SlideShare una empresa de Scribd logo
1 de 26
RGPD Y CIBERSEGURIDAD
CIBERSEGURIDAD: FUGAS DE INFORMACIÓN
oscar@oscarpadial.com
ÍNDICE
1. La seguridad de la información
2. La fuga de información
1. ¿Cómo puede ocurrir?
2. ¿Qué implicaciones puede tener?
3. Grandes fugas de información
4. ¿Cómo saber si estoy afectado?
3. Cómo obtener información
1. Método OSINT
2. Técnicas
4. Preparación de un ataque de phishing
1. ¿Qué es y cuál es su objetivo?
2. ¿Cómo identificarlo?
1. LA SEGURIDAD DE LA INFORMACIÓN
“La protección de los datos se
convierte en una prioridad
desde que se diseña un
producto o servicio”
“La protección de los datos se
convierte en una prioridad
desde que se diseña un
producto o servicio”
LA SEGURIDAD DE LA INFORMACIÓN
• PERSONAS
• PROCESOS
• TECNOLOGÍA
Una correcta implicación de la seguridad de la información
debe contar con:
Casi todas la empresas cubrimos la
parte tecnológica y en algunos casos la
de procesos pero casi ninguna empresa
cuenta con empleados formados y
concienciados en cada una de las áreas
de negocio. No únicamente en la de
TIC.
oscar@oscarpadial.com
LA SEGURIDAD DE LA INFORMACIÓN
Existen dos formas de concienciar a
empleados y directivos:
CONCIENCIACIÓN
POR ASPECTOS LEGALES FORMACIÓN
ÍNDICE
1. La seguridad de la información
2. La fuga de información
1. ¿Cómo puede ocurrir?
2. ¿Qué implicaciones puede tener?
3. Grandes fugas de información
4. ¿Cómo saber si estoy afectado?
3. Cómo obtener información
1. Método OSINT
2. Técnicas
4. Preparación de un ataque de phishing
1. ¿Qué es y cuál es su objetivo?
2. ¿Cómo identificarlo?
2. FUGAS DE INFORMACIÓN
FUGAS DE INFORMACIÓN
 De manera intencionada por un empleado.
 Siendo víctimas de un ciberataque.
 Falta de concienciación sobre el valor de la información, su privacidad y
confidencialidad.
¿Cómo puede ocurrir una fuga de información?
oscar@oscarpadial.com
FUGAS DE INFORMACIÓN
¿Qué implicaciones puede tener una fuga de información?
• PERDIDAS ECONÓMICAS.
• PERDIDA DE REPUTACIÓN. Empresa incapaz de contener los
ataques.
• PERDIDA DE CONFIANZA
oscar@oscarpadial.com
FUGAS DE INFORMACIÓN
GRANDES FUGAS DE INFORMACIÓN
• ADOBE: 152 MILLONES DE USUARIOS
EN OCTUBRE DE 2013, ADOBE RECONOCIÓ HABER SUFRIDO UN ROBO DE
CUENTAS BANCARIAS A GRAN ESCALA. LA COMPAÑÍA COMENZÓ DANDO
LA CIFRA DE ALGO MENOS DE TRES MILLONES DE USUARIOS.
EN APENAS UN MES SE DESCUBRIÓ QUE EL ATAQUE AFECTABA A 152
MILLONES DE USUARIOS REGISTRADOS.
ES POSIBLE QUE NUNCA SE SEPA LA CIFRA EXACTA, PORQUE ADOBE SIGUE
MANTENIENDO QUE SOLO FUERON 38 MILLONES
FUGAS DE INFORMACIÓN
GRANDES FUGAS DE INFORMACIÓN
• EBAY: 145 MILLONES DE USUARIOS
EL ASALTO A LA BASE DE DATOS DE USUARIOS DE LA PÁGINA DE
COMERCIO ONLINE HA OBLIGADO A CAMBIAR SUS CONTRASEÑAS A 145
MILLONES DE PERSONAS.
AÚN NO SE HA PODIDO CALCULAR EL VOLUMEN DE LA INFORMACIÓN
FILTRADA.
FUGAS DE INFORMACIÓN
GRANDES FUGAS DE INFORMACIÓN
• SONY PLAYSTATION NETWORK: 77 MILLONES DE USUARIOS
EL ATAQUE QUE ROBÓ INFORMACIÓN DE LAS CUENTAS DE 77 MILLONES
DE USUARIOS DE LOS SERVICIOS PLAYSTATION EN TODO EL MUNDO
SUPUSO UN DURO GOLPE PARA SONY, ENTRE OTRAS COSAS PORQUE
TARDÓ UNA SEMANA EN RECONOCER EL PROBLEMA.
TUVO QUE COMPENSAR A LOS USUARIOS Y RECIBIÓ VARIAS SANCIONES
EN PAÍSES COMO REINO UNIDO.
FUGAS DE INFORMACIÓN
¿CÓMO SABER SI ESTOY AFECTADO?
SERVICIO HAVEIBEENPWNED
FUGAS DE INFORMACIÓN
¿CÓMO SABER SI ESTOY AFECTADO?
SERVICIO HAVEIBEENPWNED
ÍNDICE
1. La seguridad de la información
2. La fuga de información
1. ¿Cómo puede ocurrir?
2. ¿Qué implicaciones puede tener?
3. Grandes fugas de información
4. ¿Cómo saber si estoy afectado?
3. Cómo obtener información
1. Método OSINT
2. Técnicas
4. Preparación de un ataque de phishing
1. ¿Qué es y cuál es su objetivo?
2. ¿Cómo identificarlo?
COMO OBTENER INFORMACIÓN
METODO OSINT:
Inteligencia obtenida a partir de fuentes de acceso públicas.
TÉCNICAS UTILIZADAS:
• Footprinting
• Fingerprinting
• Metadatos
FOOTPRINTING:
Analizamos las huellas dejadas por
los sistemas, datos, etc.
FINGERPRINTING:
Analizamos el comportamiento
del sistema ante un estímulo.
METADATOS:
Datos incrustados en archivos que no son visibles a simple vista
y que llevan info como autor, fecha creación, modificación, etc.
ÍNDICE
1. La seguridad de la información
2. La fuga de información
1. ¿Cómo puede ocurrir?
2. ¿Qué implicaciones puede tener?
3. Grandes fugas de información
4. ¿Cómo saber si estoy afectado?
3. Cómo obtener información
1. Método OSINT
2. Técnicas
4. Preparación de un ataque de phishing
1. ¿Qué es y cuál es su objetivo?
2. ¿Cómo identificarlo?
• ¿Qué ES?
• Ataque que consiste en suplantar la identidad de
una empresa o entidad.
• OBJETIVO:
• Obtener contraseñas, pin, números de cuenta, etc.
COMO PREPARAR UN ATAQUE PHISHING
oscar@oscarpadial.com
• Mediante las técnicas anteriores podemos forzar una fuga
de información muy útil para realizar un ataque por
phishing
COMO PREPARAR UN ATAQUE PHISHING
• Mediante las técnicas anteriores podemos forzar una fuga
de información muy útil para realizar un ataque por
phishing
COMO PREPARAR UN ATAQUE PHISHING
oscar@oscarpadial.com
COMO IDENTIFICAR UN ATAQUE PHISHING
COMO IDENTIFICAR UN ATAQUE PHISHING
METADATOS
METADATOS
METADATOS
RGPD Y CIBERSEGURIDAD
https://www.facebook.com/oscar.padialdiaz/
@opd13
CONTACTO
 Web: oscarpadial.com
 E-mail: oscar@oscarpadial.com

Más contenido relacionado

La actualidad más candente

Ciberdelito
CiberdelitoCiberdelito
CiberdelitoYunany
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open documentSergio Arias
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaStalin mosquera
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresasYeiar Hernandez Caracas
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017Cheistopher666
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4everestrada8
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatikaalu4sanchez
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Presentación
PresentaciónPresentación
Presentacióndelictes
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoRamon E. Zorrilla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticazulygomez1
 

La actualidad más candente (17)

E6 antoniocontreras
E6 antoniocontrerasE6 antoniocontreras
E6 antoniocontreras
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informatica
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Presentación
PresentaciónPresentación
Presentación
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a RGPD y Ciberseguridad fugas de información

Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi Digital Business School
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptxssuser73ba32
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Dulce Mtz
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
IntroduccionalacriptologiaGabriell Mendez
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 
Seguridad
SeguridadSeguridad
SeguridadTonho14
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticapabloag002
 
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017Trekking Digital
 

Similar a RGPD y Ciberseguridad fugas de información (20)

Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptx
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Tema 1
Tema 1Tema 1
Tema 1
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
Osint
OsintOsint
Osint
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo colaborativo u3
Trabajo colaborativo u3Trabajo colaborativo u3
Trabajo colaborativo u3
 
Am vul redes_ip
Am vul redes_ipAm vul redes_ip
Am vul redes_ip
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
Café tecnológico: Evento sobre ciberseguridad | Bilbao 15/11/2017
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

RGPD y Ciberseguridad fugas de información

  • 1. RGPD Y CIBERSEGURIDAD CIBERSEGURIDAD: FUGAS DE INFORMACIÓN oscar@oscarpadial.com
  • 2. ÍNDICE 1. La seguridad de la información 2. La fuga de información 1. ¿Cómo puede ocurrir? 2. ¿Qué implicaciones puede tener? 3. Grandes fugas de información 4. ¿Cómo saber si estoy afectado? 3. Cómo obtener información 1. Método OSINT 2. Técnicas 4. Preparación de un ataque de phishing 1. ¿Qué es y cuál es su objetivo? 2. ¿Cómo identificarlo?
  • 3. 1. LA SEGURIDAD DE LA INFORMACIÓN “La protección de los datos se convierte en una prioridad desde que se diseña un producto o servicio” “La protección de los datos se convierte en una prioridad desde que se diseña un producto o servicio”
  • 4. LA SEGURIDAD DE LA INFORMACIÓN • PERSONAS • PROCESOS • TECNOLOGÍA Una correcta implicación de la seguridad de la información debe contar con: Casi todas la empresas cubrimos la parte tecnológica y en algunos casos la de procesos pero casi ninguna empresa cuenta con empleados formados y concienciados en cada una de las áreas de negocio. No únicamente en la de TIC. oscar@oscarpadial.com
  • 5. LA SEGURIDAD DE LA INFORMACIÓN Existen dos formas de concienciar a empleados y directivos: CONCIENCIACIÓN POR ASPECTOS LEGALES FORMACIÓN
  • 6. ÍNDICE 1. La seguridad de la información 2. La fuga de información 1. ¿Cómo puede ocurrir? 2. ¿Qué implicaciones puede tener? 3. Grandes fugas de información 4. ¿Cómo saber si estoy afectado? 3. Cómo obtener información 1. Método OSINT 2. Técnicas 4. Preparación de un ataque de phishing 1. ¿Qué es y cuál es su objetivo? 2. ¿Cómo identificarlo?
  • 7. 2. FUGAS DE INFORMACIÓN
  • 8. FUGAS DE INFORMACIÓN  De manera intencionada por un empleado.  Siendo víctimas de un ciberataque.  Falta de concienciación sobre el valor de la información, su privacidad y confidencialidad. ¿Cómo puede ocurrir una fuga de información? oscar@oscarpadial.com
  • 9. FUGAS DE INFORMACIÓN ¿Qué implicaciones puede tener una fuga de información? • PERDIDAS ECONÓMICAS. • PERDIDA DE REPUTACIÓN. Empresa incapaz de contener los ataques. • PERDIDA DE CONFIANZA oscar@oscarpadial.com
  • 10. FUGAS DE INFORMACIÓN GRANDES FUGAS DE INFORMACIÓN • ADOBE: 152 MILLONES DE USUARIOS EN OCTUBRE DE 2013, ADOBE RECONOCIÓ HABER SUFRIDO UN ROBO DE CUENTAS BANCARIAS A GRAN ESCALA. LA COMPAÑÍA COMENZÓ DANDO LA CIFRA DE ALGO MENOS DE TRES MILLONES DE USUARIOS. EN APENAS UN MES SE DESCUBRIÓ QUE EL ATAQUE AFECTABA A 152 MILLONES DE USUARIOS REGISTRADOS. ES POSIBLE QUE NUNCA SE SEPA LA CIFRA EXACTA, PORQUE ADOBE SIGUE MANTENIENDO QUE SOLO FUERON 38 MILLONES
  • 11. FUGAS DE INFORMACIÓN GRANDES FUGAS DE INFORMACIÓN • EBAY: 145 MILLONES DE USUARIOS EL ASALTO A LA BASE DE DATOS DE USUARIOS DE LA PÁGINA DE COMERCIO ONLINE HA OBLIGADO A CAMBIAR SUS CONTRASEÑAS A 145 MILLONES DE PERSONAS. AÚN NO SE HA PODIDO CALCULAR EL VOLUMEN DE LA INFORMACIÓN FILTRADA.
  • 12. FUGAS DE INFORMACIÓN GRANDES FUGAS DE INFORMACIÓN • SONY PLAYSTATION NETWORK: 77 MILLONES DE USUARIOS EL ATAQUE QUE ROBÓ INFORMACIÓN DE LAS CUENTAS DE 77 MILLONES DE USUARIOS DE LOS SERVICIOS PLAYSTATION EN TODO EL MUNDO SUPUSO UN DURO GOLPE PARA SONY, ENTRE OTRAS COSAS PORQUE TARDÓ UNA SEMANA EN RECONOCER EL PROBLEMA. TUVO QUE COMPENSAR A LOS USUARIOS Y RECIBIÓ VARIAS SANCIONES EN PAÍSES COMO REINO UNIDO.
  • 13. FUGAS DE INFORMACIÓN ¿CÓMO SABER SI ESTOY AFECTADO? SERVICIO HAVEIBEENPWNED
  • 14. FUGAS DE INFORMACIÓN ¿CÓMO SABER SI ESTOY AFECTADO? SERVICIO HAVEIBEENPWNED
  • 15. ÍNDICE 1. La seguridad de la información 2. La fuga de información 1. ¿Cómo puede ocurrir? 2. ¿Qué implicaciones puede tener? 3. Grandes fugas de información 4. ¿Cómo saber si estoy afectado? 3. Cómo obtener información 1. Método OSINT 2. Técnicas 4. Preparación de un ataque de phishing 1. ¿Qué es y cuál es su objetivo? 2. ¿Cómo identificarlo?
  • 16. COMO OBTENER INFORMACIÓN METODO OSINT: Inteligencia obtenida a partir de fuentes de acceso públicas. TÉCNICAS UTILIZADAS: • Footprinting • Fingerprinting • Metadatos FOOTPRINTING: Analizamos las huellas dejadas por los sistemas, datos, etc. FINGERPRINTING: Analizamos el comportamiento del sistema ante un estímulo. METADATOS: Datos incrustados en archivos que no son visibles a simple vista y que llevan info como autor, fecha creación, modificación, etc.
  • 17. ÍNDICE 1. La seguridad de la información 2. La fuga de información 1. ¿Cómo puede ocurrir? 2. ¿Qué implicaciones puede tener? 3. Grandes fugas de información 4. ¿Cómo saber si estoy afectado? 3. Cómo obtener información 1. Método OSINT 2. Técnicas 4. Preparación de un ataque de phishing 1. ¿Qué es y cuál es su objetivo? 2. ¿Cómo identificarlo?
  • 18. • ¿Qué ES? • Ataque que consiste en suplantar la identidad de una empresa o entidad. • OBJETIVO: • Obtener contraseñas, pin, números de cuenta, etc. COMO PREPARAR UN ATAQUE PHISHING oscar@oscarpadial.com
  • 19. • Mediante las técnicas anteriores podemos forzar una fuga de información muy útil para realizar un ataque por phishing COMO PREPARAR UN ATAQUE PHISHING
  • 20. • Mediante las técnicas anteriores podemos forzar una fuga de información muy útil para realizar un ataque por phishing COMO PREPARAR UN ATAQUE PHISHING oscar@oscarpadial.com
  • 21. COMO IDENTIFICAR UN ATAQUE PHISHING
  • 22. COMO IDENTIFICAR UN ATAQUE PHISHING
  • 26. RGPD Y CIBERSEGURIDAD https://www.facebook.com/oscar.padialdiaz/ @opd13 CONTACTO  Web: oscarpadial.com  E-mail: oscar@oscarpadial.com