SlideShare una empresa de Scribd logo
1 de 32
La necesidad de una buena
seguridad de la información.
DerechoS + Seguridad de la
Información es POSIBLE
31/03/2014 WWW.QUANTIKA14.COM
¿Quiénes Somos?
• QuantiKa14 nace el 14 de Febrero de 2013.
• Con una finalidad de prestar un servicio jurídico y técnico
adaptado a las necesidades del cliente.
• Diversos servicios:
– Auditorías de seguridad.
– Peritaje informático.
– LOPD.
– Formación.
– Desarrollo de aplicaciones.
– Investigación.
• Facebook: http://facebook.com/quantika14
• Twitter: @quantika14
31/03/2014 WWW.QUANTIKA14.COM
¿Quién soy yo?
• Jorge Websec
• Socio fundador de
QuantiKa14.
• Autor del Blog
websec.es
• Técnico de seguridad
informática.
• Twitter: @JorgeWebsec
31/03/2014 WWW.QUANTIKA14.COM
El objetivo:
• Adaptar e incorporar las
nuevas tecnologías en los
despachos profesionales.
– Buenas practicas de
seguridad de la
información.
– Pautas de seguridad en
despachos y en el hogar.
• Prueba electrónica en
procedimientos judiciales.
31/03/2014 WWW.QUANTIKA14.COM
31/03/2014 WWW.QUANTIKA14.COM
La radio necesitó 38 años antes de alcanzar los
50 millones de oyentes, en tanto que la
televisión precisó de 13 años para alcanzar la
misma cifra. Internet en apenas 4 años (desde
1991 hasta 1995), alcanzó más de 50 millones
de usuarios en todo el mundo.
Ramón Salverría.
Las nuevas tecnologías están…
• En nuestro ámbito laboral. Nos facilitan
nuestro trabajo.
• Nos permite estar en constante contacto con
otras personas.
• Recabar datos, informarnos, investigar a
través de Internet.
• Están por todas partes…
31/03/2014 WWW.QUANTIKA14.COM
Entonces…
31/03/2014 WWW.QUANTIKA14.COM
Los informáticos y los abogados
debemos entendernos.
Los abogados e informáticos tenemos que querernos.
31/03/2014 WWW.QUANTIKA14.COM
Los informáticos y los psicólogos
debemos entendernos.
Los psicólogos e informáticos tenemos que querernos.
31/03/2014 WWW.QUANTIKA14.COM
Los informáticos y los médicos
debemos entendernos
31/03/2014 WWW.QUANTIKA14.COM
Los médicos e informáticos tenemos que querernos.
TODOS NOS TIENEN QUE QUERER
31/03/2014 WWW.QUANTIKA14.COM
No hay escapatoria
• Lógica  si las nuevas tecnologías están por
todas partes.
• Todos necesitan expertos en las nuevas
tecnologías.
31/03/2014 WWW.QUANTIKA14.COM
Fuera de bromas
31/03/2014 WWW.QUANTIKA14.COM
¿Por qué?
31/03/2014 WWW.QUANTIKA14.COM
Porque…
• Para muchos profesionales, usar las nuevas
tecnologías se limita a enviar correos electrónicos
y Whatsapp a sus clientes (esto último lo
desaconseja la Agencia de Protección de Datos).
• Las nuevas tecnologías hacen el trabajo más
sencillo y permiten tener una mejor gestión de
los datos.
• Existe una gran cantidad de pruebas electrónicas
en procedimientos judiciales.
31/03/2014 WWW.QUANTIKA14.COM
31/03/2014 WWW.QUANTIKA14.COM
Las grandes firmas avanzan en la
implantación de nuevas herramientas de
trabajo digitales a mayor velocidad que los
despachos pequeños, pero en ambos aún
queda mucho camino por recorrer.
31/03/2014 WWW.QUANTIKA14.COM
VÍDEO
https://www.youtube.com/watch?v=WkrPlJcr8w0
¿Crees que a las pequeñas empresas y
PYMES les afecta el cibercrimen?
31/03/2014 WWW.QUANTIKA14.COM
Los cibercriminales realizan ataques
con diferentes motivos:
• Por una ideología.
• Por ego.
• Por una información en concreto.
• Al azar.
• Dinero.
31/03/2014 WWW.QUANTIKA14.COM
El gobierno Británico accede y guarda
datos de las WebCams de Yahoo
31/03/2014 WWW.QUANTIKA14.COM
Demostración de camaras
• intitle:snc-rz30 inurl:home/
31/03/2014 WWW.QUANTIKA14.COM
31/03/2014 WWW.QUANTIKA14.COM
Por dinero…
¿Qué es un ransomware?
31/03/2014 WWW.QUANTIKA14.COM
El virus de la policía
31/03/2014 WWW.QUANTIKA14.COM
Imágenes y menores
• https://www.youtube.com/watch?v=LM2q-
tvc194
31/03/2014 WWW.QUANTIKA14.COM
Los metadatos
• Son datos sobre datos.
• Podemos saber ¿qué dispositivo?¿A qué hora?
¿Dónde hizo la foto (si tiene el meta GPS
activado)? …
31/03/2014 WWW.QUANTIKA14.COM
Vídeo creepy
• Vídeo:
• https://www.youtube.com/watch?v=8RciZeNlj
dY
Localizar a una persona con las imágenes que
sube a la red social Twitter.
31/03/2014 WWW.QUANTIKA14.COM
Utilizar un correo electrónico
• Podemos usarla como prueba.
• Debemos autentificar.
– Emisor
– Receptor
– Contenido
• Varios procesos.
31/03/2014 WWW.QUANTIKA14.COM
Correo electrónico
• Elementos visuales para
el usuario (bandeja de
entrada y salida,
imágenes del cliente de
correo)
• Las cabeceras de los
correos.
• Los Logs.
• Logs de los clientes de
correo
31/03/2014 WWW.QUANTIKA14.COM
Datos de cabeceras:
31/03/2014 WWW.QUANTIKA14.COM
Informe
• Un informe técnico y otro jurídico.
• Presentar impreso las pruebas pero recuerda
también presentarlas virtualmente.
• Nunca presentes una prueba de un correo
solo impresa  fácilmente manipulable.
31/03/2014 WWW.QUANTIKA14.COM
Twitter:@quantika14
FB:/quantika14
31/03/2014 WWW.QUANTIKA14.COM

Más contenido relacionado

La actualidad más candente

Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surQuantiKa14
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesQuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsQuantiKa14
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...QuantiKa14
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaQuantiKa14
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareQuantiKa14
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
 
Big Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaBig Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaQuantiKa14
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IQuantiKa14
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoQuantiKa14
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos realesQuantiKa14
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesemilianox
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yolanda Corral
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutosQuantiKa14
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.Internet Security Auditors
 

La actualidad más candente (20)

Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con Twiana
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Big Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaBig Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuencia
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 

Similar a La necesidad de una buena seguridad de la información

Proyecto 1 Jennifer Zúñiga S. 2
Proyecto 1  Jennifer Zúñiga S. 2Proyecto 1  Jennifer Zúñiga S. 2
Proyecto 1 Jennifer Zúñiga S. 2Jennzu01
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Proyecto 1 Jennifer Zúñiga S. 2
Proyecto 1  Jennifer Zúñiga S. 2Proyecto 1  Jennifer Zúñiga S. 2
Proyecto 1 Jennifer Zúñiga S. 2Jennzu01
 
estudio-privacidad-2023-vreducida.pdf
estudio-privacidad-2023-vreducida.pdfestudio-privacidad-2023-vreducida.pdf
estudio-privacidad-2023-vreducida.pdfElogia
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
Tecnología 2 bimestre 4 parte 2
Tecnología 2 bimestre 4 parte 2Tecnología 2 bimestre 4 parte 2
Tecnología 2 bimestre 4 parte 2Maria Robles
 
Curso e-Business - Negocios Electronicos
Curso e-Business - Negocios ElectronicosCurso e-Business - Negocios Electronicos
Curso e-Business - Negocios ElectronicosMarco Zuniga
 
Sesion 1 gerencia de ti cs u de m abril-2015
Sesion 1   gerencia de ti cs  u de m   abril-2015Sesion 1   gerencia de ti cs  u de m   abril-2015
Sesion 1 gerencia de ti cs u de m abril-2015Mauricio Arias
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGuillermo García Granda
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netStephany Loyola
 
Power Exposición SID 2013
Power Exposición SID 2013Power Exposición SID 2013
Power Exposición SID 2013sidade2013
 
Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C
Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C
Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C Alfonso García-Jove Vázquez-Castro
 
Presentación comercio minorista fuerteventura v_final
Presentación comercio minorista fuerteventura v_finalPresentación comercio minorista fuerteventura v_final
Presentación comercio minorista fuerteventura v_finalRED CIDE Cide
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasWilmer Vera Ostios
 
grupo 4 exposición tics .pdf
grupo 4 exposición tics .pdfgrupo 4 exposición tics .pdf
grupo 4 exposición tics .pdfJhojanMamaniArapa
 
Nuevas tecnologias aplicadas a la innovacion empresarial
Nuevas tecnologias aplicadas a la innovacion empresarialNuevas tecnologias aplicadas a la innovacion empresarial
Nuevas tecnologias aplicadas a la innovacion empresarialalechev
 
Grupo #3 - Informática Forense.pptx
Grupo #3 - Informática Forense.pptxGrupo #3 - Informática Forense.pptx
Grupo #3 - Informática Forense.pptxVictorCarballo12
 

Similar a La necesidad de una buena seguridad de la información (20)

Proyecto 1 Jennifer Zúñiga S. 2
Proyecto 1  Jennifer Zúñiga S. 2Proyecto 1  Jennifer Zúñiga S. 2
Proyecto 1 Jennifer Zúñiga S. 2
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Proyecto 1 Jennifer Zúñiga S. 2
Proyecto 1  Jennifer Zúñiga S. 2Proyecto 1  Jennifer Zúñiga S. 2
Proyecto 1 Jennifer Zúñiga S. 2
 
estudio-privacidad-2023-vreducida.pdf
estudio-privacidad-2023-vreducida.pdfestudio-privacidad-2023-vreducida.pdf
estudio-privacidad-2023-vreducida.pdf
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Tecnología 2 bimestre 4 parte 2
Tecnología 2 bimestre 4 parte 2Tecnología 2 bimestre 4 parte 2
Tecnología 2 bimestre 4 parte 2
 
Curso e-Business - Negocios Electronicos
Curso e-Business - Negocios ElectronicosCurso e-Business - Negocios Electronicos
Curso e-Business - Negocios Electronicos
 
Sesion 1 gerencia de ti cs u de m abril-2015
Sesion 1   gerencia de ti cs  u de m   abril-2015Sesion 1   gerencia de ti cs  u de m   abril-2015
Sesion 1 gerencia de ti cs u de m abril-2015
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. net
 
Power Exposición SID 2013
Power Exposición SID 2013Power Exposición SID 2013
Power Exposición SID 2013
 
Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C
Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C
Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C
 
Presentación comercio minorista fuerteventura v_final
Presentación comercio minorista fuerteventura v_finalPresentación comercio minorista fuerteventura v_final
Presentación comercio minorista fuerteventura v_final
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemas
 
grupo 4 exposición tics .pdf
grupo 4 exposición tics .pdfgrupo 4 exposición tics .pdf
grupo 4 exposición tics .pdf
 
Nuevas tecnologias aplicadas a la innovacion empresarial
Nuevas tecnologias aplicadas a la innovacion empresarialNuevas tecnologias aplicadas a la innovacion empresarial
Nuevas tecnologias aplicadas a la innovacion empresarial
 
Grupo #3 - Informática Forense.pptx
Grupo #3 - Informática Forense.pptxGrupo #3 - Informática Forense.pptx
Grupo #3 - Informática Forense.pptx
 

Más de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareQuantiKa14
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?QuantiKa14
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonQuantiKa14
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPQuantiKa14
 

Más de QuantiKa14 (12)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Último

Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
PRESENTACION PASTORAL campeche 2024.pptx
PRESENTACION PASTORAL campeche  2024.pptxPRESENTACION PASTORAL campeche  2024.pptx
PRESENTACION PASTORAL campeche 2024.pptxIsaiasNozYerbes
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 

Último (19)

Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
PRESENTACION PASTORAL campeche 2024.pptx
PRESENTACION PASTORAL campeche  2024.pptxPRESENTACION PASTORAL campeche  2024.pptx
PRESENTACION PASTORAL campeche 2024.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 

La necesidad de una buena seguridad de la información

  • 1. La necesidad de una buena seguridad de la información. DerechoS + Seguridad de la Información es POSIBLE 31/03/2014 WWW.QUANTIKA14.COM
  • 2. ¿Quiénes Somos? • QuantiKa14 nace el 14 de Febrero de 2013. • Con una finalidad de prestar un servicio jurídico y técnico adaptado a las necesidades del cliente. • Diversos servicios: – Auditorías de seguridad. – Peritaje informático. – LOPD. – Formación. – Desarrollo de aplicaciones. – Investigación. • Facebook: http://facebook.com/quantika14 • Twitter: @quantika14 31/03/2014 WWW.QUANTIKA14.COM
  • 3. ¿Quién soy yo? • Jorge Websec • Socio fundador de QuantiKa14. • Autor del Blog websec.es • Técnico de seguridad informática. • Twitter: @JorgeWebsec 31/03/2014 WWW.QUANTIKA14.COM
  • 4. El objetivo: • Adaptar e incorporar las nuevas tecnologías en los despachos profesionales. – Buenas practicas de seguridad de la información. – Pautas de seguridad en despachos y en el hogar. • Prueba electrónica en procedimientos judiciales. 31/03/2014 WWW.QUANTIKA14.COM
  • 5. 31/03/2014 WWW.QUANTIKA14.COM La radio necesitó 38 años antes de alcanzar los 50 millones de oyentes, en tanto que la televisión precisó de 13 años para alcanzar la misma cifra. Internet en apenas 4 años (desde 1991 hasta 1995), alcanzó más de 50 millones de usuarios en todo el mundo. Ramón Salverría.
  • 6. Las nuevas tecnologías están… • En nuestro ámbito laboral. Nos facilitan nuestro trabajo. • Nos permite estar en constante contacto con otras personas. • Recabar datos, informarnos, investigar a través de Internet. • Están por todas partes… 31/03/2014 WWW.QUANTIKA14.COM
  • 8. Los informáticos y los abogados debemos entendernos. Los abogados e informáticos tenemos que querernos. 31/03/2014 WWW.QUANTIKA14.COM
  • 9. Los informáticos y los psicólogos debemos entendernos. Los psicólogos e informáticos tenemos que querernos. 31/03/2014 WWW.QUANTIKA14.COM
  • 10. Los informáticos y los médicos debemos entendernos 31/03/2014 WWW.QUANTIKA14.COM Los médicos e informáticos tenemos que querernos.
  • 11. TODOS NOS TIENEN QUE QUERER 31/03/2014 WWW.QUANTIKA14.COM
  • 12. No hay escapatoria • Lógica  si las nuevas tecnologías están por todas partes. • Todos necesitan expertos en las nuevas tecnologías. 31/03/2014 WWW.QUANTIKA14.COM
  • 13. Fuera de bromas 31/03/2014 WWW.QUANTIKA14.COM
  • 15. Porque… • Para muchos profesionales, usar las nuevas tecnologías se limita a enviar correos electrónicos y Whatsapp a sus clientes (esto último lo desaconseja la Agencia de Protección de Datos). • Las nuevas tecnologías hacen el trabajo más sencillo y permiten tener una mejor gestión de los datos. • Existe una gran cantidad de pruebas electrónicas en procedimientos judiciales. 31/03/2014 WWW.QUANTIKA14.COM
  • 16. 31/03/2014 WWW.QUANTIKA14.COM Las grandes firmas avanzan en la implantación de nuevas herramientas de trabajo digitales a mayor velocidad que los despachos pequeños, pero en ambos aún queda mucho camino por recorrer.
  • 18. ¿Crees que a las pequeñas empresas y PYMES les afecta el cibercrimen? 31/03/2014 WWW.QUANTIKA14.COM
  • 19. Los cibercriminales realizan ataques con diferentes motivos: • Por una ideología. • Por ego. • Por una información en concreto. • Al azar. • Dinero. 31/03/2014 WWW.QUANTIKA14.COM
  • 20. El gobierno Británico accede y guarda datos de las WebCams de Yahoo 31/03/2014 WWW.QUANTIKA14.COM
  • 21. Demostración de camaras • intitle:snc-rz30 inurl:home/ 31/03/2014 WWW.QUANTIKA14.COM
  • 23. Por dinero… ¿Qué es un ransomware? 31/03/2014 WWW.QUANTIKA14.COM
  • 24. El virus de la policía 31/03/2014 WWW.QUANTIKA14.COM
  • 25. Imágenes y menores • https://www.youtube.com/watch?v=LM2q- tvc194 31/03/2014 WWW.QUANTIKA14.COM
  • 26. Los metadatos • Son datos sobre datos. • Podemos saber ¿qué dispositivo?¿A qué hora? ¿Dónde hizo la foto (si tiene el meta GPS activado)? … 31/03/2014 WWW.QUANTIKA14.COM
  • 27. Vídeo creepy • Vídeo: • https://www.youtube.com/watch?v=8RciZeNlj dY Localizar a una persona con las imágenes que sube a la red social Twitter. 31/03/2014 WWW.QUANTIKA14.COM
  • 28. Utilizar un correo electrónico • Podemos usarla como prueba. • Debemos autentificar. – Emisor – Receptor – Contenido • Varios procesos. 31/03/2014 WWW.QUANTIKA14.COM
  • 29. Correo electrónico • Elementos visuales para el usuario (bandeja de entrada y salida, imágenes del cliente de correo) • Las cabeceras de los correos. • Los Logs. • Logs de los clientes de correo 31/03/2014 WWW.QUANTIKA14.COM
  • 30. Datos de cabeceras: 31/03/2014 WWW.QUANTIKA14.COM
  • 31. Informe • Un informe técnico y otro jurídico. • Presentar impreso las pruebas pero recuerda también presentarlas virtualmente. • Nunca presentes una prueba de un correo solo impresa  fácilmente manipulable. 31/03/2014 WWW.QUANTIKA14.COM