SlideShare una empresa de Scribd logo
1 de 23
HACKERS: Son una ventaja o una amenaza Especialista en seguridad informática Juan Pablo Quiñe [email_address] http://www.swp-scene.org/   Security Wari Project http://ww.ey.com/   Ernst & Young
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Objetivos ,[object Object],[object Object],[object Object],[object Object],[object Object]
Hacker ,[object Object],[object Object],[object Object],     To follow the path:     look to the master,     follow the master,     walk with the master,     see through the master,     become the master.  Poema Zen The one who thinks out of the box (el que piensa fuera de la caja) ,[object Object],[object Object]
Mentor’s Manifesto (fragmentos) ,[object Object],…  Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like... I am a hacker, and this is my manifesto. … … We exist without skin color, without nationality, without religious bias...
La realidad a los ojos del hacker Miedo a la exposición pública Confusión del término hacker Desconfianza por parte de las empresas Pocos entornos de investigación Falta de conciencia moral Lo Malo:
[object Object],La realidad a los ojos del hacker Cursos y certificaciones en temas de seguridad Empresas empiezan a contratar servicios de seguridad. Imposición de normativas por parte de las entidades reguladoras Se empieza a formar una conciencia de la necesidad de seguridad de la información Lo Bueno:
Influencia en las empresas ,[object Object],[object Object],[object Object],[object Object],Necesidad de protección
La oferta del mercado ,[object Object],[object Object],[object Object],[object Object]
¿Qué dicen las encuestas?
Matriz de Amenazas: Top ten security concern
¿Cuales son las prioridades de IT?
¿Que factores contribuyen el crecimiento de seguridad de IT? ,[object Object],[object Object],[object Object]
Perú: Status de la Seguridad en el 2004 ,[object Object],[object Object],[object Object],[object Object],Fuente: Ernst & Young “Global Information Security Survey 2004” Alcance solo a Perú: 34 Participantes
¿Que obtenemos contratando hackers? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Que obtenemos contratando hackers? ,[object Object],[object Object],[object Object],[object Object],[object Object]
¿Con que problemas nos  podemos encontrar?
[object Object],[object Object],[object Object],[object Object],¿Con que problemas nos  podemos encontrar?
[object Object],[object Object],[object Object],¿Con que problemas nos  podemos encontrar?
Puntos a considerar ,[object Object],[object Object],[object Object],[object Object],[object Object]
¿Preguntas? ,[object Object]
Referencias ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
HACKERS: Son una ventaja o una amenaza Especialista en seguridad informática Juan Pablo Quiñe [email_address] http://www.swp-scene.org/   Security Wari Project http://ww.ey.com/   Ernst & Young

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Hackers
HackersHackers
Hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Definicion de hacker.
Definicion de hacker.Definicion de hacker.
Definicion de hacker.
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Hackers y crackers
Hackers y crackersHackers y crackers
Hackers y crackers
 
Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Hackers
HackersHackers
Hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Hacker cracker
Hacker crackerHacker cracker
Hacker cracker
 
Hackers
HackersHackers
Hackers
 

Destacado

Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
Curso Dremel SAW-MAX :: Portal de Capacitación
Curso Dremel SAW-MAX :: Portal de CapacitaciónCurso Dremel SAW-MAX :: Portal de Capacitación
Curso Dremel SAW-MAX :: Portal de CapacitaciónDremel-LAM
 
Catálogo PROXXOM mini herramientas bricolaje y modelismo - 2014
Catálogo PROXXOM mini herramientas bricolaje y modelismo - 2014Catálogo PROXXOM mini herramientas bricolaje y modelismo - 2014
Catálogo PROXXOM mini herramientas bricolaje y modelismo - 2014Suministros Herco
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Alberto daza prácticas fundamentos electrónica - prác. 1 + apén. a, b, c
Alberto daza   prácticas fundamentos electrónica - prác. 1 + apén. a, b, cAlberto daza   prácticas fundamentos electrónica - prác. 1 + apén. a, b, c
Alberto daza prácticas fundamentos electrónica - prác. 1 + apén. a, b, cAdina Georgiana
 
Clase 18 formulas y funciones en excel 2010
Clase 18 formulas y funciones en excel 2010Clase 18 formulas y funciones en excel 2010
Clase 18 formulas y funciones en excel 2010salomonaquino
 
20. fórmulas y funciones en excel
20. fórmulas y funciones en excel20. fórmulas y funciones en excel
20. fórmulas y funciones en excelNarcisa Coronel
 

Destacado (12)

Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Curso Dremel SAW-MAX :: Portal de Capacitación
Curso Dremel SAW-MAX :: Portal de CapacitaciónCurso Dremel SAW-MAX :: Portal de Capacitación
Curso Dremel SAW-MAX :: Portal de Capacitación
 
Catálogo PROXXOM mini herramientas bricolaje y modelismo - 2014
Catálogo PROXXOM mini herramientas bricolaje y modelismo - 2014Catálogo PROXXOM mini herramientas bricolaje y modelismo - 2014
Catálogo PROXXOM mini herramientas bricolaje y modelismo - 2014
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Alberto daza prácticas fundamentos electrónica - prác. 1 + apén. a, b, c
Alberto daza   prácticas fundamentos electrónica - prác. 1 + apén. a, b, cAlberto daza   prácticas fundamentos electrónica - prác. 1 + apén. a, b, c
Alberto daza prácticas fundamentos electrónica - prác. 1 + apén. a, b, c
 
Manual electronica
Manual electronicaManual electronica
Manual electronica
 
PRACTICAS DE ELECTRONICA ANALOGICA
PRACTICAS DE ELECTRONICA ANALOGICAPRACTICAS DE ELECTRONICA ANALOGICA
PRACTICAS DE ELECTRONICA ANALOGICA
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Clase 18 formulas y funciones en excel 2010
Clase 18 formulas y funciones en excel 2010Clase 18 formulas y funciones en excel 2010
Clase 18 formulas y funciones en excel 2010
 
20. fórmulas y funciones en excel
20. fórmulas y funciones en excel20. fórmulas y funciones en excel
20. fórmulas y funciones en excel
 
Excel avanzado 2010
Excel avanzado 2010Excel avanzado 2010
Excel avanzado 2010
 
Análisis Financiero
Análisis FinancieroAnálisis Financiero
Análisis Financiero
 

Similar a Ventajas y Desventajas de Contratar Hackers en las Empresas

La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademicaWaldo Arteaga
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Modelos de negocio de la "ciber-inseguridad"
Modelos de negocio de la "ciber-inseguridad"Modelos de negocio de la "ciber-inseguridad"
Modelos de negocio de la "ciber-inseguridad"David Matesanz
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadAniiitha01
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosBrandon Pérez
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Frailog
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Mundo Contact
 
Espionaje corporativo recomendaciones
Espionaje  corporativo recomendaciones Espionaje  corporativo recomendaciones
Espionaje corporativo recomendaciones EdgardoFabianMuozDel1
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian RamosCristian Garcia G.
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094Colegio Chavez Franco
 

Similar a Ventajas y Desventajas de Contratar Hackers en las Empresas (20)

La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica07 metricas seguridadinformaticaunarevisionacademica
07 metricas seguridadinformaticaunarevisionacademica
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Modelos de negocio de la "ciber-inseguridad"
Modelos de negocio de la "ciber-inseguridad"Modelos de negocio de la "ciber-inseguridad"
Modelos de negocio de la "ciber-inseguridad"
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Formación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticosFormación de una cultura de seguridad frente a robos informáticos
Formación de una cultura de seguridad frente a robos informáticos
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012
 
Espionaje corporativo recomendaciones
Espionaje  corporativo recomendaciones Espionaje  corporativo recomendaciones
Espionaje corporativo recomendaciones
 
Transformación Digital
Transformación DigitalTransformación Digital
Transformación Digital
 
Proyecto de word 30%
Proyecto de word 30%Proyecto de word 30%
Proyecto de word 30%
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
07 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad209407 los-sistemas-de-informacion-y-la-sociedad2094
07 los-sistemas-de-informacion-y-la-sociedad2094
 

Más de Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP

Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 

Más de Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP (17)

Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias  Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias
 
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridadNcsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
 
Arte de la ciber seguridad
Arte de la ciber seguridadArte de la ciber seguridad
Arte de la ciber seguridad
 
Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?
Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?
Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?
 
Charla isaca full day student group lima 2016
Charla isaca full day student group lima 2016Charla isaca full day student group lima 2016
Charla isaca full day student group lima 2016
 
Cybersecurity bank Lima may 2016
Cybersecurity bank  Lima may 2016Cybersecurity bank  Lima may 2016
Cybersecurity bank Lima may 2016
 
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la  Ciberseguridad sobre Infraestructura Crítica NacionalComo abordar la  Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
limahack,byod, Tablet, smartphone ios, android, etc
limahack,byod, Tablet, smartphone   ios, android, etclimahack,byod, Tablet, smartphone   ios, android, etc
limahack,byod, Tablet, smartphone ios, android, etc
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open SourcePruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Man in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridadMan in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridad
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010
 

Último

UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfUNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfARACELIGINESZARATE1
 
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfREGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfJULIOELIDEOROSIERRA
 
presentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfpresentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfIsabelSena13
 
Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Yes Europa
 
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfPROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfrgsteveo32
 
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBssusere52185
 

Último (6)

UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfUNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
 
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdfREGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
REGLAMENTO DEL APRENDIZ SERVICIO NACIONAL DE APRENDIZAJE SENA.pdf
 
presentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfpresentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdf
 
Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024
 
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfPROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
 
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
4.2. BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB
 

Ventajas y Desventajas de Contratar Hackers en las Empresas

  • 1. HACKERS: Son una ventaja o una amenaza Especialista en seguridad informática Juan Pablo Quiñe [email_address] http://www.swp-scene.org/ Security Wari Project http://ww.ey.com/ Ernst & Young
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. La realidad a los ojos del hacker Miedo a la exposición pública Confusión del término hacker Desconfianza por parte de las empresas Pocos entornos de investigación Falta de conciencia moral Lo Malo:
  • 7.
  • 8.
  • 9.
  • 10. ¿Qué dicen las encuestas?
  • 11. Matriz de Amenazas: Top ten security concern
  • 12. ¿Cuales son las prioridades de IT?
  • 13.
  • 14.
  • 15.
  • 16.
  • 17. ¿Con que problemas nos podemos encontrar?
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23. HACKERS: Son una ventaja o una amenaza Especialista en seguridad informática Juan Pablo Quiñe [email_address] http://www.swp-scene.org/ Security Wari Project http://ww.ey.com/ Ernst & Young