SlideShare una empresa de Scribd logo
1 de 35
Zaragoza
12 marzo 2016
#CONPilar
Conferencias Seguridad
y la 1ª Hack&Beers Zaragoza
Cómo ser hacker sin pasar por
el banquillo…
Con cuidado!
Susana González Ruisánchez
Directora Hiberus LegalTech
• Abogado en ejercicio desde 1994,
actualmente dirijo Hiberus Legal Tech
consultora de derecho tecnológico de
Hiberus Tecnología
• Derecho Digital (Seguridad de la
información y seguridad informática,
protección de datos, propiedad
intelectual e industrial, cumplimiento
legal de empresas de base tecnológica.
Consumo - Comercio electrónico,
Menores en la red, Plataformas de
pago, servicios y productos bancarios
• Management, Gestión de la innovación
tecnológica y de procesos, Compliance
Officer
• Estrategia de marketing digital y plan
de comunicación corporativo.
• Análisis, gestión e implementación de
la Innovación tecnológica,
mentorización y viabilidad proyectos
empresariales emprendedores de base
tecnológica.
• Adjunta a presidencia de ENATIC
(Asociación de Expertos Nacionales de
la Abogacía TIC), Coordinadora de la
Comisión de Comunicación.
• Miembro de junta fundadora de
ANPHACKET (Asociación nacional de
profesionales del hacking ético,
juristas y miembros de seguridad del
estado).
• Docente en II Curso de Experto
Profesional en Derecho Tecnológico e
Informática Forense de la Universidad
de Extremadura
• Promotora/organizadora de #CONPilar,
primera conferencia en Zaragoza de
ciberseguridad, hacking y nuevas
tecnologías
Who Am I
Who Am I cuando me desespero
con Murphy
"Todas las piezas deben unirse sin ser forzadas.
Debe recordar que los componentes que está
reensamblando fueron desmontados por usted, por lo
que si no puede unirlos debe existir una razón.
Pero sobre todo, no use un martillo"
Manual de mantenimiento de IBM, año 1925
Conjunto de técnicas a través de las
cuales se accede a un sistema informático
Vulnerando las medidas de seguridad
establecidas originariamente.
Accediendo libremente porque carece
de medidas de seguridad
Con autorización del titular del
sistema, ficheros, archivos o datos
Ilícito
Zona
Gris
Lícito
Hacking
Elementos del hacking
Intrusión, penetración, allanamientoAcceso
Lícito
Hacking ético
Ilícito ()
Sistema
informático
Equipo, elemento componente o redes
de comunicación.
Con autorización
para el acceso
Sin autorización o
justificación para el acceso
o el exceso respecto de la
autorización obtenida
Ilícito Cracking /
Ciberdelincuente
Lícito
Hacking ético
Ilícito ()
Hacker = Auditor en
seguridad informática.
Es un experto, un
entusiasta apasionado
que puede dedicarse a la
informática, o no.
Cree que es un deber
compartir información.
Cracker= Delincuente
Es un usuario destructivo
busca vulnerar sistemas
sin permisos, con la
finalidad de robar
datos, espiar, destruir
información, modificar
páginas web o cometer
algún otro ciberdelito.
La ética del hacker y el espíritu de la era de la
información
Lícito
Hacking ético
“El ordenador nació para resolver
problemas que antes no existían"
Bill Gates
Lícito
Hacking ético
Ilícito ()
El hacker no causa problemas.
Advierte los problemas.
Soluciona problemas.
No utiliza sus resultados en su
beneficio.
Lícito
Hacking ético
Ilícito ()
El límite siempre está
donde está la diferencia
Ilícito ()
¿Dónde está el límite?
¿Dónde está
la
diferencia? Diversa intención
Diversas formas de
realizar su actividad
Diversos intereses
Causar daños, revelar
secretos o apoderarse
de datos sin
consentimiento.
Advertir de
vulnerabilidades de
seguridad para evitar
un ataque o robo de
datos
Instalación de virus
Extorsión económica
Ilícito ()
Ilícito ()
Pon un
hacker en tu
vida
Prevención y protección en materia
de seguridad y datos
Consolidar una buena
defensa
Estructurar una prueba
sólida y ágil
Conocer nuestras vulnerabilidades
antes de que puedan hacerlo los
verdaderos atacantes
Conocer qué recursos aplicar para
bloquear ataques o defendernos de
amenazas que pueden poner en
riesgo nuestra información
Definir el alcance de un ataque si
lamentablemente ya se ha producido
Delimitar qué activos han sido
afectados e implantar medidas para
remediar y mitigar riesgos
Ilícito ()
Pon un hacker
en tu vida
Cracking
En qué consiste
Acceso ilícito
Instalación de virus
Extorsión económica
En qué consiste
Cracking
Internet
Smartphones
Otras tecnologías
telemáticas
En qué consiste
Cracking
Cualquier usuario que
almacena datos en un
sistema informático
Ilícito ()
Reacción ante un incidente
Denunciar ante las FCSE
Comunicar el acceso ilícito
a los posibles afectados
Reforzar las medidas de
seguridad de los sistemas
Cuál es el problema
Acceso inconsentido
Sin autorización se produce una vulneración de los
sistemas de seguridad y del derecho a la intimidad
La norma actual no diferencia formas de actuación,
ni finalidades, ni intenciones.
Ilícito ()
Pon un hacker
en tu vida
Las normas siempre van por
detrás de la realidad
Ilícito ()
Pon un hacker
en tu vida
Cualquier usuario que
almacena datos en un
sistema informático
La ley
prohíbe
Vulnerar sistemas informáticos
Realizar modificaciones en
los sistemas sin
autorización
Quebrantar las medidas de
protección de software
Legislar cuestiones digitales
de forma analógica.
Las pruebas que antes eran
físicas ahora navegan por la red.
Cualquier usuario que
almacena datos en un
sistema informático
La ley
prohíbe
Vulnerar sistemas informáticos
Realizar modificaciones en
los sistemas sin
autorización
Penaliza la labor investigadora de
los hackers que trabajan con temor
La ley es para todos la misma Ninguna ley puede prever todos los
casos hipotéticos o posibilidades
Facilita combatir la ciberdelincuencia
Trata de proteger al usuario frente a
los peligros de la Red
Ilícito ()
Cualquier usuario que
almacena datos en un
sistema informático
Vulnerar sistemas informáticos
Realizar modificaciones en
los sistemas sin
autorización
Intrusismo informático y privacidad
Descubrimiento y revelación de secretos
Ilícito ()
Pon un hacker
en tu vida
Cracking
Cualquier usuario que
almacena datos en un
sistema informático
Qué dice la ley?
Es delito
Violación/revelación del secreto y
difusión a terceros
Sustracción, utilización o
modificación de datos de
carácter personal
Difusión, revelación o cesión a
terceros de datos, hechos o
imágenes captadas ilegalmente
Ilícito ()
Pon un hacker
en tu vida
Cracking
Cualquier usuario que
almacena datos en un
sistema informático
Qué dice la ley?
Es delito
Introducirse, acceder o facilitar a
otro el acceso a un sistema de
información o mantenerse en el mismo
Interceptar transmisiones no públicas
de datos informáticos
Producir, distribuir o adquirir
programas o contraseñas que faciliten
la comisión de estos delitos
Ilícito ()
Pon un hacker
en tu vida
Cracking
Cualquier usuario que
almacena datos en un
sistema informático
Qué dice la ley?
Acceso
inconsentido
Vulnerar sistemas informáticos
Realizar modificaciones en
los sistemas sin
autorización
Quebrantar las medidas de
protección de software
Ilícito ()
Pon un hacker
en tu vida
Cualquier usuario que
almacena datos en un
sistema informático
Con cuidado…
No deberá considerarse delito el hacking ético
cuando no se cumplan todo los requisitos legales:
- Cuando no se rompa la seguridad.
- Cuando el acceso a datos o programas informáticos
no derive en apoderarse de ellos.
- Cuando no se acceda y/o mantenerse dentro de un
sistema contra la voluntad del legítimo propietario.
Importante
Estos delitos se hayan en la regulación de
delitos contra la intimidad, el derecho a la
propia imagen y la inviolabilidad del domicilio
Avisando al afectado no se difunde la intimidad
personal o profesional de nadie
No incurrir en apoderamiento de datos
Cuasicontrato de gestión de negocios ajenos
Ilícito ()
Art. 1887 CC
Un salvavidas
Cuasicontrato de gestión de
negocios ajenos sin mandato
Requisitos
Que el asunto no se exija por la
ley que lo concluya un determinado
sujeto.
Que se obre sin autorización
expresa o tácita, pero sin
contradicción del titular
Que el asunto gestionado sea ajeno
Que el acto sea puramente
voluntario y lícito
<And ALWAYS remember_>
<I am a hacker_>
<handshake_> ;-)
<You all are hackers_>
<We are CyberSecurity Experts_>
<A hacker is NOT a CyberCriminal_>
And now…
Powered by

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 
Delitos informáticos (1)
Delitos informáticos (1)Delitos informáticos (1)
Delitos informáticos (1)
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Jeniree chinea
Jeniree chineaJeniree chinea
Jeniree chinea
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Ciberriesgoss
CiberriesgossCiberriesgoss
Ciberriesgoss
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 

Similar a Seguridad ciber conferencia Zaragoza

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Arlid Martinez
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Angelito Martinez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoseddy097
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)Piero Rubino
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticozjig1414
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 

Similar a Seguridad ciber conferencia Zaragoza (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.Informatica 3, arlid martinez 26151813, delitos informaticos.
Informatica 3, arlid martinez 26151813, delitos informaticos.
 
Riesgos
RiesgosRiesgos
Riesgos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptxACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
 
Carmen teconologia[1]
Carmen teconologia[1]Carmen teconologia[1]
Carmen teconologia[1]
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 

Último

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Seguridad ciber conferencia Zaragoza

  • 1. Zaragoza 12 marzo 2016 #CONPilar Conferencias Seguridad y la 1ª Hack&Beers Zaragoza
  • 2. Cómo ser hacker sin pasar por el banquillo… Con cuidado! Susana González Ruisánchez Directora Hiberus LegalTech
  • 3. • Abogado en ejercicio desde 1994, actualmente dirijo Hiberus Legal Tech consultora de derecho tecnológico de Hiberus Tecnología • Derecho Digital (Seguridad de la información y seguridad informática, protección de datos, propiedad intelectual e industrial, cumplimiento legal de empresas de base tecnológica. Consumo - Comercio electrónico, Menores en la red, Plataformas de pago, servicios y productos bancarios • Management, Gestión de la innovación tecnológica y de procesos, Compliance Officer • Estrategia de marketing digital y plan de comunicación corporativo. • Análisis, gestión e implementación de la Innovación tecnológica, mentorización y viabilidad proyectos empresariales emprendedores de base tecnológica. • Adjunta a presidencia de ENATIC (Asociación de Expertos Nacionales de la Abogacía TIC), Coordinadora de la Comisión de Comunicación. • Miembro de junta fundadora de ANPHACKET (Asociación nacional de profesionales del hacking ético, juristas y miembros de seguridad del estado). • Docente en II Curso de Experto Profesional en Derecho Tecnológico e Informática Forense de la Universidad de Extremadura • Promotora/organizadora de #CONPilar, primera conferencia en Zaragoza de ciberseguridad, hacking y nuevas tecnologías Who Am I
  • 4. Who Am I cuando me desespero con Murphy "Todas las piezas deben unirse sin ser forzadas. Debe recordar que los componentes que está reensamblando fueron desmontados por usted, por lo que si no puede unirlos debe existir una razón. Pero sobre todo, no use un martillo" Manual de mantenimiento de IBM, año 1925
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Conjunto de técnicas a través de las cuales se accede a un sistema informático Vulnerando las medidas de seguridad establecidas originariamente. Accediendo libremente porque carece de medidas de seguridad Con autorización del titular del sistema, ficheros, archivos o datos Ilícito Zona Gris Lícito Hacking
  • 10. Elementos del hacking Intrusión, penetración, allanamientoAcceso Lícito Hacking ético Ilícito () Sistema informático Equipo, elemento componente o redes de comunicación. Con autorización para el acceso Sin autorización o justificación para el acceso o el exceso respecto de la autorización obtenida Ilícito Cracking / Ciberdelincuente
  • 11. Lícito Hacking ético Ilícito () Hacker = Auditor en seguridad informática. Es un experto, un entusiasta apasionado que puede dedicarse a la informática, o no. Cree que es un deber compartir información. Cracker= Delincuente Es un usuario destructivo busca vulnerar sistemas sin permisos, con la finalidad de robar datos, espiar, destruir información, modificar páginas web o cometer algún otro ciberdelito. La ética del hacker y el espíritu de la era de la información
  • 12. Lícito Hacking ético “El ordenador nació para resolver problemas que antes no existían" Bill Gates
  • 13. Lícito Hacking ético Ilícito () El hacker no causa problemas. Advierte los problemas. Soluciona problemas. No utiliza sus resultados en su beneficio.
  • 14. Lícito Hacking ético Ilícito () El límite siempre está donde está la diferencia
  • 15. Ilícito () ¿Dónde está el límite? ¿Dónde está la diferencia? Diversa intención Diversas formas de realizar su actividad Diversos intereses Causar daños, revelar secretos o apoderarse de datos sin consentimiento. Advertir de vulnerabilidades de seguridad para evitar un ataque o robo de datos Instalación de virus Extorsión económica
  • 17. Ilícito () Pon un hacker en tu vida Prevención y protección en materia de seguridad y datos Consolidar una buena defensa Estructurar una prueba sólida y ágil Conocer nuestras vulnerabilidades antes de que puedan hacerlo los verdaderos atacantes Conocer qué recursos aplicar para bloquear ataques o defendernos de amenazas que pueden poner en riesgo nuestra información Definir el alcance de un ataque si lamentablemente ya se ha producido Delimitar qué activos han sido afectados e implantar medidas para remediar y mitigar riesgos
  • 18.
  • 19. Ilícito () Pon un hacker en tu vida Cracking En qué consiste Acceso ilícito Instalación de virus Extorsión económica
  • 21. En qué consiste Cracking Cualquier usuario que almacena datos en un sistema informático
  • 22. Ilícito () Reacción ante un incidente Denunciar ante las FCSE Comunicar el acceso ilícito a los posibles afectados Reforzar las medidas de seguridad de los sistemas
  • 23. Cuál es el problema Acceso inconsentido Sin autorización se produce una vulneración de los sistemas de seguridad y del derecho a la intimidad La norma actual no diferencia formas de actuación, ni finalidades, ni intenciones.
  • 24. Ilícito () Pon un hacker en tu vida Las normas siempre van por detrás de la realidad
  • 25. Ilícito () Pon un hacker en tu vida Cualquier usuario que almacena datos en un sistema informático La ley prohíbe Vulnerar sistemas informáticos Realizar modificaciones en los sistemas sin autorización Quebrantar las medidas de protección de software Legislar cuestiones digitales de forma analógica. Las pruebas que antes eran físicas ahora navegan por la red.
  • 26. Cualquier usuario que almacena datos en un sistema informático La ley prohíbe Vulnerar sistemas informáticos Realizar modificaciones en los sistemas sin autorización Penaliza la labor investigadora de los hackers que trabajan con temor La ley es para todos la misma Ninguna ley puede prever todos los casos hipotéticos o posibilidades Facilita combatir la ciberdelincuencia Trata de proteger al usuario frente a los peligros de la Red
  • 27. Ilícito () Cualquier usuario que almacena datos en un sistema informático Vulnerar sistemas informáticos Realizar modificaciones en los sistemas sin autorización Intrusismo informático y privacidad Descubrimiento y revelación de secretos
  • 28. Ilícito () Pon un hacker en tu vida Cracking Cualquier usuario que almacena datos en un sistema informático Qué dice la ley? Es delito Violación/revelación del secreto y difusión a terceros Sustracción, utilización o modificación de datos de carácter personal Difusión, revelación o cesión a terceros de datos, hechos o imágenes captadas ilegalmente
  • 29. Ilícito () Pon un hacker en tu vida Cracking Cualquier usuario que almacena datos en un sistema informático Qué dice la ley? Es delito Introducirse, acceder o facilitar a otro el acceso a un sistema de información o mantenerse en el mismo Interceptar transmisiones no públicas de datos informáticos Producir, distribuir o adquirir programas o contraseñas que faciliten la comisión de estos delitos
  • 30. Ilícito () Pon un hacker en tu vida Cracking Cualquier usuario que almacena datos en un sistema informático Qué dice la ley? Acceso inconsentido Vulnerar sistemas informáticos Realizar modificaciones en los sistemas sin autorización Quebrantar las medidas de protección de software
  • 31. Ilícito () Pon un hacker en tu vida Cualquier usuario que almacena datos en un sistema informático Con cuidado… No deberá considerarse delito el hacking ético cuando no se cumplan todo los requisitos legales: - Cuando no se rompa la seguridad. - Cuando el acceso a datos o programas informáticos no derive en apoderarse de ellos. - Cuando no se acceda y/o mantenerse dentro de un sistema contra la voluntad del legítimo propietario.
  • 32. Importante Estos delitos se hayan en la regulación de delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio Avisando al afectado no se difunde la intimidad personal o profesional de nadie No incurrir en apoderamiento de datos Cuasicontrato de gestión de negocios ajenos
  • 33. Ilícito () Art. 1887 CC Un salvavidas Cuasicontrato de gestión de negocios ajenos sin mandato Requisitos Que el asunto no se exija por la ley que lo concluya un determinado sujeto. Que se obre sin autorización expresa o tácita, pero sin contradicción del titular Que el asunto gestionado sea ajeno Que el acto sea puramente voluntario y lícito
  • 34. <And ALWAYS remember_> <I am a hacker_> <handshake_> ;-) <You all are hackers_> <We are CyberSecurity Experts_> <A hacker is NOT a CyberCriminal_>