SlideShare una empresa de Scribd logo
1 de 29
Jorge Martín Inspector del Cuerpo Nacional de Policía Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Seguridad   Web
COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
1. ALGUNAS CIFRAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
World Wide Web is now World Wild West COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
2. Tendencias observadas ,[object Object],[object Object],[object Object],COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
[object Object],[object Object],[object Object],2. Tendencias observadas COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
Pagina falsa de acceso a Tuenti COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
Pagina falsa de acceso a Facebook COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
koobface COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
2. Tendencias observadas ,[object Object],[object Object],[object Object],COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
Spam de paypal con link a sitio phising COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
Spam suplantando a la policía con link a un troyano COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
Spam con enlace a video falso sobre la muerte de Michael Jackson COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
Blog en My.BarackObama.com con falso video COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
También la gripe A COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
Rogue Antivirus COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
Ataques masivos COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
Ataques masivos. Beladen. COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Beladen Mass Compromise Attack Date: 06/01/09 Attack Details: Thousands of legitimate Web sites were discovered to be injected with malicious JavaScript code that lead to an active exploit site. At least 40,000 hacked sites shared similar code masquerading as legitimate Google Analytics HTML code. In a matter of microseconds, the malicious site redirected users to a fake Google Analytics page that would chart the activity, and then forward them to the Beladen payload site. Once at the site, the script would check for a list of 15 to 20 known unpatched vulnerabilities to infect the visitor. If these attempts failed, the site would flag the user with a bogus virus alert and a pitch to install a rogue antivirus program.
3. Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object],COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
4. Algunos Consejos COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
[object Object],[object Object],[object Object],[object Object],[object Object],COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
Medidas que contribuyen a una investigación exitosa. ,[object Object],[object Object],[object Object],[object Object],COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA

Más contenido relacionado

La actualidad más candente

Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesWelcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesFrancisco Javier Barrena
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)luis enrique
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónQuantiKa14
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IQuantiKa14
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos jhonsitosantoscalva
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesQuantiKa14
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosPedro Revete Moreno
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Según estudios de la compañía de seguridad informática
Según estudios de la compañía de seguridad informáticaSegún estudios de la compañía de seguridad informática
Según estudios de la compañía de seguridad informática94danna
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4sarainfo
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINTQuantiKa14
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04grideruocuoc
 
Preguntas 43 y 44 de la pág 37 del libro.
 Preguntas 43 y 44 de la pág 37 del libro.  Preguntas 43 y 44 de la pág 37 del libro.
Preguntas 43 y 44 de la pág 37 del libro. Oscargb123
 

La actualidad más candente (20)

Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesWelcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la información
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Crakeryphreaker seguridadbiometrica2016
Crakeryphreaker seguridadbiometrica2016Crakeryphreaker seguridadbiometrica2016
Crakeryphreaker seguridadbiometrica2016
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Hacking
HackingHacking
Hacking
 
Según estudios de la compañía de seguridad informática
Según estudios de la compañía de seguridad informáticaSegún estudios de la compañía de seguridad informática
Según estudios de la compañía de seguridad informática
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 
Preguntas 43 y 44 de la pág 37 del libro.
 Preguntas 43 y 44 de la pág 37 del libro.  Preguntas 43 y 44 de la pág 37 del libro.
Preguntas 43 y 44 de la pág 37 del libro.
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
 

Destacado

LOMBRICULTURA
LOMBRICULTURALOMBRICULTURA
LOMBRICULTURAgeomayra
 
282 preguntas de-abogados-(menudospeques.net)
282 preguntas de-abogados-(menudospeques.net)282 preguntas de-abogados-(menudospeques.net)
282 preguntas de-abogados-(menudospeques.net)ninoperdio
 
U N I V E R S I D A D E S T A T A L D E B O L I V A R
U N I V E R S I D A D  E S T A T A L  D E  B O L I V A RU N I V E R S I D A D  E S T A T A L  D E  B O L I V A R
U N I V E R S I D A D E S T A T A L D E B O L I V A Rgladysgarcian
 
Uso de palabras claves sobre motor academico de google
Uso de palabras claves sobre motor academico de googleUso de palabras claves sobre motor academico de google
Uso de palabras claves sobre motor academico de googleDaniel Brailovsky
 
Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...
Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...
Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...K2K emocionando
 
Declaracion de la Universidad de Navarra contra nueva ley del aborto
Declaracion de la Universidad de Navarra contra nueva ley del abortoDeclaracion de la Universidad de Navarra contra nueva ley del aborto
Declaracion de la Universidad de Navarra contra nueva ley del abortoGloria
 
¿Cómo incentivar la participación en comunidades online?
¿Cómo incentivar la participación  en comunidades online?¿Cómo incentivar la participación  en comunidades online?
¿Cómo incentivar la participación en comunidades online?Livra
 
E:\Mis Documentos\Santiago\Cuarto Ciclo\ComunicacióN Eficas En El Medio Laboral
E:\Mis Documentos\Santiago\Cuarto Ciclo\ComunicacióN Eficas En El Medio LaboralE:\Mis Documentos\Santiago\Cuarto Ciclo\ComunicacióN Eficas En El Medio Laboral
E:\Mis Documentos\Santiago\Cuarto Ciclo\ComunicacióN Eficas En El Medio LaboralTecnológico Sudamericano
 
HUMUZ DE LOMBRIZ
HUMUZ DE LOMBRIZHUMUZ DE LOMBRIZ
HUMUZ DE LOMBRIZgeomayra
 
Feminicidio - cifras que duelen. Trabajo para el CIDEM - CENTRO DE INFORMACIO...
Feminicidio - cifras que duelen. Trabajo para el CIDEM - CENTRO DE INFORMACIO...Feminicidio - cifras que duelen. Trabajo para el CIDEM - CENTRO DE INFORMACIO...
Feminicidio - cifras que duelen. Trabajo para el CIDEM - CENTRO DE INFORMACIO...Patricia Flores Palacios
 

Destacado (20)

LOMBRICULTURA
LOMBRICULTURALOMBRICULTURA
LOMBRICULTURA
 
Curriculum
CurriculumCurriculum
Curriculum
 
282 preguntas de-abogados-(menudospeques.net)
282 preguntas de-abogados-(menudospeques.net)282 preguntas de-abogados-(menudospeques.net)
282 preguntas de-abogados-(menudospeques.net)
 
Gestión De Talento Humano
Gestión De  Talento  HumanoGestión De  Talento  Humano
Gestión De Talento Humano
 
Organización de rrhh
Organización de rrhhOrganización de rrhh
Organización de rrhh
 
U N I V E R S I D A D E S T A T A L D E B O L I V A R
U N I V E R S I D A D  E S T A T A L  D E  B O L I V A RU N I V E R S I D A D  E S T A T A L  D E  B O L I V A R
U N I V E R S I D A D E S T A T A L D E B O L I V A R
 
Uso de palabras claves sobre motor academico de google
Uso de palabras claves sobre motor academico de googleUso de palabras claves sobre motor academico de google
Uso de palabras claves sobre motor academico de google
 
Plan De Estudio
Plan De EstudioPlan De Estudio
Plan De Estudio
 
Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...
Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...
Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...
 
Recursos Humanos
Recursos HumanosRecursos Humanos
Recursos Humanos
 
Declaracion de la Universidad de Navarra contra nueva ley del aborto
Declaracion de la Universidad de Navarra contra nueva ley del abortoDeclaracion de la Universidad de Navarra contra nueva ley del aborto
Declaracion de la Universidad de Navarra contra nueva ley del aborto
 
¿Cómo incentivar la participación en comunidades online?
¿Cómo incentivar la participación  en comunidades online?¿Cómo incentivar la participación  en comunidades online?
¿Cómo incentivar la participación en comunidades online?
 
C:\fakepath\26 32
C:\fakepath\26 32C:\fakepath\26 32
C:\fakepath\26 32
 
E:\Mis Documentos\Santiago\Cuarto Ciclo\ComunicacióN Eficas En El Medio Laboral
E:\Mis Documentos\Santiago\Cuarto Ciclo\ComunicacióN Eficas En El Medio LaboralE:\Mis Documentos\Santiago\Cuarto Ciclo\ComunicacióN Eficas En El Medio Laboral
E:\Mis Documentos\Santiago\Cuarto Ciclo\ComunicacióN Eficas En El Medio Laboral
 
Festival del amor
Festival del amorFestival del amor
Festival del amor
 
HUMUZ DE LOMBRIZ
HUMUZ DE LOMBRIZHUMUZ DE LOMBRIZ
HUMUZ DE LOMBRIZ
 
Feminicidio - cifras que duelen. Trabajo para el CIDEM - CENTRO DE INFORMACIO...
Feminicidio - cifras que duelen. Trabajo para el CIDEM - CENTRO DE INFORMACIO...Feminicidio - cifras que duelen. Trabajo para el CIDEM - CENTRO DE INFORMACIO...
Feminicidio - cifras que duelen. Trabajo para el CIDEM - CENTRO DE INFORMACIO...
 
Luka Y Fec
Luka Y FecLuka Y Fec
Luka Y Fec
 
Museo
MuseoMuseo
Museo
 
02 bios y otros
02   bios y otros02   bios y otros
02 bios y otros
 

Similar a Seguridad Web 09

FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSOscar Padial Diaz
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Secretaria de Seguridad pública
Secretaria de Seguridad públicaSecretaria de Seguridad pública
Secretaria de Seguridad públicajuan Cnk
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubisZink Security
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mexSocialTIC
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad DigitalSocialTIC
 

Similar a Seguridad Web 09 (20)

FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Fundamentos de ciberseguridad
Fundamentos de ciberseguridadFundamentos de ciberseguridad
Fundamentos de ciberseguridad
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Ciberseguridad Mexico
Ciberseguridad MexicoCiberseguridad Mexico
Ciberseguridad Mexico
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Secretaria de Seguridad pública
Secretaria de Seguridad públicaSecretaria de Seguridad pública
Secretaria de Seguridad pública
 
Hackingcon google
Hackingcon googleHackingcon google
Hackingcon google
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 

Más de Cursos de Community Manager Gratis (13)

Congreso De Webmasters Google
Congreso De Webmasters  GoogleCongreso De Webmasters  Google
Congreso De Webmasters Google
 
Oportunidades Negocio Internet
Oportunidades Negocio InternetOportunidades Negocio Internet
Oportunidades Negocio Internet
 
Tiendas Virtuales
Tiendas VirtualesTiendas Virtuales
Tiendas Virtuales
 
Los Cuatro Ejes del Marketing Online
Los Cuatro Ejes del Marketing OnlineLos Cuatro Ejes del Marketing Online
Los Cuatro Ejes del Marketing Online
 
Que Es La Roi+Tac
Que Es La Roi+TacQue Es La Roi+Tac
Que Es La Roi+Tac
 
Congreso Webmasters Reglas Basicas Del Seo
Congreso Webmasters Reglas Basicas Del SeoCongreso Webmasters Reglas Basicas Del Seo
Congreso Webmasters Reglas Basicas Del Seo
 
Social Media
Social MediaSocial Media
Social Media
 
Que Es La Optimizacion
Que Es La OptimizacionQue Es La Optimizacion
Que Es La Optimizacion
 
Que Son Los Serps
Que Son Los SerpsQue Son Los Serps
Que Son Los Serps
 
Social Media Congreso De Webmasters
Social Media Congreso De WebmastersSocial Media Congreso De Webmasters
Social Media Congreso De Webmasters
 
Analitica Web Congreso Webmasters
Analitica Web Congreso WebmastersAnalitica Web Congreso Webmasters
Analitica Web Congreso Webmasters
 
Persuabilidad - Ester.Pallares
Persuabilidad - Ester.PallaresPersuabilidad - Ester.Pallares
Persuabilidad - Ester.Pallares
 
Emprender en tiempos de crisis - Alejandro Suarez Sanchez-Ocaña
Emprender en tiempos de crisis - Alejandro Suarez Sanchez-OcañaEmprender en tiempos de crisis - Alejandro Suarez Sanchez-Ocaña
Emprender en tiempos de crisis - Alejandro Suarez Sanchez-Ocaña
 

Último

seminario patología de los pares craneales 2024.pptx
seminario patología de los pares craneales 2024.pptxseminario patología de los pares craneales 2024.pptx
seminario patología de los pares craneales 2024.pptxScarletMedina4
 
AFERESIS TERAPEUTICA para el personal médico
AFERESIS TERAPEUTICA para el personal médicoAFERESIS TERAPEUTICA para el personal médico
AFERESIS TERAPEUTICA para el personal médicoGabrielMontalvo19
 
Cuadro-comparativo-Aparato-Reproductor-Masculino-y-Femenino.pptx
Cuadro-comparativo-Aparato-Reproductor-Masculino-y-Femenino.pptxCuadro-comparativo-Aparato-Reproductor-Masculino-y-Femenino.pptx
Cuadro-comparativo-Aparato-Reproductor-Masculino-y-Femenino.pptxguadalupedejesusrios
 
Enferemedades reproductivas de Yeguas.pdf
Enferemedades reproductivas  de Yeguas.pdfEnferemedades reproductivas  de Yeguas.pdf
Enferemedades reproductivas de Yeguas.pdftaniacgcclassroom
 
6.METODOLOGIA ATENEA MICHAEL. ZAPATA.pdf
6.METODOLOGIA ATENEA MICHAEL. ZAPATA.pdf6.METODOLOGIA ATENEA MICHAEL. ZAPATA.pdf
6.METODOLOGIA ATENEA MICHAEL. ZAPATA.pdfbibianavillazoo
 
Plan de Desparasitacion 27.03.2024 minsa.pptx
Plan de Desparasitacion 27.03.2024 minsa.pptxPlan de Desparasitacion 27.03.2024 minsa.pptx
Plan de Desparasitacion 27.03.2024 minsa.pptxOrlandoApazagomez1
 
Mapa-conceptual-del-Sistema-Circulatorio-2.pptx
Mapa-conceptual-del-Sistema-Circulatorio-2.pptxMapa-conceptual-del-Sistema-Circulatorio-2.pptx
Mapa-conceptual-del-Sistema-Circulatorio-2.pptxJhonDarwinSnchezVsqu1
 
Esquema de Vacunas en enfermeria y tecnicas de vacunación
Esquema de Vacunas en enfermeria y tecnicas de vacunaciónEsquema de Vacunas en enfermeria y tecnicas de vacunación
Esquema de Vacunas en enfermeria y tecnicas de vacunaciónJorgejulianLanderoga
 
Se sustituye manual tarifario 2023 Manual Tarifario 2024.pdf
Se sustituye manual tarifario 2023 Manual Tarifario 2024.pdfSe sustituye manual tarifario 2023 Manual Tarifario 2024.pdf
Se sustituye manual tarifario 2023 Manual Tarifario 2024.pdfangela604239
 
(2024-04-29)Actualización en profilaxis PrEP frente a VIH. (DOC)
(2024-04-29)Actualización en profilaxis PrEP frente a VIH. (DOC)(2024-04-29)Actualización en profilaxis PrEP frente a VIH. (DOC)
(2024-04-29)Actualización en profilaxis PrEP frente a VIH. (DOC)UDMAFyC SECTOR ZARAGOZA II
 
FISIOLOGIA BACTERIANA y mecanismos de acción (1).pptx
FISIOLOGIA BACTERIANA y mecanismos de acción (1).pptxFISIOLOGIA BACTERIANA y mecanismos de acción (1).pptx
FISIOLOGIA BACTERIANA y mecanismos de acción (1).pptxLoydaMamaniVargas
 
Hemorragia de tubo digestivo alto y bajo (1).pdf
Hemorragia de tubo digestivo alto y bajo (1).pdfHemorragia de tubo digestivo alto y bajo (1).pdf
Hemorragia de tubo digestivo alto y bajo (1).pdfELIZABETHTOVARZAPATA
 
DETERMINISMO DEL TRABAJO DE PARTO-1.pptx
DETERMINISMO DEL TRABAJO DE PARTO-1.pptxDETERMINISMO DEL TRABAJO DE PARTO-1.pptx
DETERMINISMO DEL TRABAJO DE PARTO-1.pptxfiorellaanayaserrano
 
Psicología: Revista sobre las bases de la conducta humana.pdf
Psicología: Revista sobre las bases de la conducta humana.pdfPsicología: Revista sobre las bases de la conducta humana.pdf
Psicología: Revista sobre las bases de la conducta humana.pdfdelvallepadrob
 
Historia Clínica y Consentimiento Informado en Odontología
Historia Clínica y Consentimiento Informado en OdontologíaHistoria Clínica y Consentimiento Informado en Odontología
Historia Clínica y Consentimiento Informado en OdontologíaJorge Enrique Manrique-Chávez
 
Posiciones anatomicas basicas enfermeria
Posiciones anatomicas basicas enfermeriaPosiciones anatomicas basicas enfermeria
Posiciones anatomicas basicas enfermeriaKarymeScarlettAguila
 
2.INJERTO Y COLGAJO CUIDADOS DE ENFERMERIA
2.INJERTO Y COLGAJO CUIDADOS DE ENFERMERIA2.INJERTO Y COLGAJO CUIDADOS DE ENFERMERIA
2.INJERTO Y COLGAJO CUIDADOS DE ENFERMERIADiegoOliveiraEspinoz1
 
Trombocitopenia Inmune primaria , clínica
Trombocitopenia Inmune primaria , clínicaTrombocitopenia Inmune primaria , clínica
Trombocitopenia Inmune primaria , clínicaVillegasValentnJosAl
 
(2024-25-04) Epilepsia, manejo el urgencias (ptt).pptx
(2024-25-04) Epilepsia, manejo el urgencias (ptt).pptx(2024-25-04) Epilepsia, manejo el urgencias (ptt).pptx
(2024-25-04) Epilepsia, manejo el urgencias (ptt).pptxUDMAFyC SECTOR ZARAGOZA II
 
PPT HIS PROMSA - PANAS-MINSA DEL 2024.pptx
PPT HIS PROMSA - PANAS-MINSA DEL 2024.pptxPPT HIS PROMSA - PANAS-MINSA DEL 2024.pptx
PPT HIS PROMSA - PANAS-MINSA DEL 2024.pptxOrlandoApazagomez1
 

Último (20)

seminario patología de los pares craneales 2024.pptx
seminario patología de los pares craneales 2024.pptxseminario patología de los pares craneales 2024.pptx
seminario patología de los pares craneales 2024.pptx
 
AFERESIS TERAPEUTICA para el personal médico
AFERESIS TERAPEUTICA para el personal médicoAFERESIS TERAPEUTICA para el personal médico
AFERESIS TERAPEUTICA para el personal médico
 
Cuadro-comparativo-Aparato-Reproductor-Masculino-y-Femenino.pptx
Cuadro-comparativo-Aparato-Reproductor-Masculino-y-Femenino.pptxCuadro-comparativo-Aparato-Reproductor-Masculino-y-Femenino.pptx
Cuadro-comparativo-Aparato-Reproductor-Masculino-y-Femenino.pptx
 
Enferemedades reproductivas de Yeguas.pdf
Enferemedades reproductivas  de Yeguas.pdfEnferemedades reproductivas  de Yeguas.pdf
Enferemedades reproductivas de Yeguas.pdf
 
6.METODOLOGIA ATENEA MICHAEL. ZAPATA.pdf
6.METODOLOGIA ATENEA MICHAEL. ZAPATA.pdf6.METODOLOGIA ATENEA MICHAEL. ZAPATA.pdf
6.METODOLOGIA ATENEA MICHAEL. ZAPATA.pdf
 
Plan de Desparasitacion 27.03.2024 minsa.pptx
Plan de Desparasitacion 27.03.2024 minsa.pptxPlan de Desparasitacion 27.03.2024 minsa.pptx
Plan de Desparasitacion 27.03.2024 minsa.pptx
 
Mapa-conceptual-del-Sistema-Circulatorio-2.pptx
Mapa-conceptual-del-Sistema-Circulatorio-2.pptxMapa-conceptual-del-Sistema-Circulatorio-2.pptx
Mapa-conceptual-del-Sistema-Circulatorio-2.pptx
 
Esquema de Vacunas en enfermeria y tecnicas de vacunación
Esquema de Vacunas en enfermeria y tecnicas de vacunaciónEsquema de Vacunas en enfermeria y tecnicas de vacunación
Esquema de Vacunas en enfermeria y tecnicas de vacunación
 
Se sustituye manual tarifario 2023 Manual Tarifario 2024.pdf
Se sustituye manual tarifario 2023 Manual Tarifario 2024.pdfSe sustituye manual tarifario 2023 Manual Tarifario 2024.pdf
Se sustituye manual tarifario 2023 Manual Tarifario 2024.pdf
 
(2024-04-29)Actualización en profilaxis PrEP frente a VIH. (DOC)
(2024-04-29)Actualización en profilaxis PrEP frente a VIH. (DOC)(2024-04-29)Actualización en profilaxis PrEP frente a VIH. (DOC)
(2024-04-29)Actualización en profilaxis PrEP frente a VIH. (DOC)
 
FISIOLOGIA BACTERIANA y mecanismos de acción (1).pptx
FISIOLOGIA BACTERIANA y mecanismos de acción (1).pptxFISIOLOGIA BACTERIANA y mecanismos de acción (1).pptx
FISIOLOGIA BACTERIANA y mecanismos de acción (1).pptx
 
Hemorragia de tubo digestivo alto y bajo (1).pdf
Hemorragia de tubo digestivo alto y bajo (1).pdfHemorragia de tubo digestivo alto y bajo (1).pdf
Hemorragia de tubo digestivo alto y bajo (1).pdf
 
DETERMINISMO DEL TRABAJO DE PARTO-1.pptx
DETERMINISMO DEL TRABAJO DE PARTO-1.pptxDETERMINISMO DEL TRABAJO DE PARTO-1.pptx
DETERMINISMO DEL TRABAJO DE PARTO-1.pptx
 
Psicología: Revista sobre las bases de la conducta humana.pdf
Psicología: Revista sobre las bases de la conducta humana.pdfPsicología: Revista sobre las bases de la conducta humana.pdf
Psicología: Revista sobre las bases de la conducta humana.pdf
 
Historia Clínica y Consentimiento Informado en Odontología
Historia Clínica y Consentimiento Informado en OdontologíaHistoria Clínica y Consentimiento Informado en Odontología
Historia Clínica y Consentimiento Informado en Odontología
 
Posiciones anatomicas basicas enfermeria
Posiciones anatomicas basicas enfermeriaPosiciones anatomicas basicas enfermeria
Posiciones anatomicas basicas enfermeria
 
2.INJERTO Y COLGAJO CUIDADOS DE ENFERMERIA
2.INJERTO Y COLGAJO CUIDADOS DE ENFERMERIA2.INJERTO Y COLGAJO CUIDADOS DE ENFERMERIA
2.INJERTO Y COLGAJO CUIDADOS DE ENFERMERIA
 
Trombocitopenia Inmune primaria , clínica
Trombocitopenia Inmune primaria , clínicaTrombocitopenia Inmune primaria , clínica
Trombocitopenia Inmune primaria , clínica
 
(2024-25-04) Epilepsia, manejo el urgencias (ptt).pptx
(2024-25-04) Epilepsia, manejo el urgencias (ptt).pptx(2024-25-04) Epilepsia, manejo el urgencias (ptt).pptx
(2024-25-04) Epilepsia, manejo el urgencias (ptt).pptx
 
PPT HIS PROMSA - PANAS-MINSA DEL 2024.pptx
PPT HIS PROMSA - PANAS-MINSA DEL 2024.pptxPPT HIS PROMSA - PANAS-MINSA DEL 2024.pptx
PPT HIS PROMSA - PANAS-MINSA DEL 2024.pptx
 

Seguridad Web 09

  • 1. Jorge Martín Inspector del Cuerpo Nacional de Policía Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Seguridad Web
  • 2. COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 3. COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 4. COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 5. COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 6. COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 7. COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 8.
  • 9. World Wide Web is now World Wild West COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 10.
  • 11.
  • 12. Pagina falsa de acceso a Tuenti COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 13. Pagina falsa de acceso a Facebook COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 14. koobface COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 15.
  • 16. Spam de paypal con link a sitio phising COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 17. Spam suplantando a la policía con link a un troyano COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 18. Spam con enlace a video falso sobre la muerte de Michael Jackson COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 19. Blog en My.BarackObama.com con falso video COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 20. También la gripe A COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 21. Rogue Antivirus COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 22. Ataques masivos COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 23. Ataques masivos. Beladen. COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Beladen Mass Compromise Attack Date: 06/01/09 Attack Details: Thousands of legitimate Web sites were discovered to be injected with malicious JavaScript code that lead to an active exploit site. At least 40,000 hacked sites shared similar code masquerading as legitimate Google Analytics HTML code. In a matter of microseconds, the malicious site redirected users to a fake Google Analytics page that would chart the activity, and then forward them to the Beladen payload site. Once at the site, the script would check for a list of 15 to 20 known unpatched vulnerabilities to infect the visitor. If these attempts failed, the site would flag the user with a bogus virus alert and a pitch to install a rogue antivirus program.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29. COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA