El documento habla sobre la seguridad de la información y las fugas de información. Explica que la seguridad de la información requiere la implicación de personas, procesos y tecnología. También describe cómo pueden ocurrir las fugas de información y las implicaciones que pueden tener, como pérdidas económicas y de reputación. Además, menciona algunas grandes fugas de información que han afectado a cientos de millones de usuarios y cómo se puede verificar si se ha sido afectado por una fuga.
2. ÍNDICE
1. La seguridad de la información
2. La fuga de información
1. ¿Cómo puede ocurrir?
2. ¿Qué implicaciones puede tener?
3. Grandes fugas de información
4. ¿Cómo saber si estoy afectado?
3. Cómo obtener información
1. Método OSINT
2. Técnicas
4. Preparación de un ataque de phishing
1. ¿Qué es y cuál es su objetivo?
2. ¿Cómo identificarlo?
3. 1. LA SEGURIDAD DE LA INFORMACIÓN
“La protección de los datos se
convierte en una prioridad
desde que se diseña un
producto o servicio”
“La protección de los datos se
convierte en una prioridad
desde que se diseña un
producto o servicio”
4. LA SEGURIDAD DE LA INFORMACIÓN
• PERSONAS
• PROCESOS
• TECNOLOGÍA
Una correcta implicación de la seguridad de la información
debe contar con:
Casi todas la empresas cubrimos la
parte tecnológica y en algunos casos la
de procesos pero casi ninguna empresa
cuenta con empleados formados y
concienciados en cada una de las áreas
de negocio. No únicamente en la de
TIC.
oscar@oscarpadial.com
5. LA SEGURIDAD DE LA INFORMACIÓN
Existen dos formas de concienciar a
empleados y directivos:
CONCIENCIACIÓN
POR ASPECTOS LEGALES FORMACIÓN
6. ÍNDICE
1. La seguridad de la información
2. La fuga de información
1. ¿Cómo puede ocurrir?
2. ¿Qué implicaciones puede tener?
3. Grandes fugas de información
4. ¿Cómo saber si estoy afectado?
3. Cómo obtener información
1. Método OSINT
2. Técnicas
4. Preparación de un ataque de phishing
1. ¿Qué es y cuál es su objetivo?
2. ¿Cómo identificarlo?
8. FUGAS DE INFORMACIÓN
De manera intencionada por un empleado.
Siendo víctimas de un ciberataque.
Falta de concienciación sobre el valor de la información, su privacidad y
confidencialidad.
¿Cómo puede ocurrir una fuga de información?
oscar@oscarpadial.com
9. FUGAS DE INFORMACIÓN
¿Qué implicaciones puede tener una fuga de información?
• PERDIDAS ECONÓMICAS.
• PERDIDA DE REPUTACIÓN. Empresa incapaz de contener los
ataques.
• PERDIDA DE CONFIANZA
oscar@oscarpadial.com
10. FUGAS DE INFORMACIÓN
GRANDES FUGAS DE INFORMACIÓN
• ADOBE: 152 MILLONES DE USUARIOS
EN OCTUBRE DE 2013, ADOBE RECONOCIÓ HABER SUFRIDO UN ROBO DE
CUENTAS BANCARIAS A GRAN ESCALA. LA COMPAÑÍA COMENZÓ DANDO
LA CIFRA DE ALGO MENOS DE TRES MILLONES DE USUARIOS.
EN APENAS UN MES SE DESCUBRIÓ QUE EL ATAQUE AFECTABA A 152
MILLONES DE USUARIOS REGISTRADOS.
ES POSIBLE QUE NUNCA SE SEPA LA CIFRA EXACTA, PORQUE ADOBE SIGUE
MANTENIENDO QUE SOLO FUERON 38 MILLONES
11. FUGAS DE INFORMACIÓN
GRANDES FUGAS DE INFORMACIÓN
• EBAY: 145 MILLONES DE USUARIOS
EL ASALTO A LA BASE DE DATOS DE USUARIOS DE LA PÁGINA DE
COMERCIO ONLINE HA OBLIGADO A CAMBIAR SUS CONTRASEÑAS A 145
MILLONES DE PERSONAS.
AÚN NO SE HA PODIDO CALCULAR EL VOLUMEN DE LA INFORMACIÓN
FILTRADA.
12. FUGAS DE INFORMACIÓN
GRANDES FUGAS DE INFORMACIÓN
• SONY PLAYSTATION NETWORK: 77 MILLONES DE USUARIOS
EL ATAQUE QUE ROBÓ INFORMACIÓN DE LAS CUENTAS DE 77 MILLONES
DE USUARIOS DE LOS SERVICIOS PLAYSTATION EN TODO EL MUNDO
SUPUSO UN DURO GOLPE PARA SONY, ENTRE OTRAS COSAS PORQUE
TARDÓ UNA SEMANA EN RECONOCER EL PROBLEMA.
TUVO QUE COMPENSAR A LOS USUARIOS Y RECIBIÓ VARIAS SANCIONES
EN PAÍSES COMO REINO UNIDO.
15. ÍNDICE
1. La seguridad de la información
2. La fuga de información
1. ¿Cómo puede ocurrir?
2. ¿Qué implicaciones puede tener?
3. Grandes fugas de información
4. ¿Cómo saber si estoy afectado?
3. Cómo obtener información
1. Método OSINT
2. Técnicas
4. Preparación de un ataque de phishing
1. ¿Qué es y cuál es su objetivo?
2. ¿Cómo identificarlo?
16. COMO OBTENER INFORMACIÓN
METODO OSINT:
Inteligencia obtenida a partir de fuentes de acceso públicas.
TÉCNICAS UTILIZADAS:
• Footprinting
• Fingerprinting
• Metadatos
FOOTPRINTING:
Analizamos las huellas dejadas por
los sistemas, datos, etc.
FINGERPRINTING:
Analizamos el comportamiento
del sistema ante un estímulo.
METADATOS:
Datos incrustados en archivos que no son visibles a simple vista
y que llevan info como autor, fecha creación, modificación, etc.
17. ÍNDICE
1. La seguridad de la información
2. La fuga de información
1. ¿Cómo puede ocurrir?
2. ¿Qué implicaciones puede tener?
3. Grandes fugas de información
4. ¿Cómo saber si estoy afectado?
3. Cómo obtener información
1. Método OSINT
2. Técnicas
4. Preparación de un ataque de phishing
1. ¿Qué es y cuál es su objetivo?
2. ¿Cómo identificarlo?
18. • ¿Qué ES?
• Ataque que consiste en suplantar la identidad de
una empresa o entidad.
• OBJETIVO:
• Obtener contraseñas, pin, números de cuenta, etc.
COMO PREPARAR UN ATAQUE PHISHING
oscar@oscarpadial.com
19. • Mediante las técnicas anteriores podemos forzar una fuga
de información muy útil para realizar un ataque por
phishing
COMO PREPARAR UN ATAQUE PHISHING
20. • Mediante las técnicas anteriores podemos forzar una fuga
de información muy útil para realizar un ataque por
phishing
COMO PREPARAR UN ATAQUE PHISHING
oscar@oscarpadial.com