SlideShare una empresa de Scribd logo
@d7n0
© JHON JAIRO HERNÁNDEZ HERNÁNDEZ
Dinosaurio – Dino
Jhonjairo.hernandez@hackinganddefense.co
d7n0s4ur70@gmail.com
HACKING & DEFENSE SAS
© Jhon Jairo Hernández Hernández
COMO LOS DELINCUENTES PUEDENCOMO LOS DELINCUENTES PUEDEN
ROBAR SU PRIVACIDAD???ROBAR SU PRIVACIDAD???
HACKING EN VIVO!!!HACKING EN VIVO!!!
Director Proyectos,
Consultor Seguridad Informática / Información
Investigador Informática Forense
Académico, Socio Fundador HACKING&
DEFENSE SAS
#whoami
© Jhon Jairo Hernández Hernández
«El usuario es el eslabón más
débil de la cadena de la seguridad»
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
Normalmente los empleados ven los protocolos deNormalmente los empleados ven los protocolos de
seguridad que implantamos en nuestrasseguridad que implantamos en nuestras
organizaciones como un quebradero de cabeza,organizaciones como un quebradero de cabeza,
como un incordio o una molestia.como un incordio o una molestia.
La percepción que tienen es que la seguridad esLa percepción que tienen es que la seguridad es
incómoda y dificulta sus actividades cotidianasincómoda y dificulta sus actividades cotidianas
imponiendo limitaciones. Es necesario revertir esaimponiendo limitaciones. Es necesario revertir esa
visión negativa y abordar acciones para conseguirvisión negativa y abordar acciones para conseguir
crear una auténtica cultura de la seguridad dentrocrear una auténtica cultura de la seguridad dentro
de nuestra empresa.de nuestra empresa.
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
Información y concienciación
© Jhon Jairo Hernández Hernández
En muchos casos los empleados no necesitan
“formación en seguridad” en el sentido tradicional, sino
“información sobre seguridad”.
De hecho en muchas organizaciones de lo que se trata
es de informar a los empleados de cómo deben tener
presentes ciertos aspectos relacionados con la
seguridad en el desempeño cotidiano de sus funciones,
porque están expuestos a muchos factores de riesgo
como integrantes de la organización.
Nuestro objetivo debe ser concienciarles sobre el papel
que juegan en el mantenimiento de la seguridad de la
información de la empresa.
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
El objetivo es que el empleado adopte
una serie de hábitos personales
"saludables" en materia de seguridad en
su vida personal/profesional, lo que
redundará también en la mejora del nivel
de seguridad de la empresa.
© Jhon Jairo Hernández Hernández

Más contenido relacionado

Similar a Como los delincuentes_pueden_robar_tu privacidad_charla_emavi

Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
AugecorpInteligencia
 
Importancia de la Confidencialidad en el Trabajo
Importancia de la Confidencialidad en el TrabajoImportancia de la Confidencialidad en el Trabajo
Importancia de la Confidencialidad en el Trabajo
vonda9fowler3
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajador
ESET España
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Yolanda Ruiz Hervás
 
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESACONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESACyntia Gonzales
 
Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
Gregorio Cedeño
 
Gestion de Conocimiento
Gestion de ConocimientoGestion de Conocimiento
Gestion de Conocimiento
Oswaldo Lucena
 
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESACONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
Cyntia Gonzales
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
jlezcano1210
 
Autoproteccion Del Ejecutivo
Autoproteccion Del EjecutivoAutoproteccion Del Ejecutivo
Autoproteccion Del Ejecutivo
glenwcain
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informaticadahiaperez96
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
Ronald Torrez
 
Capacitacion induccion seguridad 2012
Capacitacion induccion seguridad 2012Capacitacion induccion seguridad 2012
Capacitacion induccion seguridad 2012
Genaro Mendez Mancilla
 
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdfSuplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
CRISTINA HERNÁNDEZ
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
Susana Tan
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
AngyArenas2
 

Similar a Como los delincuentes_pueden_robar_tu privacidad_charla_emavi (20)

Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Importancia de la Confidencialidad en el Trabajo
Importancia de la Confidencialidad en el TrabajoImportancia de la Confidencialidad en el Trabajo
Importancia de la Confidencialidad en el Trabajo
 
Guia de seguridad digital del trabajador
Guia de seguridad digital del trabajadorGuia de seguridad digital del trabajador
Guia de seguridad digital del trabajador
 
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 AntivirusGuia de seguridad digital del trabajador - ESET NOD32 Antivirus
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus
 
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESACONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
 
Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
 
Gestion de Conocimiento
Gestion de ConocimientoGestion de Conocimiento
Gestion de Conocimiento
 
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESACONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
CONDICIONES DE TRABAJO Y SEGURIDAD EN UNA EMPRESA
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Autoproteccion Del Ejecutivo
Autoproteccion Del EjecutivoAutoproteccion Del Ejecutivo
Autoproteccion Del Ejecutivo
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Charla asobancaria
Charla asobancariaCharla asobancaria
Charla asobancaria
 
Capacitacion induccion seguridad 2012
Capacitacion induccion seguridad 2012Capacitacion induccion seguridad 2012
Capacitacion induccion seguridad 2012
 
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdfSuplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
Suplantación de Identidad en el Mundo Laboral - Documentos de Google.pdf
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 

Más de Jhon Jairo Hernandez

Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
Jhon Jairo Hernandez
 
Fat analisis
Fat analisisFat analisis
Fat analisis
Jhon Jairo Hernandez
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
Jhon Jairo Hernandez
 
FundamentosSeguridad informática
FundamentosSeguridad informáticaFundamentosSeguridad informática
FundamentosSeguridad informática
Jhon Jairo Hernandez
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Jhon Jairo Hernandez
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
Jhon Jairo Hernandez
 
Ley 1581 swat
Ley 1581 swatLey 1581 swat
Ley 1581 swat
Jhon Jairo Hernandez
 
Cadena de custodia_septima_clase
Cadena de custodia_septima_claseCadena de custodia_septima_clase
Cadena de custodia_septima_clase
Jhon Jairo Hernandez
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
Jhon Jairo Hernandez
 

Más de Jhon Jairo Hernandez (13)

Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Fat analisis
Fat analisisFat analisis
Fat analisis
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
FundamentosSeguridad informática
FundamentosSeguridad informáticaFundamentosSeguridad informática
FundamentosSeguridad informática
 
Equipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auoEquipos de respuesta a incidentes csirt cert clase_tres_auo
Equipos de respuesta a incidentes csirt cert clase_tres_auo
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Ley 1581 swat
Ley 1581 swatLey 1581 swat
Ley 1581 swat
 
Cadena de custodia_septima_clase
Cadena de custodia_septima_claseCadena de custodia_septima_clase
Cadena de custodia_septima_clase
 
Owas top 10_2010_by_dino
Owas top 10_2010_by_dinoOwas top 10_2010_by_dino
Owas top 10_2010_by_dino
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Yo no soy_una_ip
Yo no soy_una_ipYo no soy_una_ip
Yo no soy_una_ip
 
Firewalls iptables
Firewalls iptablesFirewalls iptables
Firewalls iptables
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 

Último

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.pptTEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
SandroNava1
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
Carlos Carlosnoemi
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 

Último (20)

DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.pptTEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 

Como los delincuentes_pueden_robar_tu privacidad_charla_emavi

  • 1. @d7n0 © JHON JAIRO HERNÁNDEZ HERNÁNDEZ Dinosaurio – Dino Jhonjairo.hernandez@hackinganddefense.co d7n0s4ur70@gmail.com HACKING & DEFENSE SAS © Jhon Jairo Hernández Hernández COMO LOS DELINCUENTES PUEDENCOMO LOS DELINCUENTES PUEDEN ROBAR SU PRIVACIDAD???ROBAR SU PRIVACIDAD??? HACKING EN VIVO!!!HACKING EN VIVO!!!
  • 2. Director Proyectos, Consultor Seguridad Informática / Información Investigador Informática Forense Académico, Socio Fundador HACKING& DEFENSE SAS #whoami © Jhon Jairo Hernández Hernández
  • 3. «El usuario es el eslabón más débil de la cadena de la seguridad» © Jhon Jairo Hernández Hernández
  • 4. © Jhon Jairo Hernández Hernández Normalmente los empleados ven los protocolos deNormalmente los empleados ven los protocolos de seguridad que implantamos en nuestrasseguridad que implantamos en nuestras organizaciones como un quebradero de cabeza,organizaciones como un quebradero de cabeza, como un incordio o una molestia.como un incordio o una molestia. La percepción que tienen es que la seguridad esLa percepción que tienen es que la seguridad es incómoda y dificulta sus actividades cotidianasincómoda y dificulta sus actividades cotidianas imponiendo limitaciones. Es necesario revertir esaimponiendo limitaciones. Es necesario revertir esa visión negativa y abordar acciones para conseguirvisión negativa y abordar acciones para conseguir crear una auténtica cultura de la seguridad dentrocrear una auténtica cultura de la seguridad dentro de nuestra empresa.de nuestra empresa.
  • 5. © Jhon Jairo Hernández Hernández
  • 6. © Jhon Jairo Hernández Hernández Información y concienciación
  • 7. © Jhon Jairo Hernández Hernández En muchos casos los empleados no necesitan “formación en seguridad” en el sentido tradicional, sino “información sobre seguridad”. De hecho en muchas organizaciones de lo que se trata es de informar a los empleados de cómo deben tener presentes ciertos aspectos relacionados con la seguridad en el desempeño cotidiano de sus funciones, porque están expuestos a muchos factores de riesgo como integrantes de la organización. Nuestro objetivo debe ser concienciarles sobre el papel que juegan en el mantenimiento de la seguridad de la información de la empresa.
  • 8. © Jhon Jairo Hernández Hernández
  • 9. © Jhon Jairo Hernández Hernández El objetivo es que el empleado adopte una serie de hábitos personales "saludables" en materia de seguridad en su vida personal/profesional, lo que redundará también en la mejora del nivel de seguridad de la empresa.
  • 10. © Jhon Jairo Hernández Hernández