SlideShare una empresa de Scribd logo
1 de 67
Descargar para leer sin conexión
EDUCACIÓN
Todo el contenido de esta presentacion se realiza con fines educativos y éticos.
EDUCACIÓN
Aplicativos que instalamos en
nuestros smartphones, pero
nunca revisamos el acceso
que desea la app, y no nos
percatamos de que casi todas
las aplicaciones (por no decir
todas), solicitan demasiado
acceso a nuestro dispositivo y
privacidad. en este caso en
un vuelo con LAN, daban
acceso a WIFI pero tocaba
instalar la APP de la
izquierda, app que no se
encontraba en la PlayStore, y
con solicitud de accesos muy
diferentes entre si.
Ademas de ello, imaginence
cada usuario conectado en el
avion, y tantos que van de
afan realizando trabajos
laborales, o ingresando a sus
cuentas personales o
laborales...... ya se
imaginaran que cualquier
persona inquieta jejeje podria
escanear dicha red. como
vemos en las siguientes
imagenes.
IP's y MacAddress (si algun
cyberdelincuenta deseara,
perfectamente puede hacer un
snifer a la red e inclusive un MITM.
EL router con proxy y este tenia
portal cautivo
un Simple test de conexion,
nada avanzado solo simple.
pero imaginence sacando la
computadora, seria muy
diferente.
EL SER HUMANO, EL ESLABÓN
MAS DÉBIL!
Los ingenieros de las area de TI hoy en día solo piensan en instalar antivirus, en .....
en Instalar Firewall, en....
En Bloquear sitios web con filtro de
contenido, en....
En proteger la red con una zona desmilitarizada,
en....
En Control de Acceso, en ...
En bloquear puerto USB,
CDROM, en....
En Solo habilitar Google, pero google lo tiene todo,
en...
en Bloquear TODO!
pero....
No piensan en el usuario,
Que hace en su facebook?, que
informacion comparte de la
empresa en esta red social u otras?
Que informacion comparten en
Whatsapp??
Los usuarios son conscientes de que
tipo de informacion no deben difundir
en ninguna red social?? e inclusive
dentro de la empresa??? o tus propios
familiares y amigos???
Permitimos en que
los empleados se
lleven las Laptop
empresariales a sus
casas??.. son
seguras las
conexiones de
internet en sus
casas??? y si los
roban???
Analisamos los espacios de trabajo?? habra confidencialidad, integridad de la informacion en nuestra
empresa??? cualquiera que pase en esta area de trabajo que se ve en la imagen, podria ver todo!!!!
Protegemos los
smartphone de los
empleados cuando se
conectan a la red de la
empresa, los dejamos
conectar??? que haran
con ellos?? tendran el
correo corporativo
instalado y ejecutandose
en su celular
personal???
Nos preocupamos si los empleados son conscientes de la informacion que manejan?? de que
no deben dejar solo su puesto de trabajo y la sesion abierta del computador????
sera que toca bloquearles todo???? o mejor sera capacitarlos y enseñarles el porque de las cosas???
recuerda que lo prohibido gusta.... si enseñas aprenderan...pero si solo dices lo olvidaran...
Nos preocupamos cuando el equipo de trabajo u del
hogar falla de un momento a otro el software?? o se
coloca lento de un momento a otro?? o simplemente
ejecutamos cclenar, o formateamos e instalamos
todo de nuevo???
pensamos en que podria estar pasando ??? o
simplemente es que ya tiene mucho uso e
informacion????
A las empresas no les importa la
seguridad de la informacion, permiten
que documentos como la cedula de
ciudadania esten a la mira de todos!! en
la imagen observamos que seria muy
sencillo suplantar la identidad de la
persona dueña de la cedula pegada en
la ventanilla!!!!
Nos preocupamos por los puesto de atencion
al cliente????... a simple vista podemos ver
que seria muy facil ingresar una USB o
cualquier otro dispositivo en la parte trasera de
la computadora... un keylogger por ejemplo...
ademas de ello con el simple hecho de
sentarme tenia acceso visual a toda la
pantalla, podia ver el registro de una
contraseña, e incluso la URL de acceso al
programa. como observamos en la siguiente
imagen
Nos preocupamos por un escritorio
limpio???? o dejamos que documentos con
informacion sensible esten a la vista de
todos,,,
como ven la imagen, se tendria acceso a
firmas, y datos sensibles, ... facilmente
falsificacion de documentos y suplantacion
de identidad... como vemos en la siguiente
imagen,..
El ser Humano, El eslabón mas
débil!
Kevin Mitnick
Hacker Conocido por
realizar ataques a
organizaciones utilizando
como primera medida la
ingeniería social.
La mayoría de los ataques
vienen desde dentro de la
empresa, no fuera.
La falta de talento en ciberseguridad hace vulnerables a
empresas y gobiernos
DEMO
¿IoT?
DEMO
CASOS
REALES
AVIANCA
BANCOLOMBIA
DAVIVIENDA
JUGUEMOS
REGISTRADURIA NAL
PORQUE?
CONCIENCIA
INTERNA
 Parchar - Actualizar
 Contraseñas Sistema Autenticidad
 Enseñar sobre seguridad
 Aplicaciones seguras
 Anti-APTS
 Auditar
 Aplicar cifrado
 Pentesting
 prevenir
 detectar: análisis continuos
 responder
¿LEYES?
LEY 1273 DE 2009
Decreto 1377 de 2013
LEY 1581 DE 2012
Fuente: informe_consolidado_sanciones_1_2014_VERSION_SuperitendenciaIndustriaComercio
Fuente: eset-security-report-latam-2016
Fuente: eset-security-report-latam-2016
¿A QUE NOS
ENFRENTAMOS?
APT’S
Advanced Persistent Threats
Wilmar Fabian Artunduaga Vivas
Ing. SistemaS – Esp. InfoSec
“zasske" y "naibafsaviv”
Twitter: @SIYICO
http://siyicolombia.wixsite.com/siyi - - https://siyico.blogspot.com.co/
http://siyicolombia.wixsite.com/siyi - - https://siyico.blogspot.com.co/
¿QUIEN SOY?
Wilmar Fabian Artunduaga Vivas
Ing. SistemaS – Esp. InfoSec
En foros-Comunidades: “zasske" y "naibafsaviv”
Twitter: @SIYICO
http://siyicolombia.wixsite.com/siyi - - https://siyico.blogspot.com.co/
http://siyicolombia.wixsite.com/siyi - - https://siyico.blogspot.com.co/
Equipo BarCampSE
Ing. Jaime Beltran  SENA
AGRADECIMIENTOS
MUCHAS GRACIAS

Más contenido relacionado

Destacado

Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de InteligenciaSIA Group
 
Presentation nova ideo
Presentation nova ideoPresentation nova ideo
Presentation nova ideoMichael Launay
 
Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de InformaciónSIA Group
 
Daftar Tanaman Varietas Unggul - Tugas Agronomi Semester 1
Daftar Tanaman Varietas Unggul - Tugas Agronomi Semester 1Daftar Tanaman Varietas Unggul - Tugas Agronomi Semester 1
Daftar Tanaman Varietas Unggul - Tugas Agronomi Semester 1N Naomi
 
Plan Of The 17th Edition
Plan Of The 17th EditionPlan Of The 17th Edition
Plan Of The 17th EditionPaul Holden
 
Smart building / IoT
Smart building / IoTSmart building / IoT
Smart building / IoTMahdi Khobreh
 
Tecnicas estudio 1
Tecnicas estudio 1Tecnicas estudio 1
Tecnicas estudio 1edgar5791
 
17th Edition Part 524 To 529
17th  Edition  Part 524 To 52917th  Edition  Part 524 To 529
17th Edition Part 524 To 529Paul Holden
 
Cogneon Presentation - Enterprise 2.0 GfWM Stammtisch 2010-03-11
Cogneon Presentation - Enterprise 2.0 GfWM Stammtisch 2010-03-11Cogneon Presentation - Enterprise 2.0 GfWM Stammtisch 2010-03-11
Cogneon Presentation - Enterprise 2.0 GfWM Stammtisch 2010-03-11Simon Dueckert
 
090525 Meshed Rolfluehrs5
090525 Meshed Rolfluehrs5090525 Meshed Rolfluehrs5
090525 Meshed Rolfluehrs5somed
 

Destacado (20)

Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de Inteligencia
 
Luxury brand
Luxury brandLuxury brand
Luxury brand
 
Inspektorat
InspektoratInspektorat
Inspektorat
 
Presentation nova ideo
Presentation nova ideoPresentation nova ideo
Presentation nova ideo
 
Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de Información
 
Daftar Tanaman Varietas Unggul - Tugas Agronomi Semester 1
Daftar Tanaman Varietas Unggul - Tugas Agronomi Semester 1Daftar Tanaman Varietas Unggul - Tugas Agronomi Semester 1
Daftar Tanaman Varietas Unggul - Tugas Agronomi Semester 1
 
1
11
1
 
Como Pedro por su Smart-Building
Como Pedro por su Smart-BuildingComo Pedro por su Smart-Building
Como Pedro por su Smart-Building
 
Plan Of The 17th Edition
Plan Of The 17th EditionPlan Of The 17th Edition
Plan Of The 17th Edition
 
Smart building / IoT
Smart building / IoTSmart building / IoT
Smart building / IoT
 
Presentasi indonesia 16102015
Presentasi indonesia 16102015Presentasi indonesia 16102015
Presentasi indonesia 16102015
 
Tujuan kode etik guru
Tujuan kode etik guruTujuan kode etik guru
Tujuan kode etik guru
 
Tecnicas estudio 1
Tecnicas estudio 1Tecnicas estudio 1
Tecnicas estudio 1
 
17th Edition Part 524 To 529
17th  Edition  Part 524 To 52917th  Edition  Part 524 To 529
17th Edition Part 524 To 529
 
PRESENTASI BEDAH BUKU
PRESENTASI BEDAH BUKUPRESENTASI BEDAH BUKU
PRESENTASI BEDAH BUKU
 
Work activity & Etos kerja
Work activity & Etos kerjaWork activity & Etos kerja
Work activity & Etos kerja
 
Earthing
EarthingEarthing
Earthing
 
Cogneon Presentation - Enterprise 2.0 GfWM Stammtisch 2010-03-11
Cogneon Presentation - Enterprise 2.0 GfWM Stammtisch 2010-03-11Cogneon Presentation - Enterprise 2.0 GfWM Stammtisch 2010-03-11
Cogneon Presentation - Enterprise 2.0 GfWM Stammtisch 2010-03-11
 
Dn11 u3 a19_ezm
Dn11 u3 a19_ezmDn11 u3 a19_ezm
Dn11 u3 a19_ezm
 
090525 Meshed Rolfluehrs5
090525 Meshed Rolfluehrs5090525 Meshed Rolfluehrs5
090525 Meshed Rolfluehrs5
 

Similar a Conferencia BarcampSe_Neiva_2016

257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...jhanfrancovanegasher
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalusYesid Rodriguez
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information DisclosureCristian Borghello
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazarsantiago2609
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News DiciembreJose Arroyo
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
PROYECTO PARTE 2
PROYECTO PARTE 2PROYECTO PARTE 2
PROYECTO PARTE 2roxblue
 
Entre Tres: Cursos de introducción a la informática e internet para niños y m...
Entre Tres: Cursos de introducción a la informática e internet para niños y m...Entre Tres: Cursos de introducción a la informática e internet para niños y m...
Entre Tres: Cursos de introducción a la informática e internet para niños y m...entretres
 
Temas selectos
Temas selectosTemas selectos
Temas selectosgar17
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 

Similar a Conferencia BarcampSe_Neiva_2016 (20)

257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information Disclosure
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Hackeo
HackeoHackeo
Hackeo
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News Diciembre
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
PROYECTO PARTE 2
PROYECTO PARTE 2PROYECTO PARTE 2
PROYECTO PARTE 2
 
Entre Tres: Cursos de introducción a la informática e internet para niños y m...
Entre Tres: Cursos de introducción a la informática e internet para niños y m...Entre Tres: Cursos de introducción a la informática e internet para niños y m...
Entre Tres: Cursos de introducción a la informática e internet para niños y m...
 
Temas selectos
Temas selectosTemas selectos
Temas selectos
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Conferencia BarcampSe_Neiva_2016

  • 1. EDUCACIÓN Todo el contenido de esta presentacion se realiza con fines educativos y éticos.
  • 3. Aplicativos que instalamos en nuestros smartphones, pero nunca revisamos el acceso que desea la app, y no nos percatamos de que casi todas las aplicaciones (por no decir todas), solicitan demasiado acceso a nuestro dispositivo y privacidad. en este caso en un vuelo con LAN, daban acceso a WIFI pero tocaba instalar la APP de la izquierda, app que no se encontraba en la PlayStore, y con solicitud de accesos muy diferentes entre si. Ademas de ello, imaginence cada usuario conectado en el avion, y tantos que van de afan realizando trabajos laborales, o ingresando a sus cuentas personales o laborales...... ya se imaginaran que cualquier persona inquieta jejeje podria escanear dicha red. como vemos en las siguientes imagenes.
  • 4. IP's y MacAddress (si algun cyberdelincuenta deseara, perfectamente puede hacer un snifer a la red e inclusive un MITM. EL router con proxy y este tenia portal cautivo un Simple test de conexion, nada avanzado solo simple. pero imaginence sacando la computadora, seria muy diferente.
  • 5. EL SER HUMANO, EL ESLABÓN MAS DÉBIL!
  • 6.
  • 7. Los ingenieros de las area de TI hoy en día solo piensan en instalar antivirus, en .....
  • 9. En Bloquear sitios web con filtro de contenido, en....
  • 10. En proteger la red con una zona desmilitarizada, en....
  • 11. En Control de Acceso, en ...
  • 12. En bloquear puerto USB, CDROM, en....
  • 13. En Solo habilitar Google, pero google lo tiene todo, en...
  • 15. No piensan en el usuario, Que hace en su facebook?, que informacion comparte de la empresa en esta red social u otras?
  • 16. Que informacion comparten en Whatsapp?? Los usuarios son conscientes de que tipo de informacion no deben difundir en ninguna red social?? e inclusive dentro de la empresa??? o tus propios familiares y amigos???
  • 17. Permitimos en que los empleados se lleven las Laptop empresariales a sus casas??.. son seguras las conexiones de internet en sus casas??? y si los roban???
  • 18. Analisamos los espacios de trabajo?? habra confidencialidad, integridad de la informacion en nuestra empresa??? cualquiera que pase en esta area de trabajo que se ve en la imagen, podria ver todo!!!!
  • 19. Protegemos los smartphone de los empleados cuando se conectan a la red de la empresa, los dejamos conectar??? que haran con ellos?? tendran el correo corporativo instalado y ejecutandose en su celular personal???
  • 20. Nos preocupamos si los empleados son conscientes de la informacion que manejan?? de que no deben dejar solo su puesto de trabajo y la sesion abierta del computador????
  • 21. sera que toca bloquearles todo???? o mejor sera capacitarlos y enseñarles el porque de las cosas??? recuerda que lo prohibido gusta.... si enseñas aprenderan...pero si solo dices lo olvidaran...
  • 22. Nos preocupamos cuando el equipo de trabajo u del hogar falla de un momento a otro el software?? o se coloca lento de un momento a otro?? o simplemente ejecutamos cclenar, o formateamos e instalamos todo de nuevo??? pensamos en que podria estar pasando ??? o simplemente es que ya tiene mucho uso e informacion????
  • 23. A las empresas no les importa la seguridad de la informacion, permiten que documentos como la cedula de ciudadania esten a la mira de todos!! en la imagen observamos que seria muy sencillo suplantar la identidad de la persona dueña de la cedula pegada en la ventanilla!!!!
  • 24. Nos preocupamos por los puesto de atencion al cliente????... a simple vista podemos ver que seria muy facil ingresar una USB o cualquier otro dispositivo en la parte trasera de la computadora... un keylogger por ejemplo... ademas de ello con el simple hecho de sentarme tenia acceso visual a toda la pantalla, podia ver el registro de una contraseña, e incluso la URL de acceso al programa. como observamos en la siguiente imagen
  • 25.
  • 26. Nos preocupamos por un escritorio limpio???? o dejamos que documentos con informacion sensible esten a la vista de todos,,, como ven la imagen, se tendria acceso a firmas, y datos sensibles, ... facilmente falsificacion de documentos y suplantacion de identidad... como vemos en la siguiente imagen,..
  • 27.
  • 28.
  • 29. El ser Humano, El eslabón mas débil!
  • 30. Kevin Mitnick Hacker Conocido por realizar ataques a organizaciones utilizando como primera medida la ingeniería social.
  • 31. La mayoría de los ataques vienen desde dentro de la empresa, no fuera.
  • 32. La falta de talento en ciberseguridad hace vulnerables a empresas y gobiernos
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39. DEMO
  • 41.
  • 42. DEMO
  • 44.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.  Parchar - Actualizar  Contraseñas Sistema Autenticidad  Enseñar sobre seguridad  Aplicaciones seguras  Anti-APTS  Auditar  Aplicar cifrado  Pentesting  prevenir  detectar: análisis continuos  responder
  • 56. LEY 1273 DE 2009 Decreto 1377 de 2013 LEY 1581 DE 2012
  • 57.
  • 59.
  • 60.
  • 64. Wilmar Fabian Artunduaga Vivas Ing. SistemaS – Esp. InfoSec “zasske" y "naibafsaviv” Twitter: @SIYICO http://siyicolombia.wixsite.com/siyi - - https://siyico.blogspot.com.co/ http://siyicolombia.wixsite.com/siyi - - https://siyico.blogspot.com.co/ ¿QUIEN SOY?
  • 65. Wilmar Fabian Artunduaga Vivas Ing. SistemaS – Esp. InfoSec En foros-Comunidades: “zasske" y "naibafsaviv” Twitter: @SIYICO http://siyicolombia.wixsite.com/siyi - - https://siyico.blogspot.com.co/ http://siyicolombia.wixsite.com/siyi - - https://siyico.blogspot.com.co/
  • 66. Equipo BarCampSE Ing. Jaime Beltran  SENA AGRADECIMIENTOS