SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
CIBERSEGURIDAD PARA
EMPRESAS Y PYMES
POR JORGE CORONADO
CEO DE QUANTIKA14
18/05/2018 1
¿Quién es Jorge Coronado?
• CEO y perito informático de la empresa de seguridad informática sevillana
QuantiKa14.
• Vocal de la Asociación de Peritos Tecnológicos de Andalucía (APTAN)
• Colaborador de Canal Sur Radio.
• Creador del PALPD-TICS
• Profesor de la Universidad Pablo Olavide en el curso de detectives
• Dinamizador de Hack And Beers Sevilla
• Profesor a cuerpos de seguridad (policía nacional y local) sobre investigación
a través de las tecnologías de la información
• Organizador del MeetUp Hacking Sevilla
• Creador de varias herramientas informáticas de forense informáticos, OSINT y
Big Data: Guasap Forensic, Twiana, Shodita, EO-Ripper, Dante Gates, etc
• Twitter: @JorgeWebsec
18/05/2018 2
QuantiKa14 E-CRIMEN
Departamento especializado en investigaciones de crímenes informáticos.
Gracias a nuestras aplicaciones
creadas por nosotros no solo
podemos llegar más lejos y más
rápido en las investigaciones
Aplicaciones de OSINT y
Big Data
Nuestros detectives están dotados
de nuestra formación,
conocimientos y dispositivos.
Detectives
Gracias a la experiencia de
nuestros expertos en seguridad
informática podemos usar
herramientas y técnicas no
utilizadas anteriormente en las
investigaciones
Expertos en seguridad
informática y OSINT
Contamos con abogados
especialistas en las nuevas
tecnologías, LOPD, violencia de
género, etc
Departamento Legal
3
¿Qué vamos a ver?
1. Datos
2. Conceptos básicos
3. Buenas pautas para empresas y pymes
1. El Smartphone profesional
2. Las redes sociales
3. Seguridad en los puestos de trabajo
418/05/2018
¿Cuántas incidencias de seguridad
en la Junta de Andalucía?
La Junta de Andalucía evitó durante el pasado año 6.200
incidencias de ciberseguridad a través del centro de
respuesta 'AndalucíaCERT', la mayoría de ellos
relacionados con código dañino, fraude e intrusiones
18/05/2018 5
¿Cuántas incidencias de seguridad
en la Junta de Andalucía?
Según datos del INCIBE, el Instituto Nacional de
Ciberseguridad de España, Andalucía es, junto a Madrid y
Cataluña, una de las comunidades autónomas que más
incidentes de seguridad sufrieron durante 2017, más de
7.300 al día. Sevilla fue la provincia que más ataques
diarios recibió (1.772), seguida de Málaga (1.444) y, tras
ellas Cádiz, Jaén, Almería, Jerez, Marbella y Huelva.
18/05/2018 6
¿Y en España?
18/05/2018 7
http://www.minetad.gob.es/es-
ES/GabinetePrensa/NotasPrensa/2018/Paginas/incibe-balance20180302.aspx
337 incidencias al día
CONCEPTOS BÁSICOS
• Ransomware
• Malware
• Minadores en tu web
• Phishing
• APT
• OSINT / Doxing
• Peritaje informático
• Metadatos
18/05/2018 8
¿Qué es un ransomware?
18/05/2018 9
Guía para prevenir el ransomware
18/05/2018 10
https://es.slideshare.net/quantikacatorce/la-gua-para-prevenir-
el-ransomware-en-empresas
¿Qué es el malware?
• Troyanos
• Aplicaciones espías
• Keyloggers
• Ransomware
• Mineros
18/05/2018 11
¿Qué es un malware minero?
• Casi 50.000 webs que usan
WordPress infectadas con
malware que mina
criptomonedas
• Tener cuidado con
plantillas y plugins gratuitos
18/05/2018 12
¿Cómo identificar si tu web tiene un
malware minero?
18/05/2018 13
¿Cómo evitar que minen con nuestro
navegador web?
18/05/2018 14
¿Qué es el phishing?
18/05/2018 15
¿Qué es un APT?
El término APT, que son las siglas en
inglés de Advanced Persistent
Treaths, cuya traducción al
castellano es la de “Amenaza
Persistente Avanzada”, hace
referencia a una amenaza
informática que consiste en un
ataque coordinado entre varios
programas maliciosos controlados
por hackers dirigido contra una
empresa u organización. Son
denominados avanzados por la
coordinación existente y el uso de
técnicas muy sofisticadas para
penetrar en los sistemas informáticos
de la víctima utilizando
vulnerabilidades y puertas traseras
de los sistemas operativos.
18/05/2018 16
¿Qué es OSINT?
11/01/2018 www.quantika14.om 17
¿Qué puedo saber de ti con solo tu
email?
• http://blog.quantika14.com/blog/20
17/01/11/que-se-puede-hacer-
saber-de-ti-con-solo-tu-email/
• http://blog.quantika14.com/blog/20
17/01/26/que-puedo-hacer-y-saber-
de-ti-con-tu-email-email-osint-ripper-
eo-ripper-pyparte-ii/
• http://blog.quantika14.com/blog/20
17/02/15/que-puedo-hacer-y-saber-
de-ti-con-tu-email-suplantando-un-
correo-electronico-parte-iii/
El peritaje informático
11/01/2018 www.quantika14.om 18
Debemos adaptar los
procedimientos y las herramientas
de un forense informático para
encontrar pruebas que nos ayuden
a localizar a la persona.
- Historiales de navegación
- Geolocalización
- Análisis de los archivos
- Acceso a las redes sociales
- ETC
¿Qué son los metadatos?
• La definición más simple
sería: “Son los datos sobre los
datos”
• Sencillo ejemplo: las fichas
de una biblioteca
(metadatos) y los libros
(datos). Mientras que las
fichas tienen toda la
información relacionada con
el autor, el título, el ISBN, el
año, la editorial, en el libro
está el contenido que
normalmente un usuario
buscará.
18/05/2018 19
El Smartphone profesional
• Robo o perdida
• Copias de seguridad
• Malware
• Usuarios
• Conexiones a redes
seguras
18/05/2018 20
Localización remota
Android Iphone
18/05/2018 21
Copias de seguridad
Android (cuenta de Google) Iphone (Icloud)
18/05/2018 22
Antivirus para Android
18/05/2018 23
• Kasparsky
• Avast
• Norton
• etc
Usuarixs contra hijxs curiosxs
• Android te permite
crear diferente
usuarios y proteger
tu información de
forma cifrada en un
directorio “secreto”.
18/05/2018 24
Conexiones seguras
• Suplantación de dominios
• MITM (hombre en el
medio)
• Malware
• Intrusión a tu máquina
18/05/2018 25
REDES SOCIALES
18/05/2018 26
Cosas buenas de las RRSS en la
empresa
• Mayor acceso a posibles
clientes
• Mayor alcance e
interacción por usuarios
• Opiniones de productos y
servicios
• Análisis de la competencia
• Comparación de
opiniones
• Reputación
• Posible mejora de la
imagen
18/05/2018 27
Cosas malas de las RRSS en la
empresa
• Acceso a monitorización
de nuestra actividad por la
competencia
• Fuga de trabajadores y/o
talento
• Daño de la imagen
• Posibles intrusiones
• Fuga de información
• Acceso a información
personas de la dirección o
empleados/as
18/05/2018 28
Buenas pautas de seguridad en las
RRSS en las empresas
• Crear un documento de crisis
de reputación y daño de
imagen (quién responde,
quién toma la decisión, qué
decir o no)
• Utilizar doble autentificación
• Tener cuidado con la
información privada de
empleados y dirección
• Recibir formación constante
• Recibir una auditoría de
OSINT
18/05/2018 29
Seguridad en el puesto de trabajo
• Contrato de propiedad de los datos ¿Email, documentos,
base de datos, etc?
• Cortafuegos
• Sistemas de seguridad en el Email (fundamental la
formación)
• Control de dispositivos móviles (aplicaciones instaladas,
redes sociales, fuga de información)
• Cifrar dispositivos de almacenamiento (USB, NAS, Discos
duros, etc)
18/05/2018 30
Conclusión
• Si eres una pequeña empresa que no pueda invertir en un
departamento de ciber-seguridad. Contrata empresas
externas -> Auditorías de seguridad / Peritajes informáticos
• Recibe formación constante. La tecnología cambia y
evoluciona muy rápido. Al igual que los ciber-
delincuentes.
• Ten mucho cuidado que publicas en las RRSS.
18/05/2018 31
27/05/2017 www.quantika14.com 32
Puedes seguirnos en:
• Twitter:
• @QuantiKa14
• @JorgeWebsec
• Facebook: /quantika14
• LikedIn: QuantiKa14
• Github: /QuantiKa14
¡MUCHAS
GRACIAS
POR SU
ATENCIÓN!

Más contenido relacionado

La actualidad más candente

Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónQuantiKa14
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surQuantiKa14
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoQuantiKa14
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaQuantiKa14
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos realesQuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...QuantiKa14
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IQuantiKa14
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutosQuantiKa14
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de géneroQuantiKa14
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesQuantiKa14
 
Big Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaBig Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaQuantiKa14
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes socialesQuantiKa14
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.Internet Security Auditors
 

La actualidad más candente (20)

Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la información
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con Twiana
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de género
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gates
 
Big Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaBig Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuencia
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes sociales
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 

Similar a Ciberseguridad para pymes y empresas

Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Curso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webCurso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webFelix Serrano Delgado
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
Asegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAsegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAugusto Castañeda
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAugusto Castañeda
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...Pablo Fernández Burgueño
 
Isaca monterrey dic 2019
Isaca monterrey dic 2019Isaca monterrey dic 2019
Isaca monterrey dic 2019Carlos Chalico
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 

Similar a Ciberseguridad para pymes y empresas (20)

Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Curso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para webCurso lopd inap 16 nov 2021 felix serrano para web
Curso lopd inap 16 nov 2021 felix serrano para web
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
Asegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su EmpresaAsegurar la Informacion Confidencial de su Empresa
Asegurar la Informacion Confidencial de su Empresa
 
Asegurar Información Confidencial en Empresas
Asegurar Información Confidencial en EmpresasAsegurar Información Confidencial en Empresas
Asegurar Información Confidencial en Empresas
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
 
Isaca monterrey dic 2019
Isaca monterrey dic 2019Isaca monterrey dic 2019
Isaca monterrey dic 2019
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 

Más de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareQuantiKa14
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?QuantiKa14
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonQuantiKa14
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPQuantiKa14
 

Más de QuantiKa14 (11)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Último

TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptxPRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptxaramirezc21
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxignaciomiguel162
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Gonzalo Morales Esparza
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
EVALUACIÓN PARCIAL de seminario de .pdf
EVALUACIÓN PARCIAL de seminario de  .pdfEVALUACIÓN PARCIAL de seminario de  .pdf
EVALUACIÓN PARCIAL de seminario de .pdfDIEGOSEBASTIANCAHUAN
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 

Último (20)

TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptxPRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptx
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
EVALUACIÓN PARCIAL de seminario de .pdf
EVALUACIÓN PARCIAL de seminario de  .pdfEVALUACIÓN PARCIAL de seminario de  .pdf
EVALUACIÓN PARCIAL de seminario de .pdf
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 

Ciberseguridad para pymes y empresas

  • 1. CIBERSEGURIDAD PARA EMPRESAS Y PYMES POR JORGE CORONADO CEO DE QUANTIKA14 18/05/2018 1
  • 2. ¿Quién es Jorge Coronado? • CEO y perito informático de la empresa de seguridad informática sevillana QuantiKa14. • Vocal de la Asociación de Peritos Tecnológicos de Andalucía (APTAN) • Colaborador de Canal Sur Radio. • Creador del PALPD-TICS • Profesor de la Universidad Pablo Olavide en el curso de detectives • Dinamizador de Hack And Beers Sevilla • Profesor a cuerpos de seguridad (policía nacional y local) sobre investigación a través de las tecnologías de la información • Organizador del MeetUp Hacking Sevilla • Creador de varias herramientas informáticas de forense informáticos, OSINT y Big Data: Guasap Forensic, Twiana, Shodita, EO-Ripper, Dante Gates, etc • Twitter: @JorgeWebsec 18/05/2018 2
  • 3. QuantiKa14 E-CRIMEN Departamento especializado en investigaciones de crímenes informáticos. Gracias a nuestras aplicaciones creadas por nosotros no solo podemos llegar más lejos y más rápido en las investigaciones Aplicaciones de OSINT y Big Data Nuestros detectives están dotados de nuestra formación, conocimientos y dispositivos. Detectives Gracias a la experiencia de nuestros expertos en seguridad informática podemos usar herramientas y técnicas no utilizadas anteriormente en las investigaciones Expertos en seguridad informática y OSINT Contamos con abogados especialistas en las nuevas tecnologías, LOPD, violencia de género, etc Departamento Legal 3
  • 4. ¿Qué vamos a ver? 1. Datos 2. Conceptos básicos 3. Buenas pautas para empresas y pymes 1. El Smartphone profesional 2. Las redes sociales 3. Seguridad en los puestos de trabajo 418/05/2018
  • 5. ¿Cuántas incidencias de seguridad en la Junta de Andalucía? La Junta de Andalucía evitó durante el pasado año 6.200 incidencias de ciberseguridad a través del centro de respuesta 'AndalucíaCERT', la mayoría de ellos relacionados con código dañino, fraude e intrusiones 18/05/2018 5
  • 6. ¿Cuántas incidencias de seguridad en la Junta de Andalucía? Según datos del INCIBE, el Instituto Nacional de Ciberseguridad de España, Andalucía es, junto a Madrid y Cataluña, una de las comunidades autónomas que más incidentes de seguridad sufrieron durante 2017, más de 7.300 al día. Sevilla fue la provincia que más ataques diarios recibió (1.772), seguida de Málaga (1.444) y, tras ellas Cádiz, Jaén, Almería, Jerez, Marbella y Huelva. 18/05/2018 6
  • 7. ¿Y en España? 18/05/2018 7 http://www.minetad.gob.es/es- ES/GabinetePrensa/NotasPrensa/2018/Paginas/incibe-balance20180302.aspx 337 incidencias al día
  • 8. CONCEPTOS BÁSICOS • Ransomware • Malware • Minadores en tu web • Phishing • APT • OSINT / Doxing • Peritaje informático • Metadatos 18/05/2018 8
  • 9. ¿Qué es un ransomware? 18/05/2018 9
  • 10. Guía para prevenir el ransomware 18/05/2018 10 https://es.slideshare.net/quantikacatorce/la-gua-para-prevenir- el-ransomware-en-empresas
  • 11. ¿Qué es el malware? • Troyanos • Aplicaciones espías • Keyloggers • Ransomware • Mineros 18/05/2018 11
  • 12. ¿Qué es un malware minero? • Casi 50.000 webs que usan WordPress infectadas con malware que mina criptomonedas • Tener cuidado con plantillas y plugins gratuitos 18/05/2018 12
  • 13. ¿Cómo identificar si tu web tiene un malware minero? 18/05/2018 13
  • 14. ¿Cómo evitar que minen con nuestro navegador web? 18/05/2018 14
  • 15. ¿Qué es el phishing? 18/05/2018 15
  • 16. ¿Qué es un APT? El término APT, que son las siglas en inglés de Advanced Persistent Treaths, cuya traducción al castellano es la de “Amenaza Persistente Avanzada”, hace referencia a una amenaza informática que consiste en un ataque coordinado entre varios programas maliciosos controlados por hackers dirigido contra una empresa u organización. Son denominados avanzados por la coordinación existente y el uso de técnicas muy sofisticadas para penetrar en los sistemas informáticos de la víctima utilizando vulnerabilidades y puertas traseras de los sistemas operativos. 18/05/2018 16
  • 17. ¿Qué es OSINT? 11/01/2018 www.quantika14.om 17 ¿Qué puedo saber de ti con solo tu email? • http://blog.quantika14.com/blog/20 17/01/11/que-se-puede-hacer- saber-de-ti-con-solo-tu-email/ • http://blog.quantika14.com/blog/20 17/01/26/que-puedo-hacer-y-saber- de-ti-con-tu-email-email-osint-ripper- eo-ripper-pyparte-ii/ • http://blog.quantika14.com/blog/20 17/02/15/que-puedo-hacer-y-saber- de-ti-con-tu-email-suplantando-un- correo-electronico-parte-iii/
  • 18. El peritaje informático 11/01/2018 www.quantika14.om 18 Debemos adaptar los procedimientos y las herramientas de un forense informático para encontrar pruebas que nos ayuden a localizar a la persona. - Historiales de navegación - Geolocalización - Análisis de los archivos - Acceso a las redes sociales - ETC
  • 19. ¿Qué son los metadatos? • La definición más simple sería: “Son los datos sobre los datos” • Sencillo ejemplo: las fichas de una biblioteca (metadatos) y los libros (datos). Mientras que las fichas tienen toda la información relacionada con el autor, el título, el ISBN, el año, la editorial, en el libro está el contenido que normalmente un usuario buscará. 18/05/2018 19
  • 20. El Smartphone profesional • Robo o perdida • Copias de seguridad • Malware • Usuarios • Conexiones a redes seguras 18/05/2018 20
  • 22. Copias de seguridad Android (cuenta de Google) Iphone (Icloud) 18/05/2018 22
  • 23. Antivirus para Android 18/05/2018 23 • Kasparsky • Avast • Norton • etc
  • 24. Usuarixs contra hijxs curiosxs • Android te permite crear diferente usuarios y proteger tu información de forma cifrada en un directorio “secreto”. 18/05/2018 24
  • 25. Conexiones seguras • Suplantación de dominios • MITM (hombre en el medio) • Malware • Intrusión a tu máquina 18/05/2018 25
  • 27. Cosas buenas de las RRSS en la empresa • Mayor acceso a posibles clientes • Mayor alcance e interacción por usuarios • Opiniones de productos y servicios • Análisis de la competencia • Comparación de opiniones • Reputación • Posible mejora de la imagen 18/05/2018 27
  • 28. Cosas malas de las RRSS en la empresa • Acceso a monitorización de nuestra actividad por la competencia • Fuga de trabajadores y/o talento • Daño de la imagen • Posibles intrusiones • Fuga de información • Acceso a información personas de la dirección o empleados/as 18/05/2018 28
  • 29. Buenas pautas de seguridad en las RRSS en las empresas • Crear un documento de crisis de reputación y daño de imagen (quién responde, quién toma la decisión, qué decir o no) • Utilizar doble autentificación • Tener cuidado con la información privada de empleados y dirección • Recibir formación constante • Recibir una auditoría de OSINT 18/05/2018 29
  • 30. Seguridad en el puesto de trabajo • Contrato de propiedad de los datos ¿Email, documentos, base de datos, etc? • Cortafuegos • Sistemas de seguridad en el Email (fundamental la formación) • Control de dispositivos móviles (aplicaciones instaladas, redes sociales, fuga de información) • Cifrar dispositivos de almacenamiento (USB, NAS, Discos duros, etc) 18/05/2018 30
  • 31. Conclusión • Si eres una pequeña empresa que no pueda invertir en un departamento de ciber-seguridad. Contrata empresas externas -> Auditorías de seguridad / Peritajes informáticos • Recibe formación constante. La tecnología cambia y evoluciona muy rápido. Al igual que los ciber- delincuentes. • Ten mucho cuidado que publicas en las RRSS. 18/05/2018 31
  • 32. 27/05/2017 www.quantika14.com 32 Puedes seguirnos en: • Twitter: • @QuantiKa14 • @JorgeWebsec • Facebook: /quantika14 • LikedIn: QuantiKa14 • Github: /QuantiKa14 ¡MUCHAS GRACIAS POR SU ATENCIÓN!