Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
Presentación preparada para la charla de Legal Hacker Sevilla 2016 segunda edición.
En la charla tratamos casos reales de pruebas digitales: email falso, recuperación de whatsapp, secuestro parental...
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaQuantiKa14
Presentación usada por Jorge Coronado CEO de QuantiKa14 en la charla de la Fería de Prácticas en empresas en la ETSI informática sobre seguridad informática, peritaje informático, OSINT, etc
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
Presentación usada por Jorge Coronado de QuantiKa14 en la segunda edición de Ronda de Hacking sobre el anonimato en Internet, huella digital y Date's Gates Minimal Version.
Prueba digital y casos reales de peritaje informáticoQuantiKa14
Jorge Coronado presenta una charla sobre la importancia de las pruebas digitales y casos reales de peritajes informáticos. Explica cómo su empresa QuantiKa14 resolvió un caso en el que un ex empleado robó la base de datos de clientes de una startup, identificando al culpable mediante el análisis de metadatos de imágenes y correos electrónicos. También analiza un caso de un grupo de pedofilia de WhatsApp, explicando cómo un peritaje del dispositivo puede revelar detalles como la hora de acceso al grupo y mens
Presentación usada por Jorge Coronado (aka @jorgewebsec) en la Hack and Beers de Almería. Charla orientada a enseñar y demostrar diferentes aplicaciones desarrolladas por él para hacer OSINT. EO-ripper, Twiana, Dante's Gates, etc.
También enseñar un caso real de un secuestro parental y el uso de las nuevas lineas de investigación usando Internet.
Presentación usada en la EastMadHack por Jorge Coronado fundador de la empresa QuantiKa14 hablando sobre OSINT, SOCMINT y la nueva herramienta que han creado llamado Dante's Gates.
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
Presentación preparada para la charla de Legal Hacker Sevilla 2016 segunda edición.
En la charla tratamos casos reales de pruebas digitales: email falso, recuperación de whatsapp, secuestro parental...
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaQuantiKa14
Presentación usada por Jorge Coronado CEO de QuantiKa14 en la charla de la Fería de Prácticas en empresas en la ETSI informática sobre seguridad informática, peritaje informático, OSINT, etc
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
Presentación usada por Jorge Coronado de QuantiKa14 en la segunda edición de Ronda de Hacking sobre el anonimato en Internet, huella digital y Date's Gates Minimal Version.
Prueba digital y casos reales de peritaje informáticoQuantiKa14
Jorge Coronado presenta una charla sobre la importancia de las pruebas digitales y casos reales de peritajes informáticos. Explica cómo su empresa QuantiKa14 resolvió un caso en el que un ex empleado robó la base de datos de clientes de una startup, identificando al culpable mediante el análisis de metadatos de imágenes y correos electrónicos. También analiza un caso de un grupo de pedofilia de WhatsApp, explicando cómo un peritaje del dispositivo puede revelar detalles como la hora de acceso al grupo y mens
Presentación usada por Jorge Coronado (aka @jorgewebsec) en la Hack and Beers de Almería. Charla orientada a enseñar y demostrar diferentes aplicaciones desarrolladas por él para hacer OSINT. EO-ripper, Twiana, Dante's Gates, etc.
También enseñar un caso real de un secuestro parental y el uso de las nuevas lineas de investigación usando Internet.
Presentación usada en la EastMadHack por Jorge Coronado fundador de la empresa QuantiKa14 hablando sobre OSINT, SOCMINT y la nueva herramienta que han creado llamado Dante's Gates.
Auditoría informática de seguridad de caja negra en el surQuantiKa14
El documento presenta una auditoría de seguridad realizada en el sur de España. Proporciona información sobre el autor y sus empresas de seguridad, y muestra estadísticas sobre el crecimiento de empresas de seguridad informática en Andalucía, Madrid y Barcelona entre 2012-2015. También describe los procesos de auditoría de seguridad incluyendo la recopilación de datos sobre empleados y sistemas de la empresa, así como técnicas para suplantar identidades y distribuir malware.
Cómo detectar que nos espían en nuestros móvilesQuantiKa14
Jorge Coronado Díaz es el fundador y CEO de QuantiKa14, una empresa especializada en investigaciones de crímenes informáticos. Imparte formaciones sobre OSINT y peritajes informáticos a cuerpos de seguridad. El webinar cubre formas de espiar móviles como aplicaciones espía, acceso a cuentas de Google e Icloud, y stalking en redes sociales y aplicaciones; formas de infección de aplicaciones espía; e indicios y soluciones de espionaje móvil.
Presentación usada por Jorge Coronado (@JorgeWebsec) en la primera edición de Data Beers Sevilla sobre OSINT y su uso en investigaciones reales por la empresa QuantiKa14
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
Este documento presenta a QuantiKa14, una empresa especializada en investigaciones de crímenes informáticos. La empresa ofrece servicios como desarrollo de aplicaciones, peritajes informáticos realizados por expertos, y formación en seguridad informática y nuevas tecnologías para cuerpos de seguridad y abogados. QuantiKa14 lleva a cabo más de 90 casos de peritaje al año a nivel nacional e internacional.
Localización de personas desaparecidas a través de las nuevas tecnologías de ...QuantiKa14
Presentación utilizada por JorgeWebsec para la Hack&Beers Sevilla. Breve presentación del protocolo de actuación de localización de personas desaparecidas y las tecnologías, Big Data y metodologías que usa el equipo de EXO Security.
Monitorización de Twitter total con TwianaQuantiKa14
Este documento describe la herramienta Twiana, la cual recopila y analiza datos de Twitter. Twiana puede obtener datos de usuarios mediante el uso de hashtags, geolocalización y relaciones de seguidores. El documento discute cómo Twiana podría usarse para obtener datos de miles de usuarios en Sevilla, España en un solo día, y analizar tendencias políticas y de aficionados al fútbol en la región.
Formacion para empresas para prevenir el ransomwareQuantiKa14
Este documento ofrece información sobre ransomware y cómo prevenirlo. Explica qué es un ransomware, los tipos existentes como ransomware de cifrado y de bloqueo, y cómo funcionan mediante el chantaje de cifrar archivos hasta que se pague un rescate. También analiza datos sobre víctimas de ransomware y recomienda soluciones como desconectar el dispositivo infectado de la red, usar antivirus y no pagar el rescate.
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
Intervención por parte del ponente Jorge Coronado en la primera edición de Ronda de Hacking en Triana. Habla sobre su experiencia ayudando en una de las pruebas del CTF (gymhackna) de la quinta edición de la Sh3llcon en Santander.
Big Data para la lucha contra la delincuenciaQuantiKa14
Este documento habla sobre el uso del Big Data para mejorar la seguridad y prevenir delitos. Explica cómo el análisis de grandes cantidades de datos de redes sociales, transacciones bancarias, denuncias policiales y otros puede ayudar a identificar zonas con altos índices de robo, detectar fraudes bancarios tempranamente, y prevenir ciberacoso y amenazas en internet. También menciona cómo el Big Data puede usarse para seguir campañas electorales en redes sociales y encontrar personas desaparecidas.
Perito informático y ciberdelincuencia de género IQuantiKa14
Este documento presenta información sobre QuantiKa14, una empresa especializada en peritaje informático, Big Data y protección de datos. Incluye estadísticas sobre los casos manejados por QuantiKa14 en 2015, con la mayoría de los clientes siendo particulares. También discute los diferentes tipos de ciberdelincuencia de género y cómo los maltratadores usan la tecnología e información en línea para acosar a las víctimas, incluyendo ejemplos de casos reales. Finalmente, ofrece recomendaciones para mejorar la
Presentación utilizada en la intervención de Jorge Coronado en las Jornadas de Ciberacoso organizadas por la Universidad de Sevilla en la facultad de Psicología y filosofía.
Open source intelligence y la unión de los mundos virtual y físicoZink Security
Este documento describe la inteligencia de fuentes abiertas (OSINT) y cómo la unión del mundo virtual y físico ha cambiado la forma en que se puede obtener y analizar información. Explica que plataformas como redes sociales, blogs y foros ahora contienen una gran cantidad de datos que pueden usarse para investigaciones de OSINT. También presenta algunos casos hipotéticos de cómo la vigilancia digital y el análisis de OSINT podrían usarse para anticipar eventos, investigar delitos y proteger organizaciones.
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para descubrir qué es OSINT o la inteligencia de fuentes abiertas, cuál es el proceso de búsqueda y análisis de información así como las herramientas para llevarlo a cabo haciendo especial hincapié en el hacking con buscadores y las técnicas que se aplican. Más información: http://www.yolandacorral.com/osint-hacking-buscadores-ciberdebate-palabra-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad Enrique Rando, Vicente Aguilera, Jhon Jairo Hernández, Miguel Cotanilla y Rafael Otal.
Jorge Coronado es el fundador y CEO de QuantiKa14. Es profesor en la Universidad Pablo de Olavide y ha creado varios protocolos e investigado casos de ciberacoso. El documento proporciona información sobre los tipos de ciberacoso, el uso de aplicaciones espías, el análisis forense digital, y presenta varios casos reales de ciberacoso que han sido investigados. Finalmente, ofrece consejos sobre cómo autenticar evidencia digital y buscar imágenes en Internet de forma segura.
OSINT e Ingeniería Social aplicada a las investigacionesemilianox
Este documento trata sobre ingeniería social y OSINT (Open Source Intelligence). Explica que la ingeniería social es la manipulación o influencia de personas o grupos mediante técnicas de psicología, comunicación y otras habilidades. También describe las diferentes etapas de OSINT como requisitos, fuentes de información, adquisición, procesamiento, análisis y presentación. Finalmente, presenta varias herramientas y técnicas para la recolección de información de fuentes abiertas y la manipulación de personas.
Yo confieso: la ciberseguridad me ha mutado Yolanda Corral
Una charla sobre cómo se ha producido mi transformación digital y mi toma de contacto con el mundo de la ciberseguridad que me llevó a la creación del canal de YouTube Palabra de hacker y a divulgar y concienciar en seguridad digital desde mi web: http://www.yolandacorral.com/palabra-de-hacker
Presentación utilizada por Yolanda Corral (@yocomu) en el evento Women Techmarkers en la UJI de Castellón, una iniciativa liderada por Google que se celebra en todo el mundo para dar visibilidad a las mujeres en el mundo de la tecnología.
Este documento resume los principales puntos sobre ciberseguridad para padres y madres presentados por Jorge Coronado. Aborda conceptos como generaciones digitales, ciberacoso, grooming, sexting, porno vengativo, ciberdelincuencia de género y ofrece consejos para prevenir estos riesgos. También anuncia un taller para padres sobre temas como controles parentales, demostración de pruebas digitales de acoso y el fenómeno de los youtubers y videojuegos.
Presentación creada por Jorge Coronado de QuantiKa14 para su intervención de concienciación en menores de institutos. Utilizada el pasado 13/04/2018 en Albolote, Granada ante más de 200 menores.
El documento presenta una introducción a las técnicas OSINT (Open-Source INTelligence) para investigadores de seguridad. Explica el proceso OSINT, incluyendo el exceso de información disponible y la fiabilidad de las fuentes. Luego describe varias herramientas OSINT como Maltego, Tinfoleak y Recon-ng. Finalmente, propone algunos ejercicios prácticos de casos como obtener información sobre personas y empresas utilizando estas técnicas y herramientas OSINT.
Este documento presenta información sobre las tecnologías de la información y la comunicación (TIC), incluyendo aplicaciones como SlideShare, Facebook, Twitter y banca en línea. También discute los aspectos positivos y negativos de las TIC, y concluye que las TIC permitirán a los futuros administradores y empresarios conocer mejor el mercado y ofrecer sus productos.
Este documento resume la quinta sesión de un curso sobre sistemas de seguridad de la información. El expositor, Miguel Véliz Granados, discute la Norma ISO/IEC 17799 sobre seguridad de la información, la cual establece recomendaciones y principios generales para iniciar, implementar, mantener y mejorar la seguridad de la información en una organización. La norma incluye objetivos de control y controles diseñados para ser implementados después de una evaluación de riesgos. El expositor también presenta datos sobre riesgos comunes a
Auditoría informática de seguridad de caja negra en el surQuantiKa14
El documento presenta una auditoría de seguridad realizada en el sur de España. Proporciona información sobre el autor y sus empresas de seguridad, y muestra estadísticas sobre el crecimiento de empresas de seguridad informática en Andalucía, Madrid y Barcelona entre 2012-2015. También describe los procesos de auditoría de seguridad incluyendo la recopilación de datos sobre empleados y sistemas de la empresa, así como técnicas para suplantar identidades y distribuir malware.
Cómo detectar que nos espían en nuestros móvilesQuantiKa14
Jorge Coronado Díaz es el fundador y CEO de QuantiKa14, una empresa especializada en investigaciones de crímenes informáticos. Imparte formaciones sobre OSINT y peritajes informáticos a cuerpos de seguridad. El webinar cubre formas de espiar móviles como aplicaciones espía, acceso a cuentas de Google e Icloud, y stalking en redes sociales y aplicaciones; formas de infección de aplicaciones espía; e indicios y soluciones de espionaje móvil.
Presentación usada por Jorge Coronado (@JorgeWebsec) en la primera edición de Data Beers Sevilla sobre OSINT y su uso en investigaciones reales por la empresa QuantiKa14
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
Este documento presenta a QuantiKa14, una empresa especializada en investigaciones de crímenes informáticos. La empresa ofrece servicios como desarrollo de aplicaciones, peritajes informáticos realizados por expertos, y formación en seguridad informática y nuevas tecnologías para cuerpos de seguridad y abogados. QuantiKa14 lleva a cabo más de 90 casos de peritaje al año a nivel nacional e internacional.
Localización de personas desaparecidas a través de las nuevas tecnologías de ...QuantiKa14
Presentación utilizada por JorgeWebsec para la Hack&Beers Sevilla. Breve presentación del protocolo de actuación de localización de personas desaparecidas y las tecnologías, Big Data y metodologías que usa el equipo de EXO Security.
Monitorización de Twitter total con TwianaQuantiKa14
Este documento describe la herramienta Twiana, la cual recopila y analiza datos de Twitter. Twiana puede obtener datos de usuarios mediante el uso de hashtags, geolocalización y relaciones de seguidores. El documento discute cómo Twiana podría usarse para obtener datos de miles de usuarios en Sevilla, España en un solo día, y analizar tendencias políticas y de aficionados al fútbol en la región.
Formacion para empresas para prevenir el ransomwareQuantiKa14
Este documento ofrece información sobre ransomware y cómo prevenirlo. Explica qué es un ransomware, los tipos existentes como ransomware de cifrado y de bloqueo, y cómo funcionan mediante el chantaje de cifrar archivos hasta que se pague un rescate. También analiza datos sobre víctimas de ransomware y recomienda soluciones como desconectar el dispositivo infectado de la red, usar antivirus y no pagar el rescate.
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
Intervención por parte del ponente Jorge Coronado en la primera edición de Ronda de Hacking en Triana. Habla sobre su experiencia ayudando en una de las pruebas del CTF (gymhackna) de la quinta edición de la Sh3llcon en Santander.
Big Data para la lucha contra la delincuenciaQuantiKa14
Este documento habla sobre el uso del Big Data para mejorar la seguridad y prevenir delitos. Explica cómo el análisis de grandes cantidades de datos de redes sociales, transacciones bancarias, denuncias policiales y otros puede ayudar a identificar zonas con altos índices de robo, detectar fraudes bancarios tempranamente, y prevenir ciberacoso y amenazas en internet. También menciona cómo el Big Data puede usarse para seguir campañas electorales en redes sociales y encontrar personas desaparecidas.
Perito informático y ciberdelincuencia de género IQuantiKa14
Este documento presenta información sobre QuantiKa14, una empresa especializada en peritaje informático, Big Data y protección de datos. Incluye estadísticas sobre los casos manejados por QuantiKa14 en 2015, con la mayoría de los clientes siendo particulares. También discute los diferentes tipos de ciberdelincuencia de género y cómo los maltratadores usan la tecnología e información en línea para acosar a las víctimas, incluyendo ejemplos de casos reales. Finalmente, ofrece recomendaciones para mejorar la
Presentación utilizada en la intervención de Jorge Coronado en las Jornadas de Ciberacoso organizadas por la Universidad de Sevilla en la facultad de Psicología y filosofía.
Open source intelligence y la unión de los mundos virtual y físicoZink Security
Este documento describe la inteligencia de fuentes abiertas (OSINT) y cómo la unión del mundo virtual y físico ha cambiado la forma en que se puede obtener y analizar información. Explica que plataformas como redes sociales, blogs y foros ahora contienen una gran cantidad de datos que pueden usarse para investigaciones de OSINT. También presenta algunos casos hipotéticos de cómo la vigilancia digital y el análisis de OSINT podrían usarse para anticipar eventos, investigar delitos y proteger organizaciones.
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para descubrir qué es OSINT o la inteligencia de fuentes abiertas, cuál es el proceso de búsqueda y análisis de información así como las herramientas para llevarlo a cabo haciendo especial hincapié en el hacking con buscadores y las técnicas que se aplican. Más información: http://www.yolandacorral.com/osint-hacking-buscadores-ciberdebate-palabra-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad Enrique Rando, Vicente Aguilera, Jhon Jairo Hernández, Miguel Cotanilla y Rafael Otal.
Jorge Coronado es el fundador y CEO de QuantiKa14. Es profesor en la Universidad Pablo de Olavide y ha creado varios protocolos e investigado casos de ciberacoso. El documento proporciona información sobre los tipos de ciberacoso, el uso de aplicaciones espías, el análisis forense digital, y presenta varios casos reales de ciberacoso que han sido investigados. Finalmente, ofrece consejos sobre cómo autenticar evidencia digital y buscar imágenes en Internet de forma segura.
OSINT e Ingeniería Social aplicada a las investigacionesemilianox
Este documento trata sobre ingeniería social y OSINT (Open Source Intelligence). Explica que la ingeniería social es la manipulación o influencia de personas o grupos mediante técnicas de psicología, comunicación y otras habilidades. También describe las diferentes etapas de OSINT como requisitos, fuentes de información, adquisición, procesamiento, análisis y presentación. Finalmente, presenta varias herramientas y técnicas para la recolección de información de fuentes abiertas y la manipulación de personas.
Yo confieso: la ciberseguridad me ha mutado Yolanda Corral
Una charla sobre cómo se ha producido mi transformación digital y mi toma de contacto con el mundo de la ciberseguridad que me llevó a la creación del canal de YouTube Palabra de hacker y a divulgar y concienciar en seguridad digital desde mi web: http://www.yolandacorral.com/palabra-de-hacker
Presentación utilizada por Yolanda Corral (@yocomu) en el evento Women Techmarkers en la UJI de Castellón, una iniciativa liderada por Google que se celebra en todo el mundo para dar visibilidad a las mujeres en el mundo de la tecnología.
Este documento resume los principales puntos sobre ciberseguridad para padres y madres presentados por Jorge Coronado. Aborda conceptos como generaciones digitales, ciberacoso, grooming, sexting, porno vengativo, ciberdelincuencia de género y ofrece consejos para prevenir estos riesgos. También anuncia un taller para padres sobre temas como controles parentales, demostración de pruebas digitales de acoso y el fenómeno de los youtubers y videojuegos.
Presentación creada por Jorge Coronado de QuantiKa14 para su intervención de concienciación en menores de institutos. Utilizada el pasado 13/04/2018 en Albolote, Granada ante más de 200 menores.
El documento presenta una introducción a las técnicas OSINT (Open-Source INTelligence) para investigadores de seguridad. Explica el proceso OSINT, incluyendo el exceso de información disponible y la fiabilidad de las fuentes. Luego describe varias herramientas OSINT como Maltego, Tinfoleak y Recon-ng. Finalmente, propone algunos ejercicios prácticos de casos como obtener información sobre personas y empresas utilizando estas técnicas y herramientas OSINT.
Este documento presenta información sobre las tecnologías de la información y la comunicación (TIC), incluyendo aplicaciones como SlideShare, Facebook, Twitter y banca en línea. También discute los aspectos positivos y negativos de las TIC, y concluye que las TIC permitirán a los futuros administradores y empresarios conocer mejor el mercado y ofrecer sus productos.
Este documento resume la quinta sesión de un curso sobre sistemas de seguridad de la información. El expositor, Miguel Véliz Granados, discute la Norma ISO/IEC 17799 sobre seguridad de la información, la cual establece recomendaciones y principios generales para iniciar, implementar, mantener y mejorar la seguridad de la información en una organización. La norma incluye objetivos de control y controles diseñados para ser implementados después de una evaluación de riesgos. El expositor también presenta datos sobre riesgos comunes a
Este documento describe las tecnologías de la información y la comunicación (TIC), incluyendo aplicaciones como SlideShare, Facebook, Twitter y banca en línea. También discute los aspectos positivos y negativos de las TIC, y concluye que las TIC permitirán a los futuros administradores y empresarios conocer mejor el mercado y ofrecer sus productos.
Desde el equipo de Research de Elogia y de la mano de IAB Spain, presentamos el I Estudio sobre el Estado de la Privacidad Digital, donde analizamos las principales claves de la percepción y la gestión de la privacidad que hacen los usuarios en internet, así como el impacto de los cambios en la privacidad y el futuro de la gestión del dato por parte de las empresas digitales. Si quieres conocer las principales conclusiones del estudio.
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
Este documento describe cómo Simón y sus socios necesitan organizar su infraestructura tecnológica para apoyar el crecimiento de su negocio de consultoría. Se recomienda implementar una red centralizada con topología en estrella, servidor de archivos, firewall, software actualizado y capacitar a los empleados en seguridad para proteger la información de clientes.
El documento analiza la falta de especialistas en seguridad informática en San Luis Potosí. Plantea que esto se debe a la falta de instituciones que impartan esta especialidad y baja demanda laboral. La investigación busca identificar las causas a través de entrevistas y encuestas a estudiantes de tecnologías.
El documento discute la importancia de la gestión de la información y los sistemas informáticos para garantizar la eficiencia y eficacia en los procesos productivos de una empresa. Explica que los sistemas informáticos permiten la comunicación, coordinación, dirección, almacenamiento y análisis de información para mejorar los procesos. También cubre temas como la normatividad, control de calidad, diagnóstico de necesidades, derechos de autor y certificación de productos informáticos.
Material actualizado del curso de e-business de Marco A. Zuniga, dictado desde 1998 en la Escuela de Ingeniería, Universidad de Chile.
Secciones: Entorno, motivación, análisis de la convergencia, casos, "trust" como fuente de valor, modificaciones al análisis estratégico, liderazgo, metodología simple de diseño de proyectos de e-business, aplicación.
Sesion 1 gerencia de ti cs u de m abril-2015Mauricio Arias
Mauricio Arias Toro es un consultor en estrategias y tecnologías con una amplia experiencia en cargos directivos relacionados con las tecnologías de la información. Ha trabajado en empresas como EPM, ECOPETROL y KPMG Colombia. Actualmente se desempeña como consultor independiente y profesor universitario. El documento presenta su trayectoria profesional y académica.
Los dispositivos llegaron para quedarse, y es un reto para las empresas, adoptarlos, de manera segura. La administración de las diferentes plataformas hoy disponibles puede ser un verdadero reto para los equipos de IT. En este evento revisamos el proceso que debe soportar una solución MDM en la empresa.
El documento analiza la falta de especialistas en seguridad informática en San Luis Potosí. Presenta la justificación del tema, objetivos e hipótesis del estudio. La hipótesis es que la falta de especialistas se debe a una escasez de centros educativos que imparten esta especialidad y baja demanda laboral. El estudio utilizará encuestas y entrevistas para investigar las causas del problema.
Nmapfe que facilita su uso
- Interfaz gráfica
- Autocompletar comandos
- Ayuda contextual
- Multiplataforma (Windows, Linux, Mac)
- Gratuito y de código abierto
- Muy potente y configurable
- Permite escaneos furtivos y evasivos
- Reconocimiento de servicios y sistemas operativos
- Scripting para automatizar tareas
- Genera reportes
- Integración con otras herramientas
- Comunidad activa de usuarios y desarrolladores
- Constantemente
Este documento proporciona instrucciones para configurar el sistema MVNet para el intercambio seguro de información entre las entidades reguladas por la Superintendencia del Mercado de Valores y dicha entidad. Explica cuatro pasos clave: 1) instalar el software Datakey CIP, 2) configurar el navegador Internet Explorer, 3) instalar los certificados raíz, y 4) copiar el certificado personal al sistema. El objetivo es garantizar la autenticidad, integridad y confidencialidad de la información transmitida a través del uso de firmas
El documento presenta un análisis del entorno tecnológico e informe de diagnóstico de una empresa de transporte. Incluye una descripción de la situación actual de la empresa con respecto al uso de las TIC, un inventario de las herramientas tecnológicas e identificación de barreras. Finalmente, realiza un diagnóstico con recomendaciones para mejorar los procesos, herramientas e infraestructura tecnológica de la empresa.
V Encuentro Nacional de Gobierno Electrónico de Uruguay. Ponencia: Cómo llevar los servicios electrónicos a los ciudadanos. Alfonso García-Jove W3C
Las administraciones han invertido grandes cantidades de recursos en la creación de servicios digitales para los ciudadanos y empresas, con el fin de mejorar la prestación de servicios y facilitar la relación con las administraciones por medios electrónicos.
Sin embargo los ciudadanos y las empresas siguen sin hacer un uso masivos de estos servicios digitales ¿cuál es la causa? Es evidente que el problema no está en la capacidad de colectividad de los ciudadanos, la penetración de las tecnologías de la información en las empresas y ciudadanos es muy grande.Tal vez el motivo es que los no saben que se pueden hacer muchos trámites por medios digitales, hay una desconfianza en la entrega de datos personales (en algunos medios). También los hábitos y una cierta resistencia al cambios.En cualquier caso, los ciudadanos no van a la administración, no visitan los portales de tramitación..... los ciudadanos están en otra parte.
Una solución a estos problemas es llevar la administración a donde esté el ciudadano. Si el ciudadano está en las redes sociales.... llevemos las administraciones a las redes sociales. Evidentemente es te modelo implica un cambios importante para la administración y para la seguridad, privacidad, etc.
W3C tiene muchas iniciativas abiertas que pueden ayudar a las administraciones a definir políticas para mejorar el acceso a la información de los ciudadanos, para mejorar la privacidad y la confidencialidad de la información, a facilitar el acceso universal, etc
En este taller veremos todos estos aspectos y algunos más, como el caso de éxito de del Gobierno del Principado de Asturias, en España en sus políticas de administración electrónica y prestación de servicios digitales a los ciudadanos
Este documento presenta las oportunidades que ofrecen las nuevas tecnologías para el comercio minorista, incluyendo equipamiento tecnológico como ordenadores, terminales de punto de venta y códigos de barras, así como el uso de Internet para la información, comunicación, formación, servicios y presencia online del negocio. También destaca la importancia de la formación y asesoramiento para la incorporación adecuada de las tecnologías.
La Internet de las Cosas (IoT) permite que objetos cotidianos se conecten a Internet y compartan datos. Esto habilita nuevas capacidades como el monitoreo, control, optimización y automatización de sistemas. La IoT funciona conectando dispositivos a través de redes y usando sistemas de control centralizados para procesar y compartir la información recopilada. Tiene un gran impacto como parte de la cuarta revolución industrial y aumenta dramáticamente la cantidad de datos disponibles.
Nuevas tecnologias aplicadas a la innovacion empresarialalechev
El documento describe las nuevas tecnologías y su aplicación a la innovación empresarial. Explica que las nuevas tecnologías incluyen la informática, el video y las telecomunicaciones y cómo estas herramientas tecnológicas como la intranet, internet, correo electrónico y software administrativo proporcionan ventajas competitivas a las empresas.
Este documento presenta un proyecto de investigación sobre informática forense aplicada a casos de ciberataques contra empresas en Costa Rica. Tiene como objetivo general elaborar una investigación que reúna los conceptos más importantes sobre este tema. Sus objetivos específicos son recopilar información sobre controles y herramientas de seguridad, verificar medidas de prevención contra fraudes, obtener información sobre cómo se aplica la informática forense en casos costarricenses, y revisar la reforma legal sobre delitos informáticos en el país. El documento incluye secciones sobre
Similar a La necesidad de una buena seguridad de la información (20)
Este documento resume la investigación OSINT realizada sobre el caso NSO Group México. Se identificaron los principales actores, empresas y datos a través de noticias y bases de datos abiertas. Se analizaron facturas por $32.89 millones a empresas como KBH Track, Tech Bull y Balam Seguridad Privada. También se examinó la figura de Tomás Zerón y los correos electrónicos filtrados en Wikileaks relacionados con el caso.
Presentación usada por Jorge Coronado en la jornadas técnicas cátedra de Indra y meetup de Hacking Sevilla sobre el análisis dinámico y estático en APKs
Presentación usada por Jorge Coronado en DATABEERSVQ1 sobre 3 casos de OSINT que realizó como investigador y perito informático utilizando aplicaciones desarrolladas en Python.
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
Este documento presenta una metodología para realizar una investigación forense en WhatsApp y WordPress utilizando herramientas de código abierto. Se detallan las etapas de extracción de datos de dispositivos y análisis de evidencia digital, así como herramientas como Guasap Forensic, WPScan y WordPress Analyzer. También incluye un caso práctico de modificación de publicación en WordPress y formas de alterar conversaciones de WhatsApp.
Presentación utilizada por Jorge Coronado en el meetup de WordPress Sevilla el pasado 20 de marzo de 2019. Dos casos: uno donde culpaban al cliente de haber publicado un POST insultando a los jefes y otro sobre el malware de "viagra" que infecta tantos WP.
Gestión de proyectos con Trello sin tener que ser softwareQuantiKa14
Desarrollo de gestión de proyectos con Trello para un evento. Presentación utilizada para la capacitación de la herramienta Trello a la empresa Demiuser para la gestión de proyectos.
La guía para prevenir el ransomware en empresasQuantiKa14
Es la guía creada por QuantiKa14 para prevenir el reansomware en asd en 2016. El objetivo es que todas las empresas tengan un documento que les ayude a saber que aplicaciones y medidas usar.asd
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
Presentación de Fabiola Castellando en las jornadas de ciberdelincuencia de género organizadas por Interiuris y QuantiKa14 en el colegio de abogados de Sevilla
Charla utilizada por Amparo Díaz Ramos en la jornadas de ciberdelincuencia de género organizadas por Interiuris y QuantiKa14 en el colegio de abogados de Sevilla
Este documento describe cómo crear tu propio motor de búsqueda de estilo Shodan. Explica que Shodita es un proyecto de código abierto similar a Shodan pero construido con Python y MongoDB. Luego describe los diferentes "bots" que componen Shodita: Nobita-bot realiza banner grabbing de puertos abiertos, Shizuka-bot obtiene dominios asociados a IPs, Suneo-bot clasifica sitios web, y Gigante Bot prueba fuerza bruta en SSH y FTP. El documento concluye dando las gracias y compartiendo
Encuentra ese factor X que te haga mejorar como SEO #SOB24MJ Cachón Yáñez
Llámalo X es una relfexión sobre ser mejores SEOs y enfocarnos a entender los problemas antes de decidir cuáles son las posibles soluciones para abordar.
Llámalo X pretende sensibilizar sobre la responsabilidad que tenemos comos SEOs de analizar mejor y de pasar más tiempo pensando en problemas y soluciones, más que en limpiando o procesando datos
Para mi el factor X ha sido Xpath, ¿cuál crees que puede ser tu factor X para mejorar?
La necesidad de una buena seguridad de la información
1. La necesidad de una buena
seguridad de la información.
DerechoS + Seguridad de la
Información es POSIBLE
31/03/2014 WWW.QUANTIKA14.COM
2. ¿Quiénes Somos?
• QuantiKa14 nace el 14 de Febrero de 2013.
• Con una finalidad de prestar un servicio jurídico y técnico
adaptado a las necesidades del cliente.
• Diversos servicios:
– Auditorías de seguridad.
– Peritaje informático.
– LOPD.
– Formación.
– Desarrollo de aplicaciones.
– Investigación.
• Facebook: http://facebook.com/quantika14
• Twitter: @quantika14
31/03/2014 WWW.QUANTIKA14.COM
3. ¿Quién soy yo?
• Jorge Websec
• Socio fundador de
QuantiKa14.
• Autor del Blog
websec.es
• Técnico de seguridad
informática.
• Twitter: @JorgeWebsec
31/03/2014 WWW.QUANTIKA14.COM
4. El objetivo:
• Adaptar e incorporar las
nuevas tecnologías en los
despachos profesionales.
– Buenas practicas de
seguridad de la
información.
– Pautas de seguridad en
despachos y en el hogar.
• Prueba electrónica en
procedimientos judiciales.
31/03/2014 WWW.QUANTIKA14.COM
5. 31/03/2014 WWW.QUANTIKA14.COM
La radio necesitó 38 años antes de alcanzar los
50 millones de oyentes, en tanto que la
televisión precisó de 13 años para alcanzar la
misma cifra. Internet en apenas 4 años (desde
1991 hasta 1995), alcanzó más de 50 millones
de usuarios en todo el mundo.
Ramón Salverría.
6. Las nuevas tecnologías están…
• En nuestro ámbito laboral. Nos facilitan
nuestro trabajo.
• Nos permite estar en constante contacto con
otras personas.
• Recabar datos, informarnos, investigar a
través de Internet.
• Están por todas partes…
31/03/2014 WWW.QUANTIKA14.COM
12. No hay escapatoria
• Lógica si las nuevas tecnologías están por
todas partes.
• Todos necesitan expertos en las nuevas
tecnologías.
31/03/2014 WWW.QUANTIKA14.COM
15. Porque…
• Para muchos profesionales, usar las nuevas
tecnologías se limita a enviar correos electrónicos
y Whatsapp a sus clientes (esto último lo
desaconseja la Agencia de Protección de Datos).
• Las nuevas tecnologías hacen el trabajo más
sencillo y permiten tener una mejor gestión de
los datos.
• Existe una gran cantidad de pruebas electrónicas
en procedimientos judiciales.
31/03/2014 WWW.QUANTIKA14.COM
16. 31/03/2014 WWW.QUANTIKA14.COM
Las grandes firmas avanzan en la
implantación de nuevas herramientas de
trabajo digitales a mayor velocidad que los
despachos pequeños, pero en ambos aún
queda mucho camino por recorrer.
18. ¿Crees que a las pequeñas empresas y
PYMES les afecta el cibercrimen?
31/03/2014 WWW.QUANTIKA14.COM
19. Los cibercriminales realizan ataques
con diferentes motivos:
• Por una ideología.
• Por ego.
• Por una información en concreto.
• Al azar.
• Dinero.
31/03/2014 WWW.QUANTIKA14.COM
20. El gobierno Británico accede y guarda
datos de las WebCams de Yahoo
31/03/2014 WWW.QUANTIKA14.COM
24. El virus de la policía
31/03/2014 WWW.QUANTIKA14.COM
25. Imágenes y menores
• https://www.youtube.com/watch?v=LM2q-
tvc194
31/03/2014 WWW.QUANTIKA14.COM
26. Los metadatos
• Son datos sobre datos.
• Podemos saber ¿qué dispositivo?¿A qué hora?
¿Dónde hizo la foto (si tiene el meta GPS
activado)? …
31/03/2014 WWW.QUANTIKA14.COM
27. Vídeo creepy
• Vídeo:
• https://www.youtube.com/watch?v=8RciZeNlj
dY
Localizar a una persona con las imágenes que
sube a la red social Twitter.
31/03/2014 WWW.QUANTIKA14.COM
28. Utilizar un correo electrónico
• Podemos usarla como prueba.
• Debemos autentificar.
– Emisor
– Receptor
– Contenido
• Varios procesos.
31/03/2014 WWW.QUANTIKA14.COM
29. Correo electrónico
• Elementos visuales para
el usuario (bandeja de
entrada y salida,
imágenes del cliente de
correo)
• Las cabeceras de los
correos.
• Los Logs.
• Logs de los clientes de
correo
31/03/2014 WWW.QUANTIKA14.COM
31. Informe
• Un informe técnico y otro jurídico.
• Presentar impreso las pruebas pero recuerda
también presentarlas virtualmente.
• Nunca presentes una prueba de un correo
solo impresa fácilmente manipulable.
31/03/2014 WWW.QUANTIKA14.COM