2. ¿Quién es Jorge Coronado?
• CEO y perito informático de la empresa de seguridad informática sevillana
QuantiKa14.
• Vocal de la Asociación de Peritos Tecnológicos de Andalucía (APTAN)
• Colaborador de Canal Sur Radio.
• Creador del PALPD-TICS
• Profesor de la Universidad Pablo Olavide en el curso de detectives
• Dinamizador de Hack And Beers Sevilla
• Profesor a cuerpos de seguridad (policía nacional y local) sobre investigación
a través de las tecnologías de la información
• Organizador del MeetUp Hacking Sevilla
• Creador de varias herramientas informáticas de forense informáticos, OSINT y
Big Data: Guasap Forensic, Twiana, Shodita, EO-Ripper, Dante Gates, etc
• Twitter: @JorgeWebsec
18/05/2018 2
3. QuantiKa14 E-CRIMEN
Departamento especializado en investigaciones de crímenes informáticos.
Gracias a nuestras aplicaciones
creadas por nosotros no solo
podemos llegar más lejos y más
rápido en las investigaciones
Aplicaciones de OSINT y
Big Data
Nuestros detectives están dotados
de nuestra formación,
conocimientos y dispositivos.
Detectives
Gracias a la experiencia de
nuestros expertos en seguridad
informática podemos usar
herramientas y técnicas no
utilizadas anteriormente en las
investigaciones
Expertos en seguridad
informática y OSINT
Contamos con abogados
especialistas en las nuevas
tecnologías, LOPD, violencia de
género, etc
Departamento Legal
3
4. ¿Qué vamos a ver?
1. Datos
2. Conceptos básicos
3. Buenas pautas para empresas y pymes
1. El Smartphone profesional
2. Las redes sociales
3. Seguridad en los puestos de trabajo
418/05/2018
5. ¿Cuántas incidencias de seguridad
en la Junta de Andalucía?
La Junta de Andalucía evitó durante el pasado año 6.200
incidencias de ciberseguridad a través del centro de
respuesta 'AndalucíaCERT', la mayoría de ellos
relacionados con código dañino, fraude e intrusiones
18/05/2018 5
6. ¿Cuántas incidencias de seguridad
en la Junta de Andalucía?
Según datos del INCIBE, el Instituto Nacional de
Ciberseguridad de España, Andalucía es, junto a Madrid y
Cataluña, una de las comunidades autónomas que más
incidentes de seguridad sufrieron durante 2017, más de
7.300 al día. Sevilla fue la provincia que más ataques
diarios recibió (1.772), seguida de Málaga (1.444) y, tras
ellas Cádiz, Jaén, Almería, Jerez, Marbella y Huelva.
18/05/2018 6
7. ¿Y en España?
18/05/2018 7
http://www.minetad.gob.es/es-
ES/GabinetePrensa/NotasPrensa/2018/Paginas/incibe-balance20180302.aspx
337 incidencias al día
8. CONCEPTOS BÁSICOS
• Ransomware
• Malware
• Minadores en tu web
• Phishing
• APT
• OSINT / Doxing
• Peritaje informático
• Metadatos
18/05/2018 8
10. Guía para prevenir el ransomware
18/05/2018 10
https://es.slideshare.net/quantikacatorce/la-gua-para-prevenir-
el-ransomware-en-empresas
11. ¿Qué es el malware?
• Troyanos
• Aplicaciones espías
• Keyloggers
• Ransomware
• Mineros
18/05/2018 11
12. ¿Qué es un malware minero?
• Casi 50.000 webs que usan
WordPress infectadas con
malware que mina
criptomonedas
• Tener cuidado con
plantillas y plugins gratuitos
18/05/2018 12
16. ¿Qué es un APT?
El término APT, que son las siglas en
inglés de Advanced Persistent
Treaths, cuya traducción al
castellano es la de “Amenaza
Persistente Avanzada”, hace
referencia a una amenaza
informática que consiste en un
ataque coordinado entre varios
programas maliciosos controlados
por hackers dirigido contra una
empresa u organización. Son
denominados avanzados por la
coordinación existente y el uso de
técnicas muy sofisticadas para
penetrar en los sistemas informáticos
de la víctima utilizando
vulnerabilidades y puertas traseras
de los sistemas operativos.
18/05/2018 16
17. ¿Qué es OSINT?
11/01/2018 www.quantika14.om 17
¿Qué puedo saber de ti con solo tu
email?
• http://blog.quantika14.com/blog/20
17/01/11/que-se-puede-hacer-
saber-de-ti-con-solo-tu-email/
• http://blog.quantika14.com/blog/20
17/01/26/que-puedo-hacer-y-saber-
de-ti-con-tu-email-email-osint-ripper-
eo-ripper-pyparte-ii/
• http://blog.quantika14.com/blog/20
17/02/15/que-puedo-hacer-y-saber-
de-ti-con-tu-email-suplantando-un-
correo-electronico-parte-iii/
18. El peritaje informático
11/01/2018 www.quantika14.om 18
Debemos adaptar los
procedimientos y las herramientas
de un forense informático para
encontrar pruebas que nos ayuden
a localizar a la persona.
- Historiales de navegación
- Geolocalización
- Análisis de los archivos
- Acceso a las redes sociales
- ETC
19. ¿Qué son los metadatos?
• La definición más simple
sería: “Son los datos sobre los
datos”
• Sencillo ejemplo: las fichas
de una biblioteca
(metadatos) y los libros
(datos). Mientras que las
fichas tienen toda la
información relacionada con
el autor, el título, el ISBN, el
año, la editorial, en el libro
está el contenido que
normalmente un usuario
buscará.
18/05/2018 19
20. El Smartphone profesional
• Robo o perdida
• Copias de seguridad
• Malware
• Usuarios
• Conexiones a redes
seguras
18/05/2018 20
24. Usuarixs contra hijxs curiosxs
• Android te permite
crear diferente
usuarios y proteger
tu información de
forma cifrada en un
directorio “secreto”.
18/05/2018 24
27. Cosas buenas de las RRSS en la
empresa
• Mayor acceso a posibles
clientes
• Mayor alcance e
interacción por usuarios
• Opiniones de productos y
servicios
• Análisis de la competencia
• Comparación de
opiniones
• Reputación
• Posible mejora de la
imagen
18/05/2018 27
28. Cosas malas de las RRSS en la
empresa
• Acceso a monitorización
de nuestra actividad por la
competencia
• Fuga de trabajadores y/o
talento
• Daño de la imagen
• Posibles intrusiones
• Fuga de información
• Acceso a información
personas de la dirección o
empleados/as
18/05/2018 28
29. Buenas pautas de seguridad en las
RRSS en las empresas
• Crear un documento de crisis
de reputación y daño de
imagen (quién responde,
quién toma la decisión, qué
decir o no)
• Utilizar doble autentificación
• Tener cuidado con la
información privada de
empleados y dirección
• Recibir formación constante
• Recibir una auditoría de
OSINT
18/05/2018 29
30. Seguridad en el puesto de trabajo
• Contrato de propiedad de los datos ¿Email, documentos,
base de datos, etc?
• Cortafuegos
• Sistemas de seguridad en el Email (fundamental la
formación)
• Control de dispositivos móviles (aplicaciones instaladas,
redes sociales, fuga de información)
• Cifrar dispositivos de almacenamiento (USB, NAS, Discos
duros, etc)
18/05/2018 30
31. Conclusión
• Si eres una pequeña empresa que no pueda invertir en un
departamento de ciber-seguridad. Contrata empresas
externas -> Auditorías de seguridad / Peritajes informáticos
• Recibe formación constante. La tecnología cambia y
evoluciona muy rápido. Al igual que los ciber-
delincuentes.
• Ten mucho cuidado que publicas en las RRSS.
18/05/2018 31