SlideShare una empresa de Scribd logo
1 de 75
Por Néstor Angulo de Ugarte
Néstor Angulo de Ugarte
- Ingeniero informático (ULPGC)
- CISSP (ISC2.org)
Analista de Seguridad
@ GoDaddy WebSecurity
@ Sucuri.net
Software Engineer
X (Twitter): @pharar
DISCLAIMER
NO soy abogado, ni
contable
NO vengo a publicitar
a ninguna empresa
en esta charla.
Soy responsable de
lo que digo, no de
lo que
interpretes.
Administradores sospechosos…
Tus posts cambian…
Tu página de
inicio cambia
"ligeramente”
Te empiezan a preguntar si estás en el mercado de las drogas…
Te toca la puerta la
policía…
AKA
CONCEPTOS
PERO, PERO, PERO
¿¿Qué ha pasado??
Persona curiosa que va
más allá de límites y
convencionalismos
AKA Hacker
¿Hackers?
● Thales de Mileto
● Hipatia de Alejandría
● Leonardo da Vinci
● Thomas Edison
● Arquímedes
● Marie Curie
● Louis Pasteur y Alexander
Fleming
● Hedy Lamarr
● Nikola Tesla
● Grace Hopper y Ada Lovelace
¿Entonces a qué le llamamos
Hacker?
Hacker informático
cuyo objetivo es
enriquecerse o ganar
fama.
AKA Ciberterrorista
Tipos de sombreros bonitos
El Feo
Un Bueno usando
métodos de Malo
El Bueno
Analista de
seguridad,
hacker ético…
El Malo
Black hat hacker,
terorrista,
ladrón,
ciberdelicuente…
Tipos de sombreros bonitos
El Feo
Un Bueno usando
métodos de Malo
El Bueno
Analista de
seguridad,
hacker ético…
El Malo
Black hat hacker,
terorrista,
ladrón,
ciberdelicuente…
Tipos de sombreros bonitos
El Feo
Un Bueno usando
métodos de Malo
El Bueno
Analista de
seguridad,
hacker ético…
El Malo
Black hat hacker,
terorrista,
ladrón,
ciberdelicuente…
¡Los Analistas
de Seguridad, son
los que hackean
bonito!
¿Qué es CIBERSEGURIDAD?
¿Qué es InfoSec?
• Confidentiality
• Integrity
• Availability
CIA
Triad
• Disclosure
• Alteration
• Destruction
DAD
Triad
Ser diligente y tomar acciones
Cómo se hackea un WordPress
¿Qué ES una brecha de datos?
GDPR: “todas aquellas violaciones de la seguridad
que ocasionen la destrucción, pérdida o alteración
accidental o ilícita de datos personales transmitidos,
conservados o tratados de otra forma, o la
comunicación o acceso no autorizados a dichos
datos”.
¿Qué NO ES una brecha de datos?
Un incidente de seguridad que no ha afectado a datos
personales o tratamientos de datos personales no es
una brecha de datos personales, dado que no podría
producir daños sobre los derechos y libertades de las
personas físicas cuyos datos son objeto del tratamiento,
independientemente de otros perjuicios que pueda
producir al responsable o encargado del tratamiento.
¿Qué significa daños o perjuicios?
Perfiles de personas físicas
¿Qué se
consideran
datos
sensibles?
¿Qué se
consideran
datos
sensibles?
OBLIGADO, si hay una Brecha de Datos
- Comunicar a la autoridad competente (España/Europa es la AEPD) en
menos de 72h desde que se tiene constancia de la brecha.
- Hacer una valoración de riesgo para las personas afectadas y de
alcance de la brecha.
EJEMPLO 1
Blog +
Newsletter
Datos que se recopilan
• Subscribers/leads
• Nombres y apellidos
• Correo
• Teléfono¿?
• Cargo¿?
• Empresa¿?
• Edad¿?
• Cookies / Analíticas
• Usuario y contraseña
Ingresos - Costes -> Beneficios: 1.000€ - 4.000€
Paquete Concepto Precio (rango) Cantidad Total Notas
Sitio Web Hosting + dominio 100€ - 200€ 1 100€ - 200€
Diseño 0€ - 3.000€ 1 0€ - 3.000€
Plugins / servicios 0€ - 200€ 1 0€ - 200€ SEO,
Newsletter,
forms…
TIEMPO Hora de dedicación 20€ 300 - 450 6.000€ - 9.000€
Ingresos Reputación 10.000€ 1 10.000€ Consultoría,
afiliados, ads…
Y qué pasa si te hackean…
Concepto Tipo
Entender qué ha pasado Tiempo
Servicio para limpiar el sitio Tiempo, Dinero
Implementar Medidas de Seguridad Tiempo, Dinero
Comunicación a la AEPD < 72h Tiempo
Estudio de riesgo e impacto Tiempo
Y si la severidad del hackeo es alta…
Concepto Tipo
Notificar a clientes / Usuarios Tiempo
Estrés Tiempo, Dinero
Lidiar con las quejas y comunicaciones (Demandas?) Tiempo/Dinero
Multa GDPR ( <=20.000€ ), si siguen el protocolo Tiempo, Dinero
Multa GDPR ( <=40.000€ ), si no siguen el protocolo Tiempo, Dinero
Ingresos - Costes -> Beneficios: - (14.000€ - 22.000€)
Paquete Concepto Precio (rango) Cantidad Total Notas
Sitio Web Hosting + dominio 100€ - 200€ 1 100€ - 200€
Diseño 0€ - 3.000€ 1 0€ - 3.000€
Plugins / servicios 0€ - 200€ 1 0€ - 200€ SEO,
Newsletter,
forms…
TIEMPO Hora de dedicación 20€ 600 - 1000 12.000€ - 20.000€
Ingresos Reputación 10.000€ - 40% 1 6.000€ Consultoría,
afiliados, ads…
Multas Según protocolo 8.000€ 1 8.000 €
CONCLUSIÓN
- Website con uso normal:
- Beneficios: 1.000€ - 4.000€
- Hackeado
- Pérdidas: - (22.000€ - 14.000€)
- Coste de medidas de seguridad -> 100€ - 300€
-> Diferencia-> - (21.000€ - 10.000€)
EJEMPLO 2
E-Commerce
Datos que se recopilan
- Clientes
- Nombres y apellidos
- Correo
- Teléfono
- Medios de pago
- Dirección física
- DNI o similares
- Edad
- Cookies / Analíticas
- Usuario y contraseña
Ingresos - Costes -> Beneficios: ~ 50.000€ - 100.000€
Paquete Concepto Precio (rango) Cantidad Total Notas
Sitio Web Hosting + dominio 100€ - 200€ 1 100€ - 200€
Diseño 0€ - 3.000€ 1 0€ - 3.000€
Plugins / servicios 300€ - 15.000€ 1 300€ - 15.000€ SEO,
Newsletter,
forms…
Otros costes 50.000€ -
80.000€
1 80.000€ - 100.000€ Manipulación,
sueldos, imp…
TIEMPO Hora de dedicación 20€ 900 - 1500 18.000€ - 30.000€
Ingresos Reputación 20.000€ 1 20.000€ Consultoría,
afiliados, ads…
Ventas 200.000 € 1 200.000€
Y qué pasa si te hackean…
Concepto Tipo
Entender qué ha pasado Tiempo
Servicio para limpiar el sitio Tiempo, Dinero
Implementar Medidas de Seguridad Tiempo, Dinero
Comunicación a la AEPD < 72h Tiempo
Estudio de riesgo e impacto Tiempo
Y si la severidad del hackeo es alta…
Concepto Tipo
Notificar a clientes / Usuarios Tiempo
Estrés Tiempo, Dinero
Lidiar con las quejas y comunicaciones (Demandas?) Tiempo/Dinero
Multa GDPR ( <=10mill€ o 2% de ingresos), si siguen
el protocolo
Tiempo, Dinero
Multa GDPR ( <=20mill€ o 4% de ingresos), si no
siguen el protocolo
Tiempo, Dinero
Ingresos - Costes -> Beneficios: ~ -(270.000€ - 300.000€)
Paquete Concepto Precio (rango) Cantidad Total Notas
Sitio Web Hosting + dominio 100€ - 200€ 1 100€ - 200€
Diseño 0€ - 3.000€ 1 0€ - 3.000€
Plugins / servicios 300€ - 15.000€ 1 300€ - 15.000€ SEO,
Newsletter,
forms…
Otros costes 50.000€ -
80.000€
1 80.000€ - 100.000€ Manipulación,
sueldos, imp…
TIEMPO Hora de dedicación 20€ 1200- 1700 24.000€ - 34.000€
Ingresos Reputación 20.000€ - 40% 1 12.000€ Consultoría,
afiliados, ads…
Ventas 200k€ - 40% 1 120.000€
MULTAS Según protocolo 300.000€ 1 300.000€
CONCLUSIÓN
- E-commerce con uso normal:
- Beneficios: 50.000€ - 100.000€
- Hackeado
- Pérdidas: - (270.000€ - 300.000€)
- Coste de medidas de seguridad -> 500€ - 1.000€
¡Que no me pase a mí!
La importancia de
ACTUALIZAR
● Tapas agujeros de seguridad
(Security patches)
● Los parches de seguridad
aparecen después del exploit
● Sobreescribes con código limpio
● >70% de las infecciones son
debidas a plugins/temas
desactualizados.
¡RECUERDA!
∀COSTO Web caída
<
∀COSTO Web hackeada
Factores de AUTENTICACIÓN:
● Algo que el usuario es
(huella digital, identificación facial,...).
● Algo que el usuario tiene
(teléfono celular, yubikey, ...)
● Algo que el usuario sabe
(contraseña, PIN, ...).
La importancia de
LAS CONTRASEÑAS & 2FA
+factores,
+seguro,
+complejo
Medidas Proactivas
Mi combo ganador
- SSL (free)
- Sucuri (monitor + Firewall externo):
200€/año
- SolidWP Security (100€/año)
- Updraft (70€/año)
- Plugins:
- WP Fail2ban
- Two Factor Authentication
- CAPTCHA Plugin
BONUS: INVIERTE EN
● Primera capa remota de seguridad
● Sistema de soporte
● Copias de seguridad
● Mantienen el software dependiente (Servidor
Web, Base de Datos, Intérprete PHP, etc.) y el
hardware.
La importancia de tener un
buen HOSTING
Alojamiento
Compartido vs Dedicado
REFERENCIAS:
Por si quieres saber
más…
- GDPR-INFO
https://gdpr-info.eu/issues/personal-data/
- GDPR GUIDE for business
https://www.algoodbody.com/media/TheGDPR-
AGuideforBusinesses1.pdf
- EnforcementTracker.com - Seguimiento de multas
GDRP.
- Websitesetup.org - How much does a web cost in 2022
https://websitesetup.org/how-much-does-a-website-cost
- PurpleSec.us
https://purplesec.us/resources/cyber-security-statistics/
- AEPD - Guia Brechas de Seguridad
https://www.aepd.es/es/documento/guia-brechas-
seguridad.pdf
¡Muchas GRACIAS!
Ahora…
¡PREGUNTAS!

Más contenido relacionado

Similar a ¿Cuál es el coste real de un hackeo en web?

Curso e-commerce (1ª parte)
Curso e-commerce (1ª parte)Curso e-commerce (1ª parte)
Curso e-commerce (1ª parte)Base
 
Marca personal para community managers
Marca personal para community managersMarca personal para community managers
Marca personal para community managersManuel de la Villa
 
Presentación Andalucía E-Shop (resumen actualizado)
Presentación Andalucía E-Shop (resumen actualizado)Presentación Andalucía E-Shop (resumen actualizado)
Presentación Andalucía E-Shop (resumen actualizado)Jesús Feás Muñoz
 
Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.Antonio Miranda Raya
 
Presentación de Negocios - Destander 2.0
Presentación de Negocios - Destander 2.0Presentación de Negocios - Destander 2.0
Presentación de Negocios - Destander 2.0DESTANDER 2.0
 
Como ahorrar costes con la firma digital o el cifrado
Como ahorrar costes con la firma digital o el cifradoComo ahorrar costes con la firma digital o el cifrado
Como ahorrar costes con la firma digital o el cifradoCein
 
06_Taller SALUD: Elena Cortés_REDIT
06_Taller SALUD: Elena Cortés_REDIT06_Taller SALUD: Elena Cortés_REDIT
06_Taller SALUD: Elena Cortés_REDITRedit
 
Mostra Innovació - UOC - Albert Rof - Tenim un nou model de negoci a internet?
Mostra Innovació - UOC - Albert Rof - Tenim un nou model de negoci a internet?Mostra Innovació - UOC - Albert Rof - Tenim un nou model de negoci a internet?
Mostra Innovació - UOC - Albert Rof - Tenim un nou model de negoci a internet?Digital Granollers
 
Diferenciación a través del diseño y la marca
Diferenciación a través del diseño y la marcaDiferenciación a través del diseño y la marca
Diferenciación a través del diseño y la marcaAgencia IDEA
 
Carlos Blanco - Cómo emprender y financiar mi proyecto en Internet
Carlos Blanco - Cómo emprender y financiar mi proyecto en InternetCarlos Blanco - Cómo emprender y financiar mi proyecto en Internet
Carlos Blanco - Cómo emprender y financiar mi proyecto en InternetSociedad Desarrollo
 
"Cómo emprender y financiar mi proyecto en Internet", Carlos Blanco en Tecnol...
"Cómo emprender y financiar mi proyecto en Internet", Carlos Blanco en Tecnol..."Cómo emprender y financiar mi proyecto en Internet", Carlos Blanco en Tecnol...
"Cómo emprender y financiar mi proyecto en Internet", Carlos Blanco en Tecnol...Grupo ITnet
 
Claves en Comercializacion de convention bureaus y destinos
Claves en Comercializacion de convention bureaus y destinosClaves en Comercializacion de convention bureaus y destinos
Claves en Comercializacion de convention bureaus y destinosOscar CEREZALES
 
Cuánto cuesta... tu página web con Wordpress
Cuánto cuesta... tu página web con WordpressCuánto cuesta... tu página web con Wordpress
Cuánto cuesta... tu página web con Wordpresseconred
 
Ecommerce mercado-mundial-ventajas-y-oportunidades
Ecommerce mercado-mundial-ventajas-y-oportunidadesEcommerce mercado-mundial-ventajas-y-oportunidades
Ecommerce mercado-mundial-ventajas-y-oportunidadesAntonio Pérez
 
Inkzee corporate Black and White
Inkzee corporate Black and WhiteInkzee corporate Black and White
Inkzee corporate Black and WhiteAlex Barrera
 
Presentación evalúa consultores (bni)
Presentación evalúa consultores (bni)Presentación evalúa consultores (bni)
Presentación evalúa consultores (bni)TutugiConsulting
 
Seminario ecommerce
Seminario ecommerceSeminario ecommerce
Seminario ecommerceclickados
 
Estrategia de canales digitales - Jorge López Villar
Estrategia de canales digitales - Jorge López VillarEstrategia de canales digitales - Jorge López Villar
Estrategia de canales digitales - Jorge López VillarMinimarket Maná
 
Es Perú un buen país para ser SEO - Chuiso
Es Perú un buen país para ser SEO - ChuisoEs Perú un buen país para ser SEO - Chuiso
Es Perú un buen país para ser SEO - ChuisoData Trust
 

Similar a ¿Cuál es el coste real de un hackeo en web? (20)

Curso e-commerce (1ª parte)
Curso e-commerce (1ª parte)Curso e-commerce (1ª parte)
Curso e-commerce (1ª parte)
 
Marca personal para community managers
Marca personal para community managersMarca personal para community managers
Marca personal para community managers
 
Presentación Andalucía E-Shop (resumen actualizado)
Presentación Andalucía E-Shop (resumen actualizado)Presentación Andalucía E-Shop (resumen actualizado)
Presentación Andalucía E-Shop (resumen actualizado)
 
Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.Trayectorias Profesionales y el mercado IT español e internacional.
Trayectorias Profesionales y el mercado IT español e internacional.
 
Presentación de Negocios - Destander 2.0
Presentación de Negocios - Destander 2.0Presentación de Negocios - Destander 2.0
Presentación de Negocios - Destander 2.0
 
Como ahorrar costes con la firma digital o el cifrado
Como ahorrar costes con la firma digital o el cifradoComo ahorrar costes con la firma digital o el cifrado
Como ahorrar costes con la firma digital o el cifrado
 
06_Taller SALUD: Elena Cortés_REDIT
06_Taller SALUD: Elena Cortés_REDIT06_Taller SALUD: Elena Cortés_REDIT
06_Taller SALUD: Elena Cortés_REDIT
 
Mostra Innovació - UOC - Albert Rof - Tenim un nou model de negoci a internet?
Mostra Innovació - UOC - Albert Rof - Tenim un nou model de negoci a internet?Mostra Innovació - UOC - Albert Rof - Tenim un nou model de negoci a internet?
Mostra Innovació - UOC - Albert Rof - Tenim un nou model de negoci a internet?
 
Diferenciación a través del diseño y la marca
Diferenciación a través del diseño y la marcaDiferenciación a través del diseño y la marca
Diferenciación a través del diseño y la marca
 
Carlos Blanco - Cómo emprender y financiar mi proyecto en Internet
Carlos Blanco - Cómo emprender y financiar mi proyecto en InternetCarlos Blanco - Cómo emprender y financiar mi proyecto en Internet
Carlos Blanco - Cómo emprender y financiar mi proyecto en Internet
 
"Cómo emprender y financiar mi proyecto en Internet", Carlos Blanco en Tecnol...
"Cómo emprender y financiar mi proyecto en Internet", Carlos Blanco en Tecnol..."Cómo emprender y financiar mi proyecto en Internet", Carlos Blanco en Tecnol...
"Cómo emprender y financiar mi proyecto en Internet", Carlos Blanco en Tecnol...
 
Claves en Comercializacion de convention bureaus y destinos
Claves en Comercializacion de convention bureaus y destinosClaves en Comercializacion de convention bureaus y destinos
Claves en Comercializacion de convention bureaus y destinos
 
Cuánto cuesta... tu página web con Wordpress
Cuánto cuesta... tu página web con WordpressCuánto cuesta... tu página web con Wordpress
Cuánto cuesta... tu página web con Wordpress
 
Ecommerce mercado-mundial-ventajas-y-oportunidades
Ecommerce mercado-mundial-ventajas-y-oportunidadesEcommerce mercado-mundial-ventajas-y-oportunidades
Ecommerce mercado-mundial-ventajas-y-oportunidades
 
Inkzee corporate
Inkzee corporateInkzee corporate
Inkzee corporate
 
Inkzee corporate Black and White
Inkzee corporate Black and WhiteInkzee corporate Black and White
Inkzee corporate Black and White
 
Presentación evalúa consultores (bni)
Presentación evalúa consultores (bni)Presentación evalúa consultores (bni)
Presentación evalúa consultores (bni)
 
Seminario ecommerce
Seminario ecommerceSeminario ecommerce
Seminario ecommerce
 
Estrategia de canales digitales - Jorge López Villar
Estrategia de canales digitales - Jorge López VillarEstrategia de canales digitales - Jorge López Villar
Estrategia de canales digitales - Jorge López Villar
 
Es Perú un buen país para ser SEO - Chuiso
Es Perú un buen país para ser SEO - ChuisoEs Perú un buen país para ser SEO - Chuiso
Es Perú un buen país para ser SEO - Chuiso
 

Más de Nestor Angulo de Ugarte

Más de Nestor Angulo de Ugarte (8)

Limpiar Sitios Hackeados
Limpiar Sitios HackeadosLimpiar Sitios Hackeados
Limpiar Sitios Hackeados
 
Hacking WordPress & countermeasures.
Hacking WordPress & countermeasures.Hacking WordPress & countermeasures.
Hacking WordPress & countermeasures.
 
Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.Hacking WordPress. El Arte de La Guerra.
Hacking WordPress. El Arte de La Guerra.
 
Hacking WordPress... and countermeasures.
Hacking WordPress... and countermeasures.Hacking WordPress... and countermeasures.
Hacking WordPress... and countermeasures.
 
I've been hacked! So, now, what!?
I've been hacked! So, now, what!?I've been hacked! So, now, what!?
I've been hacked! So, now, what!?
 
Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?
 
WordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las BackdoorsWordCamp Madrid CSI: El caso de las Backdoors
WordCamp Madrid CSI: El caso de las Backdoors
 
Backdoor: El Bueno, El Feo y el Malo
Backdoor: El Bueno, El Feo y el MaloBackdoor: El Bueno, El Feo y el Malo
Backdoor: El Bueno, El Feo y el Malo
 

Último

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

¿Cuál es el coste real de un hackeo en web?

  • 1. Por Néstor Angulo de Ugarte
  • 2. Néstor Angulo de Ugarte - Ingeniero informático (ULPGC) - CISSP (ISC2.org) Analista de Seguridad @ GoDaddy WebSecurity @ Sucuri.net Software Engineer X (Twitter): @pharar
  • 3. DISCLAIMER NO soy abogado, ni contable NO vengo a publicitar a ninguna empresa en esta charla. Soy responsable de lo que digo, no de lo que interpretes.
  • 4.
  • 7. Tu página de inicio cambia "ligeramente”
  • 8. Te empiezan a preguntar si estás en el mercado de las drogas…
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. Te toca la puerta la policía…
  • 21.
  • 23. Persona curiosa que va más allá de límites y convencionalismos AKA Hacker ¿Hackers?
  • 24.
  • 25.
  • 26. ● Thales de Mileto ● Hipatia de Alejandría ● Leonardo da Vinci ● Thomas Edison ● Arquímedes ● Marie Curie ● Louis Pasteur y Alexander Fleming ● Hedy Lamarr ● Nikola Tesla ● Grace Hopper y Ada Lovelace
  • 27. ¿Entonces a qué le llamamos Hacker? Hacker informático cuyo objetivo es enriquecerse o ganar fama. AKA Ciberterrorista
  • 28.
  • 29. Tipos de sombreros bonitos El Feo Un Bueno usando métodos de Malo El Bueno Analista de seguridad, hacker ético… El Malo Black hat hacker, terorrista, ladrón, ciberdelicuente…
  • 30. Tipos de sombreros bonitos El Feo Un Bueno usando métodos de Malo El Bueno Analista de seguridad, hacker ético… El Malo Black hat hacker, terorrista, ladrón, ciberdelicuente…
  • 31. Tipos de sombreros bonitos El Feo Un Bueno usando métodos de Malo El Bueno Analista de seguridad, hacker ético… El Malo Black hat hacker, terorrista, ladrón, ciberdelicuente…
  • 32. ¡Los Analistas de Seguridad, son los que hackean bonito!
  • 34. ¿Qué es InfoSec? • Confidentiality • Integrity • Availability CIA Triad • Disclosure • Alteration • Destruction DAD Triad
  • 35. Ser diligente y tomar acciones
  • 36. Cómo se hackea un WordPress
  • 37.
  • 38.
  • 39. ¿Qué ES una brecha de datos? GDPR: “todas aquellas violaciones de la seguridad que ocasionen la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos”.
  • 40. ¿Qué NO ES una brecha de datos? Un incidente de seguridad que no ha afectado a datos personales o tratamientos de datos personales no es una brecha de datos personales, dado que no podría producir daños sobre los derechos y libertades de las personas físicas cuyos datos son objeto del tratamiento, independientemente de otros perjuicios que pueda producir al responsable o encargado del tratamiento.
  • 41. ¿Qué significa daños o perjuicios?
  • 45. OBLIGADO, si hay una Brecha de Datos - Comunicar a la autoridad competente (España/Europa es la AEPD) en menos de 72h desde que se tiene constancia de la brecha. - Hacer una valoración de riesgo para las personas afectadas y de alcance de la brecha.
  • 47. Datos que se recopilan • Subscribers/leads • Nombres y apellidos • Correo • Teléfono¿? • Cargo¿? • Empresa¿? • Edad¿? • Cookies / Analíticas • Usuario y contraseña
  • 48. Ingresos - Costes -> Beneficios: 1.000€ - 4.000€ Paquete Concepto Precio (rango) Cantidad Total Notas Sitio Web Hosting + dominio 100€ - 200€ 1 100€ - 200€ Diseño 0€ - 3.000€ 1 0€ - 3.000€ Plugins / servicios 0€ - 200€ 1 0€ - 200€ SEO, Newsletter, forms… TIEMPO Hora de dedicación 20€ 300 - 450 6.000€ - 9.000€ Ingresos Reputación 10.000€ 1 10.000€ Consultoría, afiliados, ads…
  • 49. Y qué pasa si te hackean… Concepto Tipo Entender qué ha pasado Tiempo Servicio para limpiar el sitio Tiempo, Dinero Implementar Medidas de Seguridad Tiempo, Dinero Comunicación a la AEPD < 72h Tiempo Estudio de riesgo e impacto Tiempo
  • 50. Y si la severidad del hackeo es alta… Concepto Tipo Notificar a clientes / Usuarios Tiempo Estrés Tiempo, Dinero Lidiar con las quejas y comunicaciones (Demandas?) Tiempo/Dinero Multa GDPR ( <=20.000€ ), si siguen el protocolo Tiempo, Dinero Multa GDPR ( <=40.000€ ), si no siguen el protocolo Tiempo, Dinero
  • 51. Ingresos - Costes -> Beneficios: - (14.000€ - 22.000€) Paquete Concepto Precio (rango) Cantidad Total Notas Sitio Web Hosting + dominio 100€ - 200€ 1 100€ - 200€ Diseño 0€ - 3.000€ 1 0€ - 3.000€ Plugins / servicios 0€ - 200€ 1 0€ - 200€ SEO, Newsletter, forms… TIEMPO Hora de dedicación 20€ 600 - 1000 12.000€ - 20.000€ Ingresos Reputación 10.000€ - 40% 1 6.000€ Consultoría, afiliados, ads… Multas Según protocolo 8.000€ 1 8.000 €
  • 52. CONCLUSIÓN - Website con uso normal: - Beneficios: 1.000€ - 4.000€ - Hackeado - Pérdidas: - (22.000€ - 14.000€) - Coste de medidas de seguridad -> 100€ - 300€ -> Diferencia-> - (21.000€ - 10.000€)
  • 53.
  • 55. Datos que se recopilan - Clientes - Nombres y apellidos - Correo - Teléfono - Medios de pago - Dirección física - DNI o similares - Edad - Cookies / Analíticas - Usuario y contraseña
  • 56. Ingresos - Costes -> Beneficios: ~ 50.000€ - 100.000€ Paquete Concepto Precio (rango) Cantidad Total Notas Sitio Web Hosting + dominio 100€ - 200€ 1 100€ - 200€ Diseño 0€ - 3.000€ 1 0€ - 3.000€ Plugins / servicios 300€ - 15.000€ 1 300€ - 15.000€ SEO, Newsletter, forms… Otros costes 50.000€ - 80.000€ 1 80.000€ - 100.000€ Manipulación, sueldos, imp… TIEMPO Hora de dedicación 20€ 900 - 1500 18.000€ - 30.000€ Ingresos Reputación 20.000€ 1 20.000€ Consultoría, afiliados, ads… Ventas 200.000 € 1 200.000€
  • 57. Y qué pasa si te hackean… Concepto Tipo Entender qué ha pasado Tiempo Servicio para limpiar el sitio Tiempo, Dinero Implementar Medidas de Seguridad Tiempo, Dinero Comunicación a la AEPD < 72h Tiempo Estudio de riesgo e impacto Tiempo
  • 58. Y si la severidad del hackeo es alta… Concepto Tipo Notificar a clientes / Usuarios Tiempo Estrés Tiempo, Dinero Lidiar con las quejas y comunicaciones (Demandas?) Tiempo/Dinero Multa GDPR ( <=10mill€ o 2% de ingresos), si siguen el protocolo Tiempo, Dinero Multa GDPR ( <=20mill€ o 4% de ingresos), si no siguen el protocolo Tiempo, Dinero
  • 59. Ingresos - Costes -> Beneficios: ~ -(270.000€ - 300.000€) Paquete Concepto Precio (rango) Cantidad Total Notas Sitio Web Hosting + dominio 100€ - 200€ 1 100€ - 200€ Diseño 0€ - 3.000€ 1 0€ - 3.000€ Plugins / servicios 300€ - 15.000€ 1 300€ - 15.000€ SEO, Newsletter, forms… Otros costes 50.000€ - 80.000€ 1 80.000€ - 100.000€ Manipulación, sueldos, imp… TIEMPO Hora de dedicación 20€ 1200- 1700 24.000€ - 34.000€ Ingresos Reputación 20.000€ - 40% 1 12.000€ Consultoría, afiliados, ads… Ventas 200k€ - 40% 1 120.000€ MULTAS Según protocolo 300.000€ 1 300.000€
  • 60. CONCLUSIÓN - E-commerce con uso normal: - Beneficios: 50.000€ - 100.000€ - Hackeado - Pérdidas: - (270.000€ - 300.000€) - Coste de medidas de seguridad -> 500€ - 1.000€
  • 61.
  • 62.
  • 63. ¡Que no me pase a mí!
  • 64. La importancia de ACTUALIZAR ● Tapas agujeros de seguridad (Security patches) ● Los parches de seguridad aparecen después del exploit ● Sobreescribes con código limpio ● >70% de las infecciones son debidas a plugins/temas desactualizados.
  • 66.
  • 67. Factores de AUTENTICACIÓN: ● Algo que el usuario es (huella digital, identificación facial,...). ● Algo que el usuario tiene (teléfono celular, yubikey, ...) ● Algo que el usuario sabe (contraseña, PIN, ...). La importancia de LAS CONTRASEÑAS & 2FA +factores, +seguro, +complejo
  • 69. Mi combo ganador - SSL (free) - Sucuri (monitor + Firewall externo): 200€/año - SolidWP Security (100€/año) - Updraft (70€/año) - Plugins: - WP Fail2ban - Two Factor Authentication - CAPTCHA Plugin
  • 71. ● Primera capa remota de seguridad ● Sistema de soporte ● Copias de seguridad ● Mantienen el software dependiente (Servidor Web, Base de Datos, Intérprete PHP, etc.) y el hardware. La importancia de tener un buen HOSTING
  • 73. REFERENCIAS: Por si quieres saber más… - GDPR-INFO https://gdpr-info.eu/issues/personal-data/ - GDPR GUIDE for business https://www.algoodbody.com/media/TheGDPR- AGuideforBusinesses1.pdf - EnforcementTracker.com - Seguimiento de multas GDRP. - Websitesetup.org - How much does a web cost in 2022 https://websitesetup.org/how-much-does-a-website-cost - PurpleSec.us https://purplesec.us/resources/cyber-security-statistics/ - AEPD - Guia Brechas de Seguridad https://www.aepd.es/es/documento/guia-brechas- seguridad.pdf
  • 74.

Notas del editor

  1. (Aquí van tus títulos o subtítulos, si lo necesitas) Tipografía ARCHIVO
  2. (Aquí van tus títulos o subtítulos, si lo necesitas) Tipografía ARCHIVO
  3. (Aquí van tus títulos o subtítulos, si lo necesitas) Tipografía ARCHIVO
  4. (Aquí van tus títulos o subtítulos, si lo necesitas) Tipografía ARCHIVO
  5. (Aquí van tus títulos o subtítulos, si lo necesitas) Tipografía ARCHIVO
  6. (Aquí van tus títulos o subtítulos, si lo necesitas) Tipografía ARCHIVO
  7. (Aquí van tus títulos o subtítulos, si lo necesitas) Tipografía ARCHIVO
  8. (Aquí van tus títulos o subtítulos, si lo necesitas) Tipografía ARCHIVO
  9. (Aquí van tus títulos o subtítulos, si lo necesitas) Tipografía ARCHIVO
  10. (Aquí van tus títulos o subtítulos, si lo necesitas) Tipografía ARCHIVO
  11. (Aquí van tus títulos o subtítulos, si lo necesitas) Tipografía ARCHIVO
  12. (Aquí van tus títulos o subtítulos, si lo necesitas) Tipografía ARCHIVO
  13. (Aquí van tus títulos o subtítulos, si lo necesitas) Tipografía ARCHIVO
  14. (Aquí van tus títulos o subtítulos, si lo necesitas) Tipografía ARCHIVO
  15. (Aquí van tus títulos o subtítulos, si lo necesitas) Tipografía ARCHIVO
  16. (Aquí van tus títulos o subtítulos, si lo necesitas) Tipografía ARCHIVO
  17. (Aquí van tus títulos o subtítulos, si lo necesitas) Tipografía ARCHIVO
  18. (Aquí van tus títulos o subtítulos, si lo necesitas) Tipografía ARCHIVO