SYSADMIN,
Dolbuck Seguridad Informática
Detección de intrusos en mi sistema.
Buscamos crear un evento que combine la administración de sistemas y la seguridad de la información compartiendo conocimiento útil y aplicable a nuestros entornos de trabajo y desarrollo profesional. Disfrutando de la genialidad de mucho de nuestros ponentes. Pero lo más importante es crear una red de contactos, ponernos cara y compartir conocimiento entre amigos – secadmin 2014.[/one_third]
Profesionales del sector TIC, tanto administradores de sistemas como responsables de mantenimiento de redes. Directivos y responsables de empresas del mundo TIC. Fuerzas de Seguridad que quieran tomar la temperatura de lo que está pasando en el ámbito de la seguridad. Estudiantes de módulos profesionales, universitarios o autodidactas que estén investigando o especializándose en Seguridad Informática y administración de sistemas.
ABIERTO PLAZO DE RECEPCIÓN DE CFP HASTA EL 20 DE OCTUBRE. APROVECHA Y ENVÍANOS AHORA TU PROPUESTA DE PONENCIA. Publicamos calendario de ponencias el 25 de octubre.
Estamos recibiendo ponencias de primer nivel de la Rooted, NoConName, Navanegra, no te quedes atrás, haznos llegar tu también tu CFP!!!
SYSADMIN,
Dolbuck Seguridad Informática
Detección de intrusos en mi sistema.
SYSADMIN,
Fundación Gerón
Virtualización lowcost.
Desarrollo y robótica,
Independiente
Mitigando ataques WIFI al control remoto de Drones.
Hardware hacking,
Independiente
Hardware Hacking y robótica.
Derecho Tecnológico,
Perseus Legal Corporation
Todos son risas hasta que cita el Juez
Auditorias de Seguridad Web,
Quantika14.
Seguridad en WordPress con WordPressa.
Derecho Tecnológico,
Ceroone.
Seguridad informática y LOPD.
Análisis Forense,
Unisys
Talller forense de móviles con Cellebrite .
Acreditaciones
Bienvenida y presentación.
Virtualización lowcost (Tomás Castilla) .
Cargar las pilas con un desayuno y networking!
Mitigando ataques WIFI al control remoto de Drones (David Meléndez Cano).
Todos son risas hasta que cita el juez (Luis Jurado) .
Seguridad en WordPress con WordPressa (Jorge Websec) .
Almuerzo y networking!
Acceso y control de acreditaciones .
Detección de intrusos en mi sistema (Adrián Ramírez) .
Hardware Hacking y robótica (Jaime Álvarez).
Merienda y networking!
Seguridad Informática y LOPD. (Luis Portillo)
Talleres forense de móviles con Cellebrite (Javier Soria)
Entrega de KATANA Sec/Admin. Y tabla de posiciones en el desafío
Cierre, despedida y resumen
Cena con organizadores, ponentes y más networking!
Desafío
Puedes acceder al desafío desde aqui: http://desafio.secadmin.es/
Mucha suerte.
El tao del hacker
Su curiosidad los motiva y es capaz de dejarlos pegados a una pantalla durante días, son capaces de vencer el sueño y las ganas de comer, pocas cosas le pueden despegar del teclado. Pero son los que logran alcanzar un verdadero despertar. Porque no se conforman con utilizar la tecnología, sino que no descansarán hasta entenderla y mejorarla. Este es el camino de la sabiduría, el tao del hacker.
Nadie en esta vida pasa de discípulo a maestro sin recorrer el TAO (el camino), sin sufrir sus obstáculos. Es un largo camino en el que solo sobreviven los que llevan la pasión y la búsqueda de la verdad, el descubrir por qué las cosas funcionan. Para el hacker se ha terminado las cajas negras, todo debe ser transparente, analizado y comprendido.
Ninja y hackers..
En la historia de Japón, el shinobi (ninja) era un grupo de mercenarios entrenados para hacer la guerra (el hacking) empleando distintas habilidades como…
espionaje (técnicas de sniffing)
Asesinatos (denegación de servicio)
Sabotaje y reconocimiento (fingerprintig y escaneo)
guerra de guerrillas (auditorías de seguridad, test de penetración e intrusión)
Desestabiliar al ejército enemigo, obtener información vital de las tropas, o lograr una ventaja vital para explotar en el campo de batalla.
Usando técnicas del engaño (ingeniería social), y del arte del disfraz (ocultación, rootkits, backdoors) que utilizaban a menudo para pasar desapercibidos en sus infiltraciones en territorio enemigo.
El hacker, domina el arte del sigilo, borrando las huellas que va dejando, se dice que un ninja podía caminar por la nieve, sin dejar huella, (borrando los logs de los sistemas, antiforensics, y utilizándo las últimas técnicas para lo que no hay defensa (0 day)
Los ninjas y hackers, dominan el arte de la suplantación, ocultación, falsificacion, confusión, engaño, simulación. Un ciudadano de a pie, consumidor de una tecnología que no entiende y desconoce, no tiene nada que hacer frente a un hacker(ninja)
Los hackers viven al margen del sistema, porque el sistema y la sociedad les teme y les respeta, ante ese miedo ha intentado blindarse con una serie de leyes duras contra los ninjas (hackers) con el fin de mitigar este tipo de ataques, además de contratar ay formar a Samurais que les protegan ( profesionales de la seguridad)
Las leyes, los Samurais han obligado a los hackers a quedarse al margen de la sociedad, en la sombra y actuar con siglo, a ser indetectables. Los samurais (hackers buenos, o profesionales de la seguridad) estan en el sistema y son utilizados por el mismo para protegerse de los ninjas, se dice que muchos hackers (ninjas) son Samuaris por el día, pero (ninjas por la noche).
Sea como sea, hay ninjas buenos, inquietos, curiosos que desafían al sistema cada noche, poniendo en peligro su libertad.
Otros son más oscuros, los hackers malos, que solo buscan explotar sus habilidades para lucrarse, pueden tener las mismas o más habilidades que un hacker bueno, pero su corazón, moral y ética son oscuros como la noche.
Aún así, el sistema y su miedo, no discrimina y cataloga a todos por igual, dándoles el mismo trato, fruto de su propia ignorancia y desconocimiento de esta realidad. Reflejo de esto, la definición de hacker de la RAE.
Ganador:
SecAdmin 2017 - Nov 24, Copyright © 2017 Organización SecAdmin
C/ Nobel Nº3 , 3-5 Edif Logos2. [email protected]
Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.secadmin2016
ACEPTAR