Hacking Ético: Rompiendo el hilo de eslabón

Preview:

Citation preview

Hacking Ético: Rompiendo el hilo de eslabón.

by Uriel Cambrón Hernández

Hola!Soy Uriel

Quién Soy? (Brief).

CEO & Co-Founder at Izcali TI ConsultingContestant ACM-International Collegiate

Programming Contest (IBM).E.I.S.C. Instituto Tecnológico Superior de Ciudad HidalgoJunior Researcher & Instructor at ITSCH (Advanced Linux & Basic

Programming).

TICS Consultor at Instituto Ciudad Hidalguense de la Juventud (INCJ).

Android & iOS Professional Programmer (UAEMEX & Omnius).

Etical Hacker EC-CouncilStartup Enterpreur3D Design Artist

Algunos de nuestros clientes.

Alianzas.

Welcome to the Security

World.

Simple como la tabla del 1

Mientras me encontraba preparando el material para esta conferencia comencé a pensar en como hablar de un tema que si de por si para los que estamos en el área suele ser un poco tedioso pueda ser asimilado por personas ajenas a las ciencias de la computación, por ello esta conferencia esta diseñada para ser una charla, no entrar en muchos detalles alienígenas técnicos y brindar los conocimientos básicos que todos debemos de tener en cuenta sobre la seguridad informática.

Seguridad, exactamente que es?

Seguridad• Sensación de

total confianza que se tiene en algo o alguien.

Informática• Conocimientos

acerca del tratamiento automático de la información por medio de computadoras.

Seguridad Informática• Protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante

Aquí viene el video

Hacking: Isn’t only for experts.

Uno de los principales errores de las víctimas de hacking es creer que su información no es relevante ante algún criminal, sin embargo la realidad nos ha mostrado que no solo los que son expertos en informática pueden llegar a afectar la integridad de nuestra información.

En el momento en el que menos lo esperamos nuestros propios amigos, pareja, familia, colegas de trabajo

pueden intentar afectar a la integridad de nuestros datos.

Importancia

Aunque no lo parezca la seguridad informática es un tema de vital importancia para cualquier empresa, miles de ellas invierten millones de dólares anualmente con el fin de garantizar la privacidad de su información, a veces, sin ser intencional, hacemos

Hacking, y eso que es?

Formalmente el hacking o ser hacker corresponde a un término acuñado en los 80´s a todas aquellas personas que eran apasionados de la tecnología, en la actualidad, siguen siendo personas con grandes talentos y habilidades para la comprensión de la tecnología, su relación y su seguridad, son profesionales que conocen a fondo el funcionamiento y las vulnerabilidades de cualquier sistema de información, todo esto es usado para fines éticos y de garantizar a los usuarios seguridad.

Tipos de Hacker

White Hat

White Hat:Son el lado bueno de la seguridadPor lo general son investigadores de alto nivel dentro de universidades o de grandes empresas (Google, Microsoft, Facebook, etc).Aportan a la comunidad, el único bien que buscan es la retribución anónima por parte de la comunidad.

Chema Alonso-Dr. en Seguridad Informática por la Universidad Rey Juan Carlos de Madrid.-Ingeniero Informático por la URJC e Ingeniero Informático de Sistemas por la Universidad Politécnica de Madrid, que además le nombró Embajador Honorífico de la Escuela Universitaria de Informática en el año 2012.

Steve Wozniak

-Ingeniero, filántropo

-Empresario e inventor estadounidense

-Cofundador de Apple.

Grey Hat

Hacker de sombrero gris:

Son un intermedio entre un Black Hat y un White Hat.A veces aportan a la comunidad aunque no es su principal funcionalidad.Suelen ser hacktivistas y a la par son bandidos, todo es cuestión del interés que persigan (dinero, poder, información, etc).

Un día más…

Cereal?

John Draper

"Ya no lo hago, ya no, nunca más. Y si lo hago, es sólo por un motivo, estoy aprendiendo como es el sistema. Hago lo que hago sólo para aprender como funciona el sistema telefónico"

Geohot

A sus 17 años logró ser el primero en acceder a los archivos de un iPhone mediante el Jailbreak, término que fue acuñado en su honor.

A los 21 logró hackear un PS3 y poder cargar ROM de juegos.

Actualmente trabaja para Google.

Black Hat

Hacker de sombrero negro:Sus finalidades son atacar y robar, son conocidos por las empresas y gobiernos como los “látigos de la información”.No buscan ningún beneficio a la comunidad, solamente el suyo.

Warning

Al hablar de ellos entramos en los mejores y más peligrosos hackers de la historia, cuyos cometidos han sido de proporciones millonarias, no se toman las cosas a juego, son peligrosos.

Lulzec

Grupo de hackers que actualmente esta disperso.

Atacó a varios bancos robando millones de dólares a la Unión Europea.

En algunas ocasiones apoyaba para cometidos beneficios, aunque no era su prioridad.

The Level Seven Crew

Era un grupo de hackers a mediados y finales de los 90. Eventualmente dispersar a principios de 2000, cuando la cabeza nominal 'ventilación' fue allanada por el FBI el 25 de febrero de 2000.

Aunque hay una discusión de si eran o no de sombrero blanco, muchos concuerdan en las cosas que hicieron, catalogándolos como uno de los mejores grupos hackers de la historia.

Consejos

Nunca proporciones información personal a nadie desconocido. No descargues software de internet de fuentes no reconocidas. Recurre al uso del software libre Atiende a los expertos y mantente al día en que sistemas o

software tienen fallos de seguridad, y actualizalos de ser necesarios.

Si tienes dudas recurre a algún experto en el tema.

Preguntas, Dudas?

Corrreoholasoyuriel@Izcali.mx

Izcali TI 786 154 83 86

Por tu atención Gracias!

Facebookfb.com

/ometeotlemplumado

Twitter@urksiful

http://es.slideshare.net/urksiful/dispongo-de-tics-y-luego-qu-uvaq-conferencia