo de las tecnologías.
Mi formación, mi futuro. CICLO FORMATIVO DE GRADO MEDIO Sistemas Microinformáticos y Redes Mantenimiento Informático.
¿Por qué se da la pirateria? Un delito grande empieza por uno pequeño Empieza a razona sobre lo que e verdad quieres. Pirata informático es quien adopta.
Licda. Carla Milagro López Vásquez – Ingeniería de Software II.
Perfectas para establecer conexiones con el mundo profesional Tener información al instante sobre temas de interés La comunicación pude ser en tiempo.
Detalles del proceso educativo en un curso de cálculo diferencial
MI objeto tecnológico favorito
Compu Aplicada II Expectativa Mi expectativa para este curso de Compu aplicada 2 es aprender nuevas cosas de la tecnología que me permita crecer, como.
Pontificia Universidad Javeriana
Ultima Actividad Mi madre Silvana Navarro Mi hermano Gustavo Dufrechú Mi padre Jorge Dufrechú.
ENFOQUE DEL CURRÍCULO POR COMPETENCIAS
PARTICIPANTES: Judith Valdés María Lobo Claudia Bejerano Ismael Salinas María F. Rosas.
1 Debate a d i e n t Portal de Formación en Alternancia con el Empleo Comunitat Valenciana.
Seguridad Informática Ing. Diego Rosero Contreras.
Reflexión Ver este video me dejo muchas cosas, me hace ver lo que hemos perdido, por estar tanto tiempo en nuestros, aparatos. La tecnología nos ha atrapado.
Construyendo Comunidad Hace parte del campo electivo. Es una apuesta de la Escuela de Ciencias de la Educación por introducir a los estudiantes.
OPTIMISMO Y PESIMISMO Y TÚ…¿DE QUIÉN ERES?.
Nombre: Constanza Godoy Curso: 5ºA Fecha: Asignatura: Taller de vida Saludable Profesor/a:Karen Contreras.
EL PROYECTO DE SER PESONA
Universidad Señor de Sipan Facultad de Ingeniería Arquitectura y Urbanismo Escuela Académico Profesional de Ingeniería de Sistemas Ing. Ivan Mejía Cabrera.
EL PENSAMIENTO EMPRESARIAL.  ANTES DE VER: ¿COMO CREARÁS TU VIDA IDEAL?  ¿CUAL ES TU VIDA IDEAL?
Hackers Ramón D. Cruz Candelario Administración de empresas y tecnología.
Taller de técnicas de Motivación Jornadas estatales de Voluntariado Fecha de presentación: 20 de noviembre de 2010.
Un sistema de información (SI) puede ser cualquier combinación organizada de personas, hardware, software, redes de comunicación y recursos de i nformación.
Trabajo informática Edgar Enríquez. Introducción Trabajo de informática sobre las páginas de blog.
Transcripción de la presentación:

Hacker

El hacking es sexy

Qué NO es un Hacker Programador Profesional de la seguridad informática Persona que se le ocurrió algo ingenioso Alguien que comete delitos usando tecnología

Lo que los periodistas creen

Lo que la gente cree

Lo que Hollywood cree

Lo que mis colegas creen

Lo que mi familia cree

Lo que mi novia cree

Lo que realmente es ?

Puntos en común Gran curiosidad Gran determinación Gran conocimiento de algo

Mentalidad Hacker Hacer

Filosofía Hacker Aprender Compartir

Técnicas universales de Hacking

Reversing

Discretización

Analizar el todo para entender las partes Analizar las partes para entender el todo

Descubrir nuevas maneras de hacer cosas

Juguemos al pool

Usemos la cafetera

¿Cómo sostengo un clavo?

¿Problemas con los cables?

¿Dónde apoyo la cuchara

Llevando bolsas

¿Solo perforadora?

Usos alternativos

Hablemos de Educación

“El propósito de la educación debería ser mostrar a la gente cómo aprender por sí misma” Noam Chomsky 

Hacking & Seguridad Hacking Seguridad Orientación Ofensiva Defensiva Académico No Si Certificaciones “Si”

La punta del iceberg Seguridad en redes Redes Seguridad en Software Seguridad en X X

¿Dónde aprendieron? Autodidactas Grupos 80s Cursos Generales 90s 00s Cursos Específicos Hoy

¿Por dónde encaro? Cursos - Seminarios Talleres - Labs - Trainings Listas - Foros - Comunidades Eventos - Congresos Redes Sociales - Blogs

Cambios everywhere

“Lo único permanente es el cambio” (Tao Te King)

Cosme Fulanito Ing. en Seguridad de la Información

¡Gracias! Federico Pacheco @FedeQuark www.federicopacheco.com.ar info@federicopacheco.com.ar