SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
La mejor defensa
es un buen ataque
Jorge González Milla
Seguridad en tu Startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
Hacking “ético”... ¿qué es?
Conocimientos en seguridad informática para encontrar
vulnerabilidades en redes o dispositivos.
Hacker != Delincuente
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
99% protegido = 100%
Protección de afuera hacia adentro
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
Intrusion Detection System
host HIDS
network NIDS
IDS vs IPS
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
Intrusion Prevention System
NIPS network-based intrusion prevention system
WIPS wireless
NBA network
HIPS host-based intrusion prevention system
Sistema Pasivo
Software corriendo en un servidor, router,... ubicado en una red
HIDS [IDS]
Instalado sobre el sistema operativo para detectar ataques sobre ese
mismo servidor
NIDS [IDS]
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
IDS
Basado en red lan
Monitorización de la red en busca de paquetes sospechosos
WIDS [IPS]
Monitorización de la red Wi-Fi en busca de paquetes sospechosos
NIPS [IPS]
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
IPS
Análisis de comportamiento en lan
Examina el tráfico en la red e identifica las amenzas basándose en el
tráfico que generan, siendo éste inusual en la red(DDoS, malware...)
HIPS [IPS]
Basado en host
Instalado sobre un sistema en busca de actividad sospechosa
NBA [IPS]
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
IPS
Y ahora… Llega el ataque...
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
Pentesting
Pentesting o test de intrusión/penetración es la técnica utilizada para
comprobar la seguridad de los sistemas informáticos
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
¿Por qué realizar un Pentesting?
Recuerde 99% seguro = 100% ¡vulnerable! ...
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
Fases del pentesting
Reconocimiento
Escaneo
Acceso
Reporte de vulnerabilidades
Mantener acceso (sólo para los malos)
Borrado de huellas (sólo para los malos)
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
Sitios 99% (o menos) seguros
http://goo.gl/FrVVhQ
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
http://goo.gl/hXD8Lo
Sitios 99% (o menos) seguros
http://goo.gl/FrVVhQ
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
https://goo.gl/2iTd2d
Referencias
Libros de seguridad informática
Un informático en el lado del mal
Una al día
DragonJar
Segu-info
Rooted CON
Def CON
Hackron
Flu-project
Navaja Negra
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
31 marzo 2016
@betabeerspmi
#seguridadStartup
Seguridad en tu startup
@jgonzalezmilla
jorge@jmilla.es
#seguridadStartup
¿ALGUNA PREGUNTA?
GRACIAS!

Más contenido relacionado

La actualidad más candente

RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónOscar Padial Diaz
 
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia
 
Seguridad Informatica 1
Seguridad Informatica 1Seguridad Informatica 1
Seguridad Informatica 1Johan Pérez
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)Santiago Cavanna
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoRamon E. Zorrilla
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas. PaolaGuevara37
 
Presentación i security
Presentación i securityPresentación i security
Presentación i securityJonathan Medina
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y LinuxIgnacio Sb
 
Fundamentos de seguridad informatica
Fundamentos de seguridad informaticaFundamentos de seguridad informatica
Fundamentos de seguridad informaticaiaraoz
 
Supere las crecientes amenazas a sus datos confidenciales
Supere las crecientes amenazas a sus datos confidencialesSupere las crecientes amenazas a sus datos confidenciales
Supere las crecientes amenazas a sus datos confidencialesPaula Fernanda Rueda Román
 

La actualidad más candente (17)

Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
Seminario virtual “Ciberseguridad para profesionales online” (#webinarsUNIA)
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de información
 
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia - Puntos clave para mejorar la ciberseguridad de tu empresa
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresa
 
Oportunidades en Ciberseguridad.
Oportunidades en Ciberseguridad.Oportunidades en Ciberseguridad.
Oportunidades en Ciberseguridad.
 
Seguridad Informatica 1
Seguridad Informatica 1Seguridad Informatica 1
Seguridad Informatica 1
 
ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)ABC de la seguridad para PyMEs (2009)
ABC de la seguridad para PyMEs (2009)
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Presentación i security
Presentación i securityPresentación i security
Presentación i security
 
Malware en Mac y Linux
Malware en Mac y LinuxMalware en Mac y Linux
Malware en Mac y Linux
 
Fundamentos de seguridad informatica
Fundamentos de seguridad informaticaFundamentos de seguridad informatica
Fundamentos de seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Supere las crecientes amenazas a sus datos confidenciales
Supere las crecientes amenazas a sus datos confidencialesSupere las crecientes amenazas a sus datos confidenciales
Supere las crecientes amenazas a sus datos confidenciales
 

Similar a Seguridad en tu startup

Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...Jaime Andrés Bello Vieda
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Jose Flores
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Santiago Cavanna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
Protección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernosProtección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernosCristián Rojas, MSc., CSSLP
 
Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Inocencio Belen
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
MVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP CLUSTER
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free securityAntonio Toriz
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos ToriMar Rubio Rubio
 

Similar a Seguridad en tu startup (20)

Threat intelligence
Threat intelligenceThreat intelligence
Threat intelligence
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Isummi
IsummiIsummi
Isummi
 
Seminario
SeminarioSeminario
Seminario
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Protección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernosProtección de la Información: Una necesidad en los tiempos modernos
Protección de la Información: Una necesidad en los tiempos modernos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo Seguridad informatica por inocencio belen bautista y gustavo
Seguridad informatica por inocencio belen bautista y gustavo
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Seguridad
SeguridadSeguridad
Seguridad
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Exposicion fundamentos de seguridad
Exposicion fundamentos de seguridadExposicion fundamentos de seguridad
Exposicion fundamentos de seguridad
 
MVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridadMVP Cluster - Línea de seguridad
MVP Cluster - Línea de seguridad
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
 
Hacking Etico de Carlos Tori
Hacking Etico de Carlos ToriHacking Etico de Carlos Tori
Hacking Etico de Carlos Tori
 

Más de betabeers

IONIC, el framework para crear aplicaciones híbridas multiplataforma
IONIC, el framework para crear aplicaciones híbridas multiplataformaIONIC, el framework para crear aplicaciones híbridas multiplataforma
IONIC, el framework para crear aplicaciones híbridas multiplataformabetabeers
 
Servicios de Gestión de Datos en la Nube - Jaime Balañá (NetApp)
Servicios de Gestión de Datos en la Nube - Jaime Balañá (NetApp)Servicios de Gestión de Datos en la Nube - Jaime Balañá (NetApp)
Servicios de Gestión de Datos en la Nube - Jaime Balañá (NetApp)betabeers
 
Blockchain: la revolución industrial de internet - Oscar Lage
Blockchain: la revolución industrial de internet - Oscar LageBlockchain: la revolución industrial de internet - Oscar Lage
Blockchain: la revolución industrial de internet - Oscar Lagebetabeers
 
Cloud Learning: la formación del siglo XXI - Mónica Mediavilla
Cloud Learning: la formación del siglo XXI - Mónica MediavillaCloud Learning: la formación del siglo XXI - Mónica Mediavilla
Cloud Learning: la formación del siglo XXI - Mónica Mediavillabetabeers
 
Desarrollo web en Nodejs con Pillars por Chelo Quilón
Desarrollo web en Nodejs con Pillars por Chelo QuilónDesarrollo web en Nodejs con Pillars por Chelo Quilón
Desarrollo web en Nodejs con Pillars por Chelo Quilónbetabeers
 
La línea recta hacia el éxito - Jon Torrado - Betabeers Bilbao
La línea recta hacia el éxito -  Jon Torrado - Betabeers BilbaoLa línea recta hacia el éxito -  Jon Torrado - Betabeers Bilbao
La línea recta hacia el éxito - Jon Torrado - Betabeers Bilbaobetabeers
 
6 errores a evitar si eres una startup móvil y quieres evolucionar tu app
6 errores a evitar si eres una startup móvil y quieres evolucionar tu app6 errores a evitar si eres una startup móvil y quieres evolucionar tu app
6 errores a evitar si eres una startup móvil y quieres evolucionar tu appbetabeers
 
Dev ops.continuous delivery - Ibon Landa (Plain Concepts)
Dev ops.continuous delivery - Ibon Landa (Plain Concepts)Dev ops.continuous delivery - Ibon Landa (Plain Concepts)
Dev ops.continuous delivery - Ibon Landa (Plain Concepts)betabeers
 
Introducción a scrum - Rodrigo Corral (Plain Concepts)
Introducción a scrum - Rodrigo Corral (Plain Concepts)Introducción a scrum - Rodrigo Corral (Plain Concepts)
Introducción a scrum - Rodrigo Corral (Plain Concepts)betabeers
 
Gestión de proyectos y consorcios internacionales - Iñigo Cañadas (GFI)
Gestión de proyectos y consorcios internacionales - Iñigo Cañadas (GFI)Gestión de proyectos y consorcios internacionales - Iñigo Cañadas (GFI)
Gestión de proyectos y consorcios internacionales - Iñigo Cañadas (GFI)betabeers
 
Software de gestión Open Source - Odoo - Bakartxo Aristegi (Aizean)
Software de gestión Open Source - Odoo - Bakartxo Aristegi (Aizean)Software de gestión Open Source - Odoo - Bakartxo Aristegi (Aizean)
Software de gestión Open Source - Odoo - Bakartxo Aristegi (Aizean)betabeers
 
Elemental, querido Watson - Caso de Uso
Elemental, querido Watson - Caso de UsoElemental, querido Watson - Caso de Uso
Elemental, querido Watson - Caso de Usobetabeers
 
Spark Java: Aplicaciones web ligeras y rápidas con Java, por Fran Paredes.
Spark Java: Aplicaciones web ligeras y rápidas con Java, por Fran Paredes.Spark Java: Aplicaciones web ligeras y rápidas con Java, por Fran Paredes.
Spark Java: Aplicaciones web ligeras y rápidas con Java, por Fran Paredes.betabeers
 
Buenas prácticas para la optimización web
Buenas prácticas para la optimización webBuenas prácticas para la optimización web
Buenas prácticas para la optimización webbetabeers
 
La magia de Scrum
La magia de ScrumLa magia de Scrum
La magia de Scrumbetabeers
 
Programador++ por @wottam
Programador++ por @wottamProgramador++ por @wottam
Programador++ por @wottambetabeers
 
RaspberryPi: Tu dispositivo para IoT
RaspberryPi: Tu dispositivo para IoTRaspberryPi: Tu dispositivo para IoT
RaspberryPi: Tu dispositivo para IoTbetabeers
 
Introducción al Big Data - Xabier Tranche - VIII Betabeers Bilbao 27/02/2015
 Introducción al Big Data - Xabier Tranche  - VIII Betabeers Bilbao 27/02/2015 Introducción al Big Data - Xabier Tranche  - VIII Betabeers Bilbao 27/02/2015
Introducción al Big Data - Xabier Tranche - VIII Betabeers Bilbao 27/02/2015betabeers
 
PAYTPV Plataforma Integral de Cobros - VIII Betabeers Bilbao 27/02/2015
PAYTPV Plataforma Integral de Cobros - VIII Betabeers Bilbao 27/02/2015PAYTPV Plataforma Integral de Cobros - VIII Betabeers Bilbao 27/02/2015
PAYTPV Plataforma Integral de Cobros - VIII Betabeers Bilbao 27/02/2015betabeers
 
Presentación Kbi Digital - VIII Betabeers Bilbao 27/02/2015
Presentación Kbi Digital - VIII Betabeers Bilbao 27/02/2015Presentación Kbi Digital - VIII Betabeers Bilbao 27/02/2015
Presentación Kbi Digital - VIII Betabeers Bilbao 27/02/2015betabeers
 

Más de betabeers (20)

IONIC, el framework para crear aplicaciones híbridas multiplataforma
IONIC, el framework para crear aplicaciones híbridas multiplataformaIONIC, el framework para crear aplicaciones híbridas multiplataforma
IONIC, el framework para crear aplicaciones híbridas multiplataforma
 
Servicios de Gestión de Datos en la Nube - Jaime Balañá (NetApp)
Servicios de Gestión de Datos en la Nube - Jaime Balañá (NetApp)Servicios de Gestión de Datos en la Nube - Jaime Balañá (NetApp)
Servicios de Gestión de Datos en la Nube - Jaime Balañá (NetApp)
 
Blockchain: la revolución industrial de internet - Oscar Lage
Blockchain: la revolución industrial de internet - Oscar LageBlockchain: la revolución industrial de internet - Oscar Lage
Blockchain: la revolución industrial de internet - Oscar Lage
 
Cloud Learning: la formación del siglo XXI - Mónica Mediavilla
Cloud Learning: la formación del siglo XXI - Mónica MediavillaCloud Learning: la formación del siglo XXI - Mónica Mediavilla
Cloud Learning: la formación del siglo XXI - Mónica Mediavilla
 
Desarrollo web en Nodejs con Pillars por Chelo Quilón
Desarrollo web en Nodejs con Pillars por Chelo QuilónDesarrollo web en Nodejs con Pillars por Chelo Quilón
Desarrollo web en Nodejs con Pillars por Chelo Quilón
 
La línea recta hacia el éxito - Jon Torrado - Betabeers Bilbao
La línea recta hacia el éxito -  Jon Torrado - Betabeers BilbaoLa línea recta hacia el éxito -  Jon Torrado - Betabeers Bilbao
La línea recta hacia el éxito - Jon Torrado - Betabeers Bilbao
 
6 errores a evitar si eres una startup móvil y quieres evolucionar tu app
6 errores a evitar si eres una startup móvil y quieres evolucionar tu app6 errores a evitar si eres una startup móvil y quieres evolucionar tu app
6 errores a evitar si eres una startup móvil y quieres evolucionar tu app
 
Dev ops.continuous delivery - Ibon Landa (Plain Concepts)
Dev ops.continuous delivery - Ibon Landa (Plain Concepts)Dev ops.continuous delivery - Ibon Landa (Plain Concepts)
Dev ops.continuous delivery - Ibon Landa (Plain Concepts)
 
Introducción a scrum - Rodrigo Corral (Plain Concepts)
Introducción a scrum - Rodrigo Corral (Plain Concepts)Introducción a scrum - Rodrigo Corral (Plain Concepts)
Introducción a scrum - Rodrigo Corral (Plain Concepts)
 
Gestión de proyectos y consorcios internacionales - Iñigo Cañadas (GFI)
Gestión de proyectos y consorcios internacionales - Iñigo Cañadas (GFI)Gestión de proyectos y consorcios internacionales - Iñigo Cañadas (GFI)
Gestión de proyectos y consorcios internacionales - Iñigo Cañadas (GFI)
 
Software de gestión Open Source - Odoo - Bakartxo Aristegi (Aizean)
Software de gestión Open Source - Odoo - Bakartxo Aristegi (Aizean)Software de gestión Open Source - Odoo - Bakartxo Aristegi (Aizean)
Software de gestión Open Source - Odoo - Bakartxo Aristegi (Aizean)
 
Elemental, querido Watson - Caso de Uso
Elemental, querido Watson - Caso de UsoElemental, querido Watson - Caso de Uso
Elemental, querido Watson - Caso de Uso
 
Spark Java: Aplicaciones web ligeras y rápidas con Java, por Fran Paredes.
Spark Java: Aplicaciones web ligeras y rápidas con Java, por Fran Paredes.Spark Java: Aplicaciones web ligeras y rápidas con Java, por Fran Paredes.
Spark Java: Aplicaciones web ligeras y rápidas con Java, por Fran Paredes.
 
Buenas prácticas para la optimización web
Buenas prácticas para la optimización webBuenas prácticas para la optimización web
Buenas prácticas para la optimización web
 
La magia de Scrum
La magia de ScrumLa magia de Scrum
La magia de Scrum
 
Programador++ por @wottam
Programador++ por @wottamProgramador++ por @wottam
Programador++ por @wottam
 
RaspberryPi: Tu dispositivo para IoT
RaspberryPi: Tu dispositivo para IoTRaspberryPi: Tu dispositivo para IoT
RaspberryPi: Tu dispositivo para IoT
 
Introducción al Big Data - Xabier Tranche - VIII Betabeers Bilbao 27/02/2015
 Introducción al Big Data - Xabier Tranche  - VIII Betabeers Bilbao 27/02/2015 Introducción al Big Data - Xabier Tranche  - VIII Betabeers Bilbao 27/02/2015
Introducción al Big Data - Xabier Tranche - VIII Betabeers Bilbao 27/02/2015
 
PAYTPV Plataforma Integral de Cobros - VIII Betabeers Bilbao 27/02/2015
PAYTPV Plataforma Integral de Cobros - VIII Betabeers Bilbao 27/02/2015PAYTPV Plataforma Integral de Cobros - VIII Betabeers Bilbao 27/02/2015
PAYTPV Plataforma Integral de Cobros - VIII Betabeers Bilbao 27/02/2015
 
Presentación Kbi Digital - VIII Betabeers Bilbao 27/02/2015
Presentación Kbi Digital - VIII Betabeers Bilbao 27/02/2015Presentación Kbi Digital - VIII Betabeers Bilbao 27/02/2015
Presentación Kbi Digital - VIII Betabeers Bilbao 27/02/2015
 

Último

BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxwalterdanielcortes08
 
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de CatalunyaRichard Canabate
 
El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)Alfredo Vela Zancada
 
Taller De La Electricidad Y Electrónica 10-4.pdf
Taller De La Electricidad Y Electrónica  10-4.pdfTaller De La Electricidad Y Electrónica  10-4.pdf
Taller De La Electricidad Y Electrónica 10-4.pdfAnaSofiaRodriguezzap
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxJuanstevanGarcaarcin
 
IA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaIA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaEducática
 
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdfVerde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdfmiriamsarahihm2008
 
Tecnología 2024 11-2 .pdf.......................
Tecnología 2024  11-2 .pdf.......................Tecnología 2024  11-2 .pdf.......................
Tecnología 2024 11-2 .pdf.......................GabrielHernndez206156
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfssuser337a5e
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales an494140
 
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaExcel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaNicolleAndrade7
 
PLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesPLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesCamilaGV4
 
Garcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptxGarcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptxANDREADELCARMENGARCI
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)AlejandraCasallas7
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)lucianavillotalozano
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptxsergioagudo4
 
INFORME DE LA ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
INFORME DE LA  ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdfINFORME DE LA  ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
INFORME DE LA ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdfGabrielHernndez206156
 
Hernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxHernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxJOSEMANUELHERNANDEZH11
 
Trabajo de tecnologia.pdf .
Trabajo de tecnologia.pdf                         .Trabajo de tecnologia.pdf                         .
Trabajo de tecnologia.pdf .SebastinPrez67
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfSOFIAACOSTAESCOBAR
 

Último (20)

BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
 
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
¿Cómo preguntar a la IA?_ Universitat Oberta de Catalunya
 
El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)El Libro de la Inteligencia Artificial (versión 13)
El Libro de la Inteligencia Artificial (versión 13)
 
Taller De La Electricidad Y Electrónica 10-4.pdf
Taller De La Electricidad Y Electrónica  10-4.pdfTaller De La Electricidad Y Electrónica  10-4.pdf
Taller De La Electricidad Y Electrónica 10-4.pdf
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
 
IA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaIA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diaria
 
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdfVerde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
 
Tecnología 2024 11-2 .pdf.......................
Tecnología 2024  11-2 .pdf.......................Tecnología 2024  11-2 .pdf.......................
Tecnología 2024 11-2 .pdf.......................
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaaExcel avanzado.pdf tecnologiaaaaaaaaaaaa
Excel avanzado.pdf tecnologiaaaaaaaaaaaa
 
PLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitalesPLATAFORMAS SOCIALES.pdf Mundos digitales
PLATAFORMAS SOCIALES.pdf Mundos digitales
 
Garcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptxGarcia_Garcia_PracticasWeb7Reportes.pptx
Garcia_Garcia_PracticasWeb7Reportes.pptx
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)
 
Basisschulung zum Datenschutz DE_SPA.pptx
Basisschulung zum Datenschutz  DE_SPA.pptxBasisschulung zum Datenschutz  DE_SPA.pptx
Basisschulung zum Datenschutz DE_SPA.pptx
 
INFORME DE LA ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
INFORME DE LA  ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdfINFORME DE LA  ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
INFORME DE LA ACTIVIDAD GRUPAL; EXCEL AVANZADO Y MÉTODOS ESTADÍSTICO.pdf
 
Hernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxHernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptx
 
Trabajo de tecnologia.pdf .
Trabajo de tecnologia.pdf                         .Trabajo de tecnologia.pdf                         .
Trabajo de tecnologia.pdf .
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdf
 

Seguridad en tu startup

  • 1. La mejor defensa es un buen ataque Jorge González Milla Seguridad en tu Startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup
  • 2. Hacking “ético”... ¿qué es? Conocimientos en seguridad informática para encontrar vulnerabilidades en redes o dispositivos. Hacker != Delincuente Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup
  • 3. 99% protegido = 100% Protección de afuera hacia adentro Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup
  • 4. Intrusion Detection System host HIDS network NIDS IDS vs IPS Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup Intrusion Prevention System NIPS network-based intrusion prevention system WIPS wireless NBA network HIPS host-based intrusion prevention system
  • 5. Sistema Pasivo Software corriendo en un servidor, router,... ubicado en una red HIDS [IDS] Instalado sobre el sistema operativo para detectar ataques sobre ese mismo servidor NIDS [IDS] Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup IDS
  • 6. Basado en red lan Monitorización de la red en busca de paquetes sospechosos WIDS [IPS] Monitorización de la red Wi-Fi en busca de paquetes sospechosos NIPS [IPS] Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup IPS
  • 7. Análisis de comportamiento en lan Examina el tráfico en la red e identifica las amenzas basándose en el tráfico que generan, siendo éste inusual en la red(DDoS, malware...) HIPS [IPS] Basado en host Instalado sobre un sistema en busca de actividad sospechosa NBA [IPS] Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup IPS
  • 8. Y ahora… Llega el ataque... Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup
  • 9. Pentesting Pentesting o test de intrusión/penetración es la técnica utilizada para comprobar la seguridad de los sistemas informáticos Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup
  • 10. ¿Por qué realizar un Pentesting? Recuerde 99% seguro = 100% ¡vulnerable! ... Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup
  • 11. Fases del pentesting Reconocimiento Escaneo Acceso Reporte de vulnerabilidades Mantener acceso (sólo para los malos) Borrado de huellas (sólo para los malos) Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup
  • 12. Sitios 99% (o menos) seguros http://goo.gl/FrVVhQ Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup http://goo.gl/hXD8Lo
  • 13. Sitios 99% (o menos) seguros http://goo.gl/FrVVhQ Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup https://goo.gl/2iTd2d
  • 14. Referencias Libros de seguridad informática Un informático en el lado del mal Una al día DragonJar Segu-info Rooted CON Def CON Hackron Flu-project Navaja Negra Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es 31 marzo 2016 @betabeerspmi #seguridadStartup
  • 15. Seguridad en tu startup @jgonzalezmilla jorge@jmilla.es #seguridadStartup ¿ALGUNA PREGUNTA? GRACIAS!