SlideShare una empresa de Scribd logo
1 de 59
ElevenPaths
11paths.com
En la era
post-
Snowden,
¿es la
seguridad
cada vez
más
importante?
David Barroso
@lostinsecurity
Adversarios
Un problema y pocas
soluciones
ElevenPaths
11paths.com
¿Quién es mi adversario?
 USA
 Otra nación
 Criminales organizados
 Lone-wolfs
 Empleados
 Curiosos
¿Cómo me puedo defender?
 USA
 Otra nación
 Criminales organizados
 Lone-wolfs
 Empleados
 Curiosos
Imposible
Depende de su presupuesto, algo se puede
hacer Depende de su presupuesto, algo se
puedeDepende de su pericia y dedicación
Depende de las medidas que
tengamosDepende de las medidas que
tengamos
Metadatos
Cuando lo
importante no es el
contenido
ElevenPaths
11paths.com
Datos:
 Tenemos hora y lugar
 Buscamos móviles en 2-3 manzanas en +- 2
horas
 18 personas con 30 móviles
Fuente: Matthew Cole – OPSEC Failures for Spies
Fuente: Matthew Cole – OPSEC Failures for Spies
Fuente: Matthew Cole – OPSEC Failures for Spies
El contenido
Ahora sí
ElevenPaths
11paths.com
Der Spiegel, 30 December 2013
http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa-weltweit-rechner-hackt-a-941149.html
http://www.spiegel.de/fotostrecke/nsa-dokumente-so-knackt-der-geheimdienst-internetkonten-fotostrecke-105326-12.html
¿Por qué?
Adicciones
ElevenPaths
11paths.com
El espionaje y el hacking es adictivo
 Relaciones de confianzas transitivas
 No hay límites
 Todo el mundo quiere poder y dominación
 Es más fácil atacar que defender
 ¿Quién controla lo que se ejecuta?
 Userland
 Kernel
 BIOS
 Firmware
¿Qué podemos
hacer?
Pasos
ElevenPaths
11paths.com
¿Qué podemos hacer?
 ¿Seguir usando servicios en la nube?
 Google, DropBox, Skybox, AWS, FaceBook,
etc.
 ¿Uso de cifrado?
 TrueCrypt y Bitlocker, controversia asegurada
 ¿Tecnología china, estadounidense, europea?
 ¿Los espías espían?
 ¿Qué tienes que ocultar?
 No son tus asuntos - Privacidad
ElevenPaths
11paths.com
Gracias

Más contenido relacionado

Destacado

Snowden -Hero OR Traitor
Snowden -Hero OR TraitorSnowden -Hero OR Traitor
Snowden -Hero OR Traitor
Apijay Kumar
 

Destacado (11)

Edward snowden
Edward snowdenEdward snowden
Edward snowden
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracy
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Diapositiva ciberseguridad
Diapositiva ciberseguridadDiapositiva ciberseguridad
Diapositiva ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?
 
Présentation : Edward Snowden
Présentation : Edward SnowdenPrésentation : Edward Snowden
Présentation : Edward Snowden
 
NSA: Edward Snowden Case Study
NSA: Edward Snowden Case StudyNSA: Edward Snowden Case Study
NSA: Edward Snowden Case Study
 
Snowden slides
Snowden slidesSnowden slides
Snowden slides
 
Snowden -Hero OR Traitor
Snowden -Hero OR TraitorSnowden -Hero OR Traitor
Snowden -Hero OR Traitor
 

Similar a En la época post-Snowden, ¿es la seguridad importante?

Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013
Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013
Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013
Outliers Collective
 
Manual-basico-de-seguridad-informatica-para-activistas.pdf
Manual-basico-de-seguridad-informatica-para-activistas.pdfManual-basico-de-seguridad-informatica-para-activistas.pdf
Manual-basico-de-seguridad-informatica-para-activistas.pdf
RosMerryHuro
 
Actividad de aprendizaje #2
Actividad de aprendizaje #2Actividad de aprendizaje #2
Actividad de aprendizaje #2
RNovelo99
 
Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01
Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01
Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01
lauravjimenez
 
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjjIntegracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
Daavviidd98
 
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjjIntegracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
KarenMZE
 

Similar a En la época post-Snowden, ¿es la seguridad importante? (20)

04 IdCom - Ética y Poder en la Comunicación Corporativa
04 IdCom - Ética y Poder en la Comunicación Corporativa04 IdCom - Ética y Poder en la Comunicación Corporativa
04 IdCom - Ética y Poder en la Comunicación Corporativa
 
El secuestro en México
El secuestro en MéxicoEl secuestro en México
El secuestro en México
 
Bigdata y transformación social. Oscar Marin y Javier Toret FCForum2013
Bigdata y transformación social. Oscar Marin y Javier Toret FCForum2013Bigdata y transformación social. Oscar Marin y Javier Toret FCForum2013
Bigdata y transformación social. Oscar Marin y Javier Toret FCForum2013
 
Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013
Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013
Big Data y Transformación Social: Límites y Posibilidades. FCFORUM 2013
 
Fake News y Ciudadanía en la Era de la Posverdad
Fake News y Ciudadanía en la Era de la PosverdadFake News y Ciudadanía en la Era de la Posverdad
Fake News y Ciudadanía en la Era de la Posverdad
 
06 tc - comunicación y poder
06   tc - comunicación y poder06   tc - comunicación y poder
06 tc - comunicación y poder
 
R-evolución tecnológica
R-evolución tecnológicaR-evolución tecnológica
R-evolución tecnológica
 
VIII Jornada de Criminologia. El lobo solitario y herramientas de evaluación ...
VIII Jornada de Criminologia. El lobo solitario y herramientas de evaluación ...VIII Jornada de Criminologia. El lobo solitario y herramientas de evaluación ...
VIII Jornada de Criminologia. El lobo solitario y herramientas de evaluación ...
 
Manual-basico-de-seguridad-informatica-para-activistas.pdf
Manual-basico-de-seguridad-informatica-para-activistas.pdfManual-basico-de-seguridad-informatica-para-activistas.pdf
Manual-basico-de-seguridad-informatica-para-activistas.pdf
 
Actividad de aprendizaje #2
Actividad de aprendizaje #2Actividad de aprendizaje #2
Actividad de aprendizaje #2
 
Aprendizaje mediado por tecnología_Unidad 2_Tema 2.2.
Aprendizaje mediado por tecnología_Unidad 2_Tema 2.2.Aprendizaje mediado por tecnología_Unidad 2_Tema 2.2.
Aprendizaje mediado por tecnología_Unidad 2_Tema 2.2.
 
Libro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdLibro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pd
 
Libro ciberseguridad internet
Libro ciberseguridad internetLibro ciberseguridad internet
Libro ciberseguridad internet
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
 
09 tc - Teoria del enmarque o encuadre
09  tc - Teoria del enmarque o encuadre09  tc - Teoria del enmarque o encuadre
09 tc - Teoria del enmarque o encuadre
 
Protección de datos para proyectos Big data. 2017
Protección de datos para proyectos Big data. 2017Protección de datos para proyectos Big data. 2017
Protección de datos para proyectos Big data. 2017
 
Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01
Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01
Integraciondagdkajakazelvjjact13dagdkajakazelvjj 141108215234-conversion-gate01
 
Ada 2
Ada 2Ada 2
Ada 2
 
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjjIntegracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
 
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjjIntegracion dagd,kaja,kaze,lvjj  act13 dagd,kaja,kaze,lvjj
Integracion dagd,kaja,kaze,lvjj act13 dagd,kaja,kaze,lvjj
 

Más de David Barroso

Extorsiones mediante DDoS
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoS
David Barroso
 
Respuesta ágil ante incidentes
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentes
David Barroso
 
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections
David Barroso
 

Más de David Barroso (11)

OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
 
Infección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivadosInfección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivados
 
Ataques dirigidos contra activistas
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistas
 
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSUn gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoS
 
Common Browser Hijacking Methods
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking Methods
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergida
 
Extorsiones mediante DDoS
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoS
 
Respuesta ágil ante incidentes
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentes
 
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

En la época post-Snowden, ¿es la seguridad importante?