SlideShare una empresa de Scribd logo
1 de 67
Descargar para leer sin conexión
EDUCACIÓN
Todo el contenido de esta presentacion se realiza con fines educativos y éticos.
EDUCACIÓN
Aplicativos que instalamos en
nuestros smartphones, pero
nunca revisamos el acceso
que desea la app, y no nos
percatamos de que casi todas
las aplicaciones (por no decir
todas), solicitan demasiado
acceso a nuestro dispositivo y
privacidad. en este caso en
un vuelo con LAN, daban
acceso a WIFI pero tocaba
instalar la APP de la
izquierda, app que no se
encontraba en la PlayStore, y
con solicitud de accesos muy
diferentes entre si.
Ademas de ello, imaginence
cada usuario conectado en el
avion, y tantos que van de
afan realizando trabajos
laborales, o ingresando a sus
cuentas personales o
laborales...... ya se
imaginaran que cualquier
persona inquieta jejeje podria
escanear dicha red. como
vemos en las siguientes
imagenes.
IP's y MacAddress (si algun
cyberdelincuenta deseara,
perfectamente puede hacer un
snifer a la red e inclusive un MITM.
EL router con proxy y este tenia
portal cautivo
un Simple test de conexion,
nada avanzado solo simple.
pero imaginence sacando la
computadora, seria muy
diferente.
EL SER HUMANO, EL ESLABÓN
MAS DÉBIL!
Los ingenieros de las area de TI hoy en día solo piensan en instalar antivirus, en .....
en Instalar Firewall, en....
En Bloquear sitios web con filtro de
contenido, en....
En proteger la red con una zona desmilitarizada,
en....
En Control de Acceso, en ...
En bloquear puerto USB,
CDROM, en....
En Solo habilitar Google, pero google lo tiene todo,
en...
en Bloquear TODO!
pero....
No piensan en el usuario,
Que hace en su facebook?, que
informacion comparte de la
empresa en esta red social u otras?
Que informacion comparten en
Whatsapp??
Los usuarios son conscientes de que
tipo de informacion no deben difundir
en ninguna red social?? e inclusive
dentro de la empresa??? o tus propios
familiares y amigos???
Permitimos en que
los empleados se
lleven las Laptop
empresariales a sus
casas??.. son
seguras las
conexiones de
internet en sus
casas??? y si los
roban???
Analisamos los espacios de trabajo?? habra confidencialidad, integridad de la informacion en nuestra
empresa??? cualquiera que pase en esta area de trabajo que se ve en la imagen, podria ver todo!!!!
Protegemos los
smartphone de los
empleados cuando se
conectan a la red de la
empresa, los dejamos
conectar??? que haran
con ellos?? tendran el
correo corporativo
instalado y ejecutandose
en su celular
personal???
Nos preocupamos si los empleados son conscientes de la informacion que manejan?? de que
no deben dejar solo su puesto de trabajo y la sesion abierta del computador????
sera que toca bloquearles todo???? o mejor sera capacitarlos y enseñarles el porque de las cosas???
recuerda que lo prohibido gusta.... si enseñas aprenderan...pero si solo dices lo olvidaran...
Nos preocupamos cuando el equipo de trabajo u del
hogar falla de un momento a otro el software?? o se
coloca lento de un momento a otro?? o simplemente
ejecutamos cclenar, o formateamos e instalamos
todo de nuevo???
pensamos en que podria estar pasando ??? o
simplemente es que ya tiene mucho uso e
informacion????
A las empresas no les importa la
seguridad de la informacion, permiten
que documentos como la cedula de
ciudadania esten a la mira de todos!! en
la imagen observamos que seria muy
sencillo suplantar la identidad de la
persona dueña de la cedula pegada en
la ventanilla!!!!
Nos preocupamos por los puesto de atencion
al cliente????... a simple vista podemos ver
que seria muy facil ingresar una USB o
cualquier otro dispositivo en la parte trasera de
la computadora... un keylogger por ejemplo...
ademas de ello con el simple hecho de
sentarme tenia acceso visual a toda la
pantalla, podia ver el registro de una
contraseña, e incluso la URL de acceso al
programa. como observamos en la siguiente
imagen
Nos preocupamos por un escritorio
limpio???? o dejamos que documentos con
informacion sensible esten a la vista de
todos,,,
como ven la imagen, se tendria acceso a
firmas, y datos sensibles, ... facilmente
falsificacion de documentos y suplantacion
de identidad... como vemos en la siguiente
imagen,..
El ser Humano, El eslabón mas
débil!
Kevin Mitnick
Hacker Conocido por
realizar ataques a
organizaciones utilizando
como primera medida la
ingeniería social.
La mayoría de los ataques
vienen desde dentro de la
empresa, no fuera.
La falta de talento en ciberseguridad hace vulnerables a
empresas y gobiernos
DEMO
¿IoT?
DEMO
CASOS
REALES
AVIANCA
BANCOLOMBIA
DAVIVIENDA
JUGUEMOS
REGISTRADURIA NAL
PORQUE?
CONCIENCIA
INTERNA
 Parchar - Actualizar
 Contraseñas Sistema Autenticidad
 Enseñar sobre seguridad
 Aplicaciones seguras
 Anti-APTS
 Auditar
 Aplicar cifrado
 Pentesting
 prevenir
 detectar: análisis continuos
 responder
¿LEYES?
LEY 1273 DE 2009
Decreto 1377 de 2013
LEY 1581 DE 2012
Fuente: informe_consolidado_sanciones_1_2014_VERSION_SuperitendenciaIndustriaComercio
Fuente: eset-security-report-latam-2016
Fuente: eset-security-report-latam-2016
¿A QUE NOS
ENFRENTAMOS?
APT’S
Advanced Persistent Threats
Wilmar Fabian Artunduaga Vivas
Ing. SistemaS – Esp. InfoSec
“zasske" y "naibafsaviv”
Twitter: @SIYICO
http://siyicolombia.wixsite.com/siyi - - https://siyico.blogspot.com.co/
http://siyicolombia.wixsite.com/siyi - - https://siyico.blogspot.com.co/
¿QUIEN SOY?
Wilmar Fabian Artunduaga Vivas
Ing. SistemaS – Esp. InfoSec
En foros-Comunidades: “zasske" y "naibafsaviv”
Twitter: @SIYICO
http://siyicolombia.wixsite.com/siyi - - https://siyico.blogspot.com.co/
http://siyicolombia.wixsite.com/siyi - - https://siyico.blogspot.com.co/
Equipo BarCampSE
Ing. Jaime Beltran  SENA
AGRADECIMIENTOS
MUCHAS GRACIAS

Más contenido relacionado

Destacado

Necto 16 training 18 access security
Necto 16 training 18   access securityNecto 16 training 18   access security
Necto 16 training 18 access securityPanorama Software
 
Pandora FMS: Plugin de monitorización de cliente de Exchage
Pandora FMS: Plugin de monitorización de cliente de ExchagePandora FMS: Plugin de monitorización de cliente de Exchage
Pandora FMS: Plugin de monitorización de cliente de ExchagePandora FMS
 
2º Fórum da Saúde Suplementar - Octavio de Barros
2º Fórum da Saúde Suplementar - Octavio de Barros2º Fórum da Saúde Suplementar - Octavio de Barros
2º Fórum da Saúde Suplementar - Octavio de BarrosRicardo Chrisostimo
 
Intelligent digital screens
Intelligent digital screensIntelligent digital screens
Intelligent digital screensSara Khan
 
Новизна, актуальность, гипотеза
Новизна, актуальность, гипотезаНовизна, актуальность, гипотеза
Новизна, актуальность, гипотезаakkemir
 
Návrh webu od A po A
Návrh webu od A po ANávrh webu od A po A
Návrh webu od A po AKarol Vörös
 
Periféricos de procesamiento de datos (parte interna
Periféricos de procesamiento de datos (parte internaPeriféricos de procesamiento de datos (parte interna
Periféricos de procesamiento de datos (parte internajhanmarcos2122
 

Destacado (15)

Swots
SwotsSwots
Swots
 
Necto 16 training 18 access security
Necto 16 training 18   access securityNecto 16 training 18   access security
Necto 16 training 18 access security
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Educación superior. esquema
Educación superior. esquemaEducación superior. esquema
Educación superior. esquema
 
Pandora FMS: Plugin de monitorización de cliente de Exchage
Pandora FMS: Plugin de monitorización de cliente de ExchagePandora FMS: Plugin de monitorización de cliente de Exchage
Pandora FMS: Plugin de monitorización de cliente de Exchage
 
SMART & ADIDAS
SMART & ADIDAS SMART & ADIDAS
SMART & ADIDAS
 
2º Fórum da Saúde Suplementar - Octavio de Barros
2º Fórum da Saúde Suplementar - Octavio de Barros2º Fórum da Saúde Suplementar - Octavio de Barros
2º Fórum da Saúde Suplementar - Octavio de Barros
 
Historia escultura
Historia esculturaHistoria escultura
Historia escultura
 
Intelligent digital screens
Intelligent digital screensIntelligent digital screens
Intelligent digital screens
 
39940-40575
39940-4057539940-40575
39940-40575
 
Новизна, актуальность, гипотеза
Новизна, актуальность, гипотезаНовизна, актуальность, гипотеза
Новизна, актуальность, гипотеза
 
Tacna fidjfjsdfjsd
Tacna fidjfjsdfjsdTacna fidjfjsdfjsd
Tacna fidjfjsdfjsd
 
Utilización de la clase math
Utilización de la clase mathUtilización de la clase math
Utilización de la clase math
 
Návrh webu od A po A
Návrh webu od A po ANávrh webu od A po A
Návrh webu od A po A
 
Periféricos de procesamiento de datos (parte interna
Periféricos de procesamiento de datos (parte internaPeriféricos de procesamiento de datos (parte interna
Periféricos de procesamiento de datos (parte interna
 

Similar a Conferencia BarcampSe_Neiva_2016

257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...jhanfrancovanegasher
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalusYesid Rodriguez
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information DisclosureCristian Borghello
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazarsantiago2609
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepTensor
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News DiciembreJose Arroyo
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
PROYECTO PARTE 2
PROYECTO PARTE 2PROYECTO PARTE 2
PROYECTO PARTE 2roxblue
 
Entre Tres: Cursos de introducción a la informática e internet para niños y m...
Entre Tres: Cursos de introducción a la informática e internet para niños y m...Entre Tres: Cursos de introducción a la informática e internet para niños y m...
Entre Tres: Cursos de introducción a la informática e internet para niños y m...entretres
 
Temas selectos
Temas selectosTemas selectos
Temas selectosgar17
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 

Similar a Conferencia BarcampSe_Neiva_2016 (20)

257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
257351373 wifi-pineapple-la-guia-para-hackear-redes-inalambricas-con-una-pina...
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information Disclosure
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Hackeo
HackeoHackeo
Hackeo
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News Diciembre
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
PROYECTO PARTE 2
PROYECTO PARTE 2PROYECTO PARTE 2
PROYECTO PARTE 2
 
Entre Tres: Cursos de introducción a la informática e internet para niños y m...
Entre Tres: Cursos de introducción a la informática e internet para niños y m...Entre Tres: Cursos de introducción a la informática e internet para niños y m...
Entre Tres: Cursos de introducción a la informática e internet para niños y m...
 
Temas selectos
Temas selectosTemas selectos
Temas selectos
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Último

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 

Último (20)

Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 

Conferencia BarcampSe_Neiva_2016

  • 1. EDUCACIÓN Todo el contenido de esta presentacion se realiza con fines educativos y éticos.
  • 3. Aplicativos que instalamos en nuestros smartphones, pero nunca revisamos el acceso que desea la app, y no nos percatamos de que casi todas las aplicaciones (por no decir todas), solicitan demasiado acceso a nuestro dispositivo y privacidad. en este caso en un vuelo con LAN, daban acceso a WIFI pero tocaba instalar la APP de la izquierda, app que no se encontraba en la PlayStore, y con solicitud de accesos muy diferentes entre si. Ademas de ello, imaginence cada usuario conectado en el avion, y tantos que van de afan realizando trabajos laborales, o ingresando a sus cuentas personales o laborales...... ya se imaginaran que cualquier persona inquieta jejeje podria escanear dicha red. como vemos en las siguientes imagenes.
  • 4. IP's y MacAddress (si algun cyberdelincuenta deseara, perfectamente puede hacer un snifer a la red e inclusive un MITM. EL router con proxy y este tenia portal cautivo un Simple test de conexion, nada avanzado solo simple. pero imaginence sacando la computadora, seria muy diferente.
  • 5. EL SER HUMANO, EL ESLABÓN MAS DÉBIL!
  • 6.
  • 7. Los ingenieros de las area de TI hoy en día solo piensan en instalar antivirus, en .....
  • 9. En Bloquear sitios web con filtro de contenido, en....
  • 10. En proteger la red con una zona desmilitarizada, en....
  • 11. En Control de Acceso, en ...
  • 12. En bloquear puerto USB, CDROM, en....
  • 13. En Solo habilitar Google, pero google lo tiene todo, en...
  • 15. No piensan en el usuario, Que hace en su facebook?, que informacion comparte de la empresa en esta red social u otras?
  • 16. Que informacion comparten en Whatsapp?? Los usuarios son conscientes de que tipo de informacion no deben difundir en ninguna red social?? e inclusive dentro de la empresa??? o tus propios familiares y amigos???
  • 17. Permitimos en que los empleados se lleven las Laptop empresariales a sus casas??.. son seguras las conexiones de internet en sus casas??? y si los roban???
  • 18. Analisamos los espacios de trabajo?? habra confidencialidad, integridad de la informacion en nuestra empresa??? cualquiera que pase en esta area de trabajo que se ve en la imagen, podria ver todo!!!!
  • 19. Protegemos los smartphone de los empleados cuando se conectan a la red de la empresa, los dejamos conectar??? que haran con ellos?? tendran el correo corporativo instalado y ejecutandose en su celular personal???
  • 20. Nos preocupamos si los empleados son conscientes de la informacion que manejan?? de que no deben dejar solo su puesto de trabajo y la sesion abierta del computador????
  • 21. sera que toca bloquearles todo???? o mejor sera capacitarlos y enseñarles el porque de las cosas??? recuerda que lo prohibido gusta.... si enseñas aprenderan...pero si solo dices lo olvidaran...
  • 22. Nos preocupamos cuando el equipo de trabajo u del hogar falla de un momento a otro el software?? o se coloca lento de un momento a otro?? o simplemente ejecutamos cclenar, o formateamos e instalamos todo de nuevo??? pensamos en que podria estar pasando ??? o simplemente es que ya tiene mucho uso e informacion????
  • 23. A las empresas no les importa la seguridad de la informacion, permiten que documentos como la cedula de ciudadania esten a la mira de todos!! en la imagen observamos que seria muy sencillo suplantar la identidad de la persona dueña de la cedula pegada en la ventanilla!!!!
  • 24. Nos preocupamos por los puesto de atencion al cliente????... a simple vista podemos ver que seria muy facil ingresar una USB o cualquier otro dispositivo en la parte trasera de la computadora... un keylogger por ejemplo... ademas de ello con el simple hecho de sentarme tenia acceso visual a toda la pantalla, podia ver el registro de una contraseña, e incluso la URL de acceso al programa. como observamos en la siguiente imagen
  • 25.
  • 26. Nos preocupamos por un escritorio limpio???? o dejamos que documentos con informacion sensible esten a la vista de todos,,, como ven la imagen, se tendria acceso a firmas, y datos sensibles, ... facilmente falsificacion de documentos y suplantacion de identidad... como vemos en la siguiente imagen,..
  • 27.
  • 28.
  • 29. El ser Humano, El eslabón mas débil!
  • 30. Kevin Mitnick Hacker Conocido por realizar ataques a organizaciones utilizando como primera medida la ingeniería social.
  • 31. La mayoría de los ataques vienen desde dentro de la empresa, no fuera.
  • 32. La falta de talento en ciberseguridad hace vulnerables a empresas y gobiernos
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39. DEMO
  • 41.
  • 42. DEMO
  • 44.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.  Parchar - Actualizar  Contraseñas Sistema Autenticidad  Enseñar sobre seguridad  Aplicaciones seguras  Anti-APTS  Auditar  Aplicar cifrado  Pentesting  prevenir  detectar: análisis continuos  responder
  • 56. LEY 1273 DE 2009 Decreto 1377 de 2013 LEY 1581 DE 2012
  • 57.
  • 59.
  • 60.
  • 64. Wilmar Fabian Artunduaga Vivas Ing. SistemaS – Esp. InfoSec “zasske" y "naibafsaviv” Twitter: @SIYICO http://siyicolombia.wixsite.com/siyi - - https://siyico.blogspot.com.co/ http://siyicolombia.wixsite.com/siyi - - https://siyico.blogspot.com.co/ ¿QUIEN SOY?
  • 65. Wilmar Fabian Artunduaga Vivas Ing. SistemaS – Esp. InfoSec En foros-Comunidades: “zasske" y "naibafsaviv” Twitter: @SIYICO http://siyicolombia.wixsite.com/siyi - - https://siyico.blogspot.com.co/ http://siyicolombia.wixsite.com/siyi - - https://siyico.blogspot.com.co/
  • 66. Equipo BarCampSE Ing. Jaime Beltran  SENA AGRADECIMIENTOS