SlideShare una empresa de Scribd logo
1 de 60
Análisis forense en una
fuga de datos.
Trampas en la red
Title
c:>whoami
He trabajado en importantes empresas como consultor especializado en Computer
Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing. He
implantado normas ISO 27001, CMMI y diversas metodologías de seguridad.
También colaboro sobre análisis forense informático con las fuerzas de seguridad
del estado especialmente con la Guardia Civil y Brigada de investigación
tecnológica. He intervenido en numerosos casos de pornografía infantil y terrorismo
También he participado en las jornadas JWID/CWID organizadas por el ministerio de
defensa, en donde obtuve la certificación NATO SECRET.
Soy miembro de la Spanish Honeynet Project y trabajo en una gran organización
como responsable de seguridad informática.
Title
http://conexioninversa.blogspot.com
Y...También soy este...
• Agenda
– Quienes somos
– Fugas de datos y trampas
– Casos
• Te veo (fuga de datos)
• Donde estas lolisex? (pornografía infantil)
• Phising
– Conclusiones
¿Quienes somos?
¿Quienes somos?
En el año 2005, se crea un equipo multidisciplinario con el objeto
de reducir el fraude en las las nuevas tecnologías.
Ahora somos un conjunto de 10 personas en distintas áreas, en
todas las especialidades de la seguridad informática.
Somos personas=profesionales. Lo que hacemos nos gusta, nada
ni nadie nos impone (solo reportamos al Director General.)
Nuestro objetivo es disminuir el fraude principalmente en el sector
bancario, el cibercrimen y el ciberterrorismo en el estado Español
y por ende ayudar a las fuerzas de seguridad.
¿Quienes somos?
¿Quienes somos?
¿Para quien trabajamos?
Esencialmente para el sector Banca e infraestructuras criticas.
Somos una empresa que se ha destacado por su apuesta firme por
la innovación, las últimas tecnologías y la inversión en proyectos de
I+D+i, siendo una compañía pionera en el uso de Software Libre.
Hemos obtenido la máxima certificación para su sistema de gestión
de seguridad de la información, conforme a la norma ISO/IEC
27001.
También disponemos de la certificación CMMI Nivel 5, siendo la
única empresa con capital Español con esta categoría
¿Para quien trabajamos?
¿Que protegemos?
“Solo en el mes de Octubre
hemos registrado 79.306
intentos de intrusión”
ATCA
“34.210 formas de Malware
intentarón entrar en los
sistemas”
ATCA
“En el mes de Octubre hemos realizado:
210 Analisis forense a clientes, 35 de
ellos con pornografía infantil
27 Tramitaciones de denuncias
630 Bloqueos a IP's con de la MAFIA”
Title
FUGAS DE DATOS
Y
TRAMPAS
Title
El porfolio de las empresas de TI está conformado, fundamentalmente, por activos
intangibles tales como patentes, marcas, derechos de autor y, por supuesto,
secretos comerciales.
Entre ellas:
Fórmulas matemáticas, algoritmos, rutinas, secuencias, estructura de datos, know
how, diagramas, procedimientos, métodos de organización interna, métodos de
comercialización y distribución, procesos de control de calidad, cartera de clientes.
Todas constituyen ejemplos de información confidencial que resulta comercialmente
valiosa y que permite distinguir los productos o servicios de una empresa respecto
de la competencia. Incluso, hasta el código fuente suele mantenerse bajo siete
llaves, como bastión último del éxito comercial de un producto de software.
• FUGAS DE DATOS
Title
El primer paso para proteger adecuadamente estos activos intangibles es determinar
qué tipo de información puede calificar como secreto y, por ende, recibir el amparo
de la normativa en la materia.
Porque no toda información valiosa puede ser considerada confidencial en los
términos de la ley.
Por ejemplo, la famosa fórmula de Eintein E = m.c² es la base del desarrollo de
energía nuclear, pero si alguien pretende proveer este tipo de energía no puede
considerarla información confidencial.
• FUGAS DE DATOS
Title
¿Que información hay que proteger?
EN LA EMPRESA:
La información asociada a nuestros clientes.
La información asociada a nuestras ventas.
La información asociada a nuestro personal.
La información asociada a nuestros productos.
La información asociada a nuestras operaciones
• FUGAS DE DATOS
Title
¿Que información hay que proteger?
EN ORGANISMOS:
La información asociada al ciudadano
La información asociada a secretos de estado.
La información asociada a nuestros productos.
La información asociada a nuestras operaciones
• FUGAS DE DATOS
Title
¿Pero esto es posible?
¡¡ NO !!
• FUGAS DE DATOS
http://www.ifai.org.mx/Particulares/fyi
Title
• FUGAS DE DATOS
Title
Ejemplos
• FUGAS DE DATOS
Title
• FUGAS DE DATOS
Title
• FUGAS DE DATOS
Title
• FUGAS DE DATOS
Que bien!!
Un premio todo para mi,
si es que soy el mejor.
Title
• FUGAS DE DATOS
El premio es mio huevon!!
Te vas a enterar...
Que contento se va a poner
Tu competencia
Title
• FUGAS DE DATOS
Pero mira que
eres naco, te voy
a dar
un madrazo
Title
• FUGAS DE DATOSOiggg¡¡
¿Que pex? Quiero la
venta ya mismo
Title
• FUGAS DE DATOSÓrale,
Se va a reir tu mujer,
Cuando te vea
En pelotas con el de
La barba...jajarrr
Title
• FUGAS DE DATOS
CASOS REALES
Title
• FUGAS DE DATOS
Se te ve por el pajarito
CASO 1:
Title
• FUGAS DE DATOS
¿Donde estas lolisex?
CASO 2:
Title
• Tras el análisis de un troyano se identifica
que entre otras cosas manda tráfico a un
servidor ubicado en Rusia.
• El servidor contiene pornografía infantil y
en los foros hay un español
• Se envía la información a la Guardia Civil
(GDT) y nos piden colaboración para
obtener información de el..
LA TRAMPA SEXUAL
Title
LA TRAMPA SEXUAL
Title
LA TRAMPA SEXUAL
Title
LA TRAMPA SEXUAL
Title
LA TRAMPA SEXUAL
Me invita a una sesión personal en el Messenger. Entro antes que el y el sujeto
aparecía como desconectado y con el nombre de 'Carla'. Nada más entrar lo
cambia y se llama 'yo'
Title
LA TRAMPA SEXUAL
Esto se calienta...
Title
LA TRAMPA SEXUAL
Title
LA TRAMPA SEXUAL
Despues de unos días de conectarnos y hablar durante horas me dice que me manda un
albúm de fotos en un fichero. Este se llama "book_barna.jpg.exe.zip" . Además con
objeto de obtener más información de este 'pajarrraco' vamos a obtener como minímo la
dirección IP desde donde nos manda el fichero, dado que el envío de archivos no pasa
por los servidores de Microsoft.
Title
LA TRAMPA SEXUAL
Para ver la IP publica durante la transferencia del fichero hacemos un NETSTAT. He
borrado las IP's por confidencialidad, dado que el caso está abierto. En este caso ya lo
tenemos.
Title
LA TRAMPA SEXUAL
Title
LA TRAMPA SEXUAL
Otras cosas que obtuvimos...
Modificado Original
Title
LA TRAMPA SEXUAL
Otras cosas que obtuvimos...
Modificado Original
Title
LA TRAMPA SEXUAL
CASO 3:
DEMO REAL DE UN PHISING
Title
CONCLUSIONES
Title
* Es muy difícil evitar una fuga de información dado que existe
un interés comercial o de imagen
* Las tecnologías DLP son costosas y no cubren todos los
aspectos
*Los sistemas de mensajería, redes wifi y dispositivos de
almacenamiento USB han dificultado aún más la protección de
información corporativa.
* La difusa línea entre el hogar y la oficina han elevado el uso
de dispositivos móviles y la tendencia a transmitir información
confidencial entre ambos lugares a través del correo
electrónico.
Title
* Disponer de medidas legales para salvaguardar la
privacidad, integridad y disponibilidad de datos confidenciales
* Proveer una traza detallada de auditoría de todos los
intentos de ejecución de aplicaciones o acceso a dispositivos.
Apoyarse en tecnologías que permitan llevar un registro de
los datos que se copia de y hacia los dispositivos removibles.
* Identificar los agujeros de seguridad en la protección de
datos confidenciales en las organizaciones
* Prevenir el uso de código espía y keyloggers
Title
* En cuanto al phising, ya saben nada es lo que se ve
* No hagan click en vinculos de correo electrónico
* Escriban directamente la url en su navegador
* Tengan la última versión actualizada de su sistema y su
navegador
Title
¿PREGUNTAS?
Title
Y SEAN BUENOSSSsssssss
Si no...
La justicia les buscara sea como sea
¡¡ GRACIAS y VIVA MEXICO !!
(cojones como pican las salsas)

Más contenido relacionado

La actualidad más candente

Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profundacom2merwil
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoDavid Perera
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónQuantiKa14
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacksEdwin Vargas
 
Deep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalDeep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalRichi Vargas
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
 
Trabajo practico 5- 2015
Trabajo practico 5- 2015Trabajo practico 5- 2015
Trabajo practico 5- 2015carolinaparma
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
Moralesuriberafael102.pdf
Moralesuriberafael102.pdfMoralesuriberafael102.pdf
Moralesuriberafael102.pdfRafael Morales
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasDaniel Reyes H
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionJjJj99
 
Dark web inf103_ Angélica Rosario
Dark web inf103_ Angélica RosarioDark web inf103_ Angélica Rosario
Dark web inf103_ Angélica Rosarioangelicarosariopr
 

La actualidad más candente (20)

Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profunda
 
Deep web
Deep webDeep web
Deep web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
MTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismoMTY-ciberseguridad-en-periodismo
MTY-ciberseguridad-en-periodismo
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la información
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacks
 
Deep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento finalDeep web investigacion profunda 3 de marzo documento final
Deep web investigacion profunda 3 de marzo documento final
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
FundamentosSeguridad informática
FundamentosSeguridad informáticaFundamentosSeguridad informática
FundamentosSeguridad informática
 
Deep Web
Deep WebDeep Web
Deep Web
 
Trabajo practico 5- 2015
Trabajo practico 5- 2015Trabajo practico 5- 2015
Trabajo practico 5- 2015
 
Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)Proyecto final deep web.2.1 (1)
Proyecto final deep web.2.1 (1)
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
Moralesuriberafael102.pdf
Moralesuriberafael102.pdfMoralesuriberafael102.pdf
Moralesuriberafael102.pdf
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadas
 
Documento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacionDocumento explicativo bloque_i_la_informacion
Documento explicativo bloque_i_la_informacion
 
Deep web infomartes
Deep web infomartesDeep web infomartes
Deep web infomartes
 
Moralesuriberafael102
Moralesuriberafael102Moralesuriberafael102
Moralesuriberafael102
 
Dark web inf103_ Angélica Rosario
Dark web inf103_ Angélica RosarioDark web inf103_ Angélica Rosario
Dark web inf103_ Angélica Rosario
 

Similar a Conexioninversa simposium-toluca

Análisis forense en una fuga de datos. trampas en la red
Análisis forense en una fuga de datos. trampas en la redAnálisis forense en una fuga de datos. trampas en la red
Análisis forense en una fuga de datos. trampas en la redEventos Creativos
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forenceSantiago Andrade
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPAlberto Ramirez Ayon
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2jalecastro
 
Peligros en Internet
Peligros en Internet Peligros en Internet
Peligros en Internet holters2010
 
PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
Asegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAsegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAugusto Castañeda
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAugusto Castañeda
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioFlorencia Aballay
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxWilliamBeltran26
 

Similar a Conexioninversa simposium-toluca (20)

Análisis forense en una fuga de datos. trampas en la red
Análisis forense en una fuga de datos. trampas en la redAnálisis forense en una fuga de datos. trampas en la red
Análisis forense en una fuga de datos. trampas en la red
 
U4 Actividad 5
U4 Actividad 5U4 Actividad 5
U4 Actividad 5
 
Autodefensa
AutodefensaAutodefensa
Autodefensa
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
 
Seguridad de información en el Estado
Seguridad de información en el EstadoSeguridad de información en el Estado
Seguridad de información en el Estado
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Peligros en Internet
Peligros en Internet Peligros en Internet
Peligros en Internet
 
Criptografía
CriptografíaCriptografía
Criptografía
 
PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
NF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud FirmNF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud Firm
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Asegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAsegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su Empresa
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en Empresas
 
Uso indebido de la informacion del usuario
Uso indebido de la informacion del usuarioUso indebido de la informacion del usuario
Uso indebido de la informacion del usuario
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaJuanPabloVictorianoS
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 

Último (17)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 

Conexioninversa simposium-toluca

  • 1. Análisis forense en una fuga de datos. Trampas en la red
  • 2. Title c:>whoami He trabajado en importantes empresas como consultor especializado en Computer Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing. He implantado normas ISO 27001, CMMI y diversas metodologías de seguridad. También colaboro sobre análisis forense informático con las fuerzas de seguridad del estado especialmente con la Guardia Civil y Brigada de investigación tecnológica. He intervenido en numerosos casos de pornografía infantil y terrorismo También he participado en las jornadas JWID/CWID organizadas por el ministerio de defensa, en donde obtuve la certificación NATO SECRET. Soy miembro de la Spanish Honeynet Project y trabajo en una gran organización como responsable de seguridad informática.
  • 5. • Agenda – Quienes somos – Fugas de datos y trampas – Casos • Te veo (fuga de datos) • Donde estas lolisex? (pornografía infantil) • Phising – Conclusiones
  • 7. ¿Quienes somos? En el año 2005, se crea un equipo multidisciplinario con el objeto de reducir el fraude en las las nuevas tecnologías. Ahora somos un conjunto de 10 personas en distintas áreas, en todas las especialidades de la seguridad informática. Somos personas=profesionales. Lo que hacemos nos gusta, nada ni nadie nos impone (solo reportamos al Director General.) Nuestro objetivo es disminuir el fraude principalmente en el sector bancario, el cibercrimen y el ciberterrorismo en el estado Español y por ende ayudar a las fuerzas de seguridad.
  • 9.
  • 11. ¿Para quien trabajamos? Esencialmente para el sector Banca e infraestructuras criticas. Somos una empresa que se ha destacado por su apuesta firme por la innovación, las últimas tecnologías y la inversión en proyectos de I+D+i, siendo una compañía pionera en el uso de Software Libre. Hemos obtenido la máxima certificación para su sistema de gestión de seguridad de la información, conforme a la norma ISO/IEC 27001. También disponemos de la certificación CMMI Nivel 5, siendo la única empresa con capital Español con esta categoría
  • 14. “Solo en el mes de Octubre hemos registrado 79.306 intentos de intrusión”
  • 15. ATCA “34.210 formas de Malware intentarón entrar en los sistemas”
  • 16. ATCA “En el mes de Octubre hemos realizado: 210 Analisis forense a clientes, 35 de ellos con pornografía infantil 27 Tramitaciones de denuncias 630 Bloqueos a IP's con de la MAFIA”
  • 18. Title El porfolio de las empresas de TI está conformado, fundamentalmente, por activos intangibles tales como patentes, marcas, derechos de autor y, por supuesto, secretos comerciales. Entre ellas: Fórmulas matemáticas, algoritmos, rutinas, secuencias, estructura de datos, know how, diagramas, procedimientos, métodos de organización interna, métodos de comercialización y distribución, procesos de control de calidad, cartera de clientes. Todas constituyen ejemplos de información confidencial que resulta comercialmente valiosa y que permite distinguir los productos o servicios de una empresa respecto de la competencia. Incluso, hasta el código fuente suele mantenerse bajo siete llaves, como bastión último del éxito comercial de un producto de software. • FUGAS DE DATOS
  • 19. Title El primer paso para proteger adecuadamente estos activos intangibles es determinar qué tipo de información puede calificar como secreto y, por ende, recibir el amparo de la normativa en la materia. Porque no toda información valiosa puede ser considerada confidencial en los términos de la ley. Por ejemplo, la famosa fórmula de Eintein E = m.c² es la base del desarrollo de energía nuclear, pero si alguien pretende proveer este tipo de energía no puede considerarla información confidencial. • FUGAS DE DATOS
  • 20. Title ¿Que información hay que proteger? EN LA EMPRESA: La información asociada a nuestros clientes. La información asociada a nuestras ventas. La información asociada a nuestro personal. La información asociada a nuestros productos. La información asociada a nuestras operaciones • FUGAS DE DATOS
  • 21. Title ¿Que información hay que proteger? EN ORGANISMOS: La información asociada al ciudadano La información asociada a secretos de estado. La información asociada a nuestros productos. La información asociada a nuestras operaciones • FUGAS DE DATOS
  • 22. Title ¿Pero esto es posible? ¡¡ NO !! • FUGAS DE DATOS
  • 25.
  • 29. Title • FUGAS DE DATOS Que bien!! Un premio todo para mi, si es que soy el mejor.
  • 30. Title • FUGAS DE DATOS El premio es mio huevon!! Te vas a enterar... Que contento se va a poner Tu competencia
  • 31. Title • FUGAS DE DATOS Pero mira que eres naco, te voy a dar un madrazo
  • 32. Title • FUGAS DE DATOSOiggg¡¡ ¿Que pex? Quiero la venta ya mismo
  • 33. Title • FUGAS DE DATOSÓrale, Se va a reir tu mujer, Cuando te vea En pelotas con el de La barba...jajarrr
  • 34. Title • FUGAS DE DATOS CASOS REALES
  • 35. Title • FUGAS DE DATOS Se te ve por el pajarito CASO 1:
  • 36.
  • 37.
  • 38.
  • 39. Title • FUGAS DE DATOS ¿Donde estas lolisex? CASO 2:
  • 40. Title • Tras el análisis de un troyano se identifica que entre otras cosas manda tráfico a un servidor ubicado en Rusia. • El servidor contiene pornografía infantil y en los foros hay un español • Se envía la información a la Guardia Civil (GDT) y nos piden colaboración para obtener información de el.. LA TRAMPA SEXUAL
  • 44. Title LA TRAMPA SEXUAL Me invita a una sesión personal en el Messenger. Entro antes que el y el sujeto aparecía como desconectado y con el nombre de 'Carla'. Nada más entrar lo cambia y se llama 'yo'
  • 45. Title LA TRAMPA SEXUAL Esto se calienta...
  • 47. Title LA TRAMPA SEXUAL Despues de unos días de conectarnos y hablar durante horas me dice que me manda un albúm de fotos en un fichero. Este se llama "book_barna.jpg.exe.zip" . Además con objeto de obtener más información de este 'pajarrraco' vamos a obtener como minímo la dirección IP desde donde nos manda el fichero, dado que el envío de archivos no pasa por los servidores de Microsoft.
  • 48. Title LA TRAMPA SEXUAL Para ver la IP publica durante la transferencia del fichero hacemos un NETSTAT. He borrado las IP's por confidencialidad, dado que el caso está abierto. En este caso ya lo tenemos.
  • 50. Title LA TRAMPA SEXUAL Otras cosas que obtuvimos... Modificado Original
  • 51. Title LA TRAMPA SEXUAL Otras cosas que obtuvimos... Modificado Original
  • 53. CASO 3: DEMO REAL DE UN PHISING
  • 55. Title * Es muy difícil evitar una fuga de información dado que existe un interés comercial o de imagen * Las tecnologías DLP son costosas y no cubren todos los aspectos *Los sistemas de mensajería, redes wifi y dispositivos de almacenamiento USB han dificultado aún más la protección de información corporativa. * La difusa línea entre el hogar y la oficina han elevado el uso de dispositivos móviles y la tendencia a transmitir información confidencial entre ambos lugares a través del correo electrónico.
  • 56. Title * Disponer de medidas legales para salvaguardar la privacidad, integridad y disponibilidad de datos confidenciales * Proveer una traza detallada de auditoría de todos los intentos de ejecución de aplicaciones o acceso a dispositivos. Apoyarse en tecnologías que permitan llevar un registro de los datos que se copia de y hacia los dispositivos removibles. * Identificar los agujeros de seguridad en la protección de datos confidenciales en las organizaciones * Prevenir el uso de código espía y keyloggers
  • 57. Title * En cuanto al phising, ya saben nada es lo que se ve * No hagan click en vinculos de correo electrónico * Escriban directamente la url en su navegador * Tengan la última versión actualizada de su sistema y su navegador
  • 60. La justicia les buscara sea como sea ¡¡ GRACIAS y VIVA MEXICO !! (cojones como pican las salsas)