Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

La necesidad de una buena seguridad de la información

Primera presentación del taller de "la necesidad de una buena seguridad de la información" de quantiKa14

  • Inicia sesión para ver los comentarios

  • Sé el primero en recomendar esto

La necesidad de una buena seguridad de la información

  1. 1. La necesidad de una buena seguridad de la información. DerechoS + Seguridad de la Información es POSIBLE 31/03/2014 WWW.QUANTIKA14.COM
  2. 2. ¿Quiénes Somos? • QuantiKa14 nace el 14 de Febrero de 2013. • Con una finalidad de prestar un servicio jurídico y técnico adaptado a las necesidades del cliente. • Diversos servicios: – Auditorías de seguridad. – Peritaje informático. – LOPD. – Formación. – Desarrollo de aplicaciones. – Investigación. • Facebook: http://facebook.com/quantika14 • Twitter: @quantika14 31/03/2014 WWW.QUANTIKA14.COM
  3. 3. ¿Quién soy yo? • Jorge Websec • Socio fundador de QuantiKa14. • Autor del Blog websec.es • Técnico de seguridad informática. • Twitter: @JorgeWebsec 31/03/2014 WWW.QUANTIKA14.COM
  4. 4. El objetivo: • Adaptar e incorporar las nuevas tecnologías en los despachos profesionales. – Buenas practicas de seguridad de la información. – Pautas de seguridad en despachos y en el hogar. • Prueba electrónica en procedimientos judiciales. 31/03/2014 WWW.QUANTIKA14.COM
  5. 5. 31/03/2014 WWW.QUANTIKA14.COM La radio necesitó 38 años antes de alcanzar los 50 millones de oyentes, en tanto que la televisión precisó de 13 años para alcanzar la misma cifra. Internet en apenas 4 años (desde 1991 hasta 1995), alcanzó más de 50 millones de usuarios en todo el mundo. Ramón Salverría.
  6. 6. Las nuevas tecnologías están… • En nuestro ámbito laboral. Nos facilitan nuestro trabajo. • Nos permite estar en constante contacto con otras personas. • Recabar datos, informarnos, investigar a través de Internet. • Están por todas partes… 31/03/2014 WWW.QUANTIKA14.COM
  7. 7. Entonces… 31/03/2014 WWW.QUANTIKA14.COM
  8. 8. Los informáticos y los abogados debemos entendernos. Los abogados e informáticos tenemos que querernos. 31/03/2014 WWW.QUANTIKA14.COM
  9. 9. Los informáticos y los psicólogos debemos entendernos. Los psicólogos e informáticos tenemos que querernos. 31/03/2014 WWW.QUANTIKA14.COM
  10. 10. Los informáticos y los médicos debemos entendernos 31/03/2014 WWW.QUANTIKA14.COM Los médicos e informáticos tenemos que querernos.
  11. 11. TODOS NOS TIENEN QUE QUERER 31/03/2014 WWW.QUANTIKA14.COM
  12. 12. No hay escapatoria • Lógica  si las nuevas tecnologías están por todas partes. • Todos necesitan expertos en las nuevas tecnologías. 31/03/2014 WWW.QUANTIKA14.COM
  13. 13. Fuera de bromas 31/03/2014 WWW.QUANTIKA14.COM
  14. 14. ¿Por qué? 31/03/2014 WWW.QUANTIKA14.COM
  15. 15. Porque… • Para muchos profesionales, usar las nuevas tecnologías se limita a enviar correos electrónicos y Whatsapp a sus clientes (esto último lo desaconseja la Agencia de Protección de Datos). • Las nuevas tecnologías hacen el trabajo más sencillo y permiten tener una mejor gestión de los datos. • Existe una gran cantidad de pruebas electrónicas en procedimientos judiciales. 31/03/2014 WWW.QUANTIKA14.COM
  16. 16. 31/03/2014 WWW.QUANTIKA14.COM Las grandes firmas avanzan en la implantación de nuevas herramientas de trabajo digitales a mayor velocidad que los despachos pequeños, pero en ambos aún queda mucho camino por recorrer.
  17. 17. 31/03/2014 WWW.QUANTIKA14.COM VÍDEO https://www.youtube.com/watch?v=WkrPlJcr8w0
  18. 18. ¿Crees que a las pequeñas empresas y PYMES les afecta el cibercrimen? 31/03/2014 WWW.QUANTIKA14.COM
  19. 19. Los cibercriminales realizan ataques con diferentes motivos: • Por una ideología. • Por ego. • Por una información en concreto. • Al azar. • Dinero. 31/03/2014 WWW.QUANTIKA14.COM
  20. 20. El gobierno Británico accede y guarda datos de las WebCams de Yahoo 31/03/2014 WWW.QUANTIKA14.COM
  21. 21. Demostración de camaras • intitle:snc-rz30 inurl:home/ 31/03/2014 WWW.QUANTIKA14.COM
  22. 22. 31/03/2014 WWW.QUANTIKA14.COM
  23. 23. Por dinero… ¿Qué es un ransomware? 31/03/2014 WWW.QUANTIKA14.COM
  24. 24. El virus de la policía 31/03/2014 WWW.QUANTIKA14.COM
  25. 25. Imágenes y menores • https://www.youtube.com/watch?v=LM2q- tvc194 31/03/2014 WWW.QUANTIKA14.COM
  26. 26. Los metadatos • Son datos sobre datos. • Podemos saber ¿qué dispositivo?¿A qué hora? ¿Dónde hizo la foto (si tiene el meta GPS activado)? … 31/03/2014 WWW.QUANTIKA14.COM
  27. 27. Vídeo creepy • Vídeo: • https://www.youtube.com/watch?v=8RciZeNlj dY Localizar a una persona con las imágenes que sube a la red social Twitter. 31/03/2014 WWW.QUANTIKA14.COM
  28. 28. Utilizar un correo electrónico • Podemos usarla como prueba. • Debemos autentificar. – Emisor – Receptor – Contenido • Varios procesos. 31/03/2014 WWW.QUANTIKA14.COM
  29. 29. Correo electrónico • Elementos visuales para el usuario (bandeja de entrada y salida, imágenes del cliente de correo) • Las cabeceras de los correos. • Los Logs. • Logs de los clientes de correo 31/03/2014 WWW.QUANTIKA14.COM
  30. 30. Datos de cabeceras: 31/03/2014 WWW.QUANTIKA14.COM
  31. 31. Informe • Un informe técnico y otro jurídico. • Presentar impreso las pruebas pero recuerda también presentarlas virtualmente. • Nunca presentes una prueba de un correo solo impresa  fácilmente manipulable. 31/03/2014 WWW.QUANTIKA14.COM
  32. 32. Twitter:@quantika14 FB:/quantika14 31/03/2014 WWW.QUANTIKA14.COM

×