SlideShare una empresa de Scribd logo
La necesidad de una buena
seguridad de la información.
DerechoS + Seguridad de la
Información es POSIBLE
31/03/2014 WWW.QUANTIKA14.COM
¿Quiénes Somos?
• QuantiKa14 nace el 14 de Febrero de 2013.
• Con una finalidad de prestar un servicio jurídico y técnico
adaptado a las necesidades del cliente.
• Diversos servicios:
– Auditorías de seguridad.
– Peritaje informático.
– LOPD.
– Formación.
– Desarrollo de aplicaciones.
– Investigación.
• Facebook: http://facebook.com/quantika14
• Twitter: @quantika14
31/03/2014 WWW.QUANTIKA14.COM
¿Quién soy yo?
• Jorge Websec
• Socio fundador de
QuantiKa14.
• Autor del Blog
websec.es
• Técnico de seguridad
informática.
• Twitter: @JorgeWebsec
31/03/2014 WWW.QUANTIKA14.COM
El objetivo:
• Adaptar e incorporar las
nuevas tecnologías en los
despachos profesionales.
– Buenas practicas de
seguridad de la
información.
– Pautas de seguridad en
despachos y en el hogar.
• Prueba electrónica en
procedimientos judiciales.
31/03/2014 WWW.QUANTIKA14.COM
31/03/2014 WWW.QUANTIKA14.COM
La radio necesitó 38 años antes de alcanzar los
50 millones de oyentes, en tanto que la
televisión precisó de 13 años para alcanzar la
misma cifra. Internet en apenas 4 años (desde
1991 hasta 1995), alcanzó más de 50 millones
de usuarios en todo el mundo.
Ramón Salverría.
Las nuevas tecnologías están…
• En nuestro ámbito laboral. Nos facilitan
nuestro trabajo.
• Nos permite estar en constante contacto con
otras personas.
• Recabar datos, informarnos, investigar a
través de Internet.
• Están por todas partes…
31/03/2014 WWW.QUANTIKA14.COM
Entonces…
31/03/2014 WWW.QUANTIKA14.COM
Los informáticos y los abogados
debemos entendernos.
Los abogados e informáticos tenemos que querernos.
31/03/2014 WWW.QUANTIKA14.COM
Los informáticos y los psicólogos
debemos entendernos.
Los psicólogos e informáticos tenemos que querernos.
31/03/2014 WWW.QUANTIKA14.COM
Los informáticos y los médicos
debemos entendernos
31/03/2014 WWW.QUANTIKA14.COM
Los médicos e informáticos tenemos que querernos.
TODOS NOS TIENEN QUE QUERER
31/03/2014 WWW.QUANTIKA14.COM
No hay escapatoria
• Lógica  si las nuevas tecnologías están por
todas partes.
• Todos necesitan expertos en las nuevas
tecnologías.
31/03/2014 WWW.QUANTIKA14.COM
Fuera de bromas
31/03/2014 WWW.QUANTIKA14.COM
¿Por qué?
31/03/2014 WWW.QUANTIKA14.COM
Porque…
• Para muchos profesionales, usar las nuevas
tecnologías se limita a enviar correos electrónicos
y Whatsapp a sus clientes (esto último lo
desaconseja la Agencia de Protección de Datos).
• Las nuevas tecnologías hacen el trabajo más
sencillo y permiten tener una mejor gestión de
los datos.
• Existe una gran cantidad de pruebas electrónicas
en procedimientos judiciales.
31/03/2014 WWW.QUANTIKA14.COM
31/03/2014 WWW.QUANTIKA14.COM
Las grandes firmas avanzan en la
implantación de nuevas herramientas de
trabajo digitales a mayor velocidad que los
despachos pequeños, pero en ambos aún
queda mucho camino por recorrer.
31/03/2014 WWW.QUANTIKA14.COM
VÍDEO
https://www.youtube.com/watch?v=WkrPlJcr8w0
¿Crees que a las pequeñas empresas y
PYMES les afecta el cibercrimen?
31/03/2014 WWW.QUANTIKA14.COM
Los cibercriminales realizan ataques
con diferentes motivos:
• Por una ideología.
• Por ego.
• Por una información en concreto.
• Al azar.
• Dinero.
31/03/2014 WWW.QUANTIKA14.COM
El gobierno Británico accede y guarda
datos de las WebCams de Yahoo
31/03/2014 WWW.QUANTIKA14.COM
Demostración de camaras
• intitle:snc-rz30 inurl:home/
31/03/2014 WWW.QUANTIKA14.COM
31/03/2014 WWW.QUANTIKA14.COM
Por dinero…
¿Qué es un ransomware?
31/03/2014 WWW.QUANTIKA14.COM
El virus de la policía
31/03/2014 WWW.QUANTIKA14.COM
Imágenes y menores
• https://www.youtube.com/watch?v=LM2q-
tvc194
31/03/2014 WWW.QUANTIKA14.COM
Los metadatos
• Son datos sobre datos.
• Podemos saber ¿qué dispositivo?¿A qué hora?
¿Dónde hizo la foto (si tiene el meta GPS
activado)? …
31/03/2014 WWW.QUANTIKA14.COM
Vídeo creepy
• Vídeo:
• https://www.youtube.com/watch?v=8RciZeNlj
dY
Localizar a una persona con las imágenes que
sube a la red social Twitter.
31/03/2014 WWW.QUANTIKA14.COM
Utilizar un correo electrónico
• Podemos usarla como prueba.
• Debemos autentificar.
– Emisor
– Receptor
– Contenido
• Varios procesos.
31/03/2014 WWW.QUANTIKA14.COM
Correo electrónico
• Elementos visuales para
el usuario (bandeja de
entrada y salida,
imágenes del cliente de
correo)
• Las cabeceras de los
correos.
• Los Logs.
• Logs de los clientes de
correo
31/03/2014 WWW.QUANTIKA14.COM
Datos de cabeceras:
31/03/2014 WWW.QUANTIKA14.COM
Informe
• Un informe técnico y otro jurídico.
• Presentar impreso las pruebas pero recuerda
también presentarlas virtualmente.
• Nunca presentes una prueba de un correo
solo impresa  fácilmente manipulable.
31/03/2014 WWW.QUANTIKA14.COM
Twitter:@quantika14
FB:/quantika14
31/03/2014 WWW.QUANTIKA14.COM

Más contenido relacionado

La actualidad más candente

Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
QuantiKa14
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
QuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
QuantiKa14
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
QuantiKa14
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
QuantiKa14
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
QuantiKa14
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con Twiana
QuantiKa14
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
QuantiKa14
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
QuantiKa14
 
Big Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaBig Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuencia
QuantiKa14
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
QuantiKa14
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
QuantiKa14
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
Zink Security
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
Yolanda Corral
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
QuantiKa14
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
emilianox
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
Yolanda Corral
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
QuantiKa14
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
QuantiKa14
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
Internet Security Auditors
 

La actualidad más candente (20)

Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con Twiana
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Big Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaBig Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuencia
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 

Similar a La necesidad de una buena seguridad de la información

Proyecto 1 Jennifer Zúñiga S. 2
Proyecto 1  Jennifer Zúñiga S. 2Proyecto 1  Jennifer Zúñiga S. 2
Proyecto 1 Jennifer Zúñiga S. 2
Jennzu01
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
Miguel Véliz
 
Proyecto 1 Jennifer Zúñiga S. 2
Proyecto 1  Jennifer Zúñiga S. 2Proyecto 1  Jennifer Zúñiga S. 2
Proyecto 1 Jennifer Zúñiga S. 2
Jennzu01
 
estudio-privacidad-2023-vreducida.pdf
estudio-privacidad-2023-vreducida.pdfestudio-privacidad-2023-vreducida.pdf
estudio-privacidad-2023-vreducida.pdf
Elogia
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Alfredo Carrascal
 
Protocolo
ProtocoloProtocolo
Protocolo
Elena Palau
 
Tecnología 2 bimestre 4 parte 2
Tecnología 2 bimestre 4 parte 2Tecnología 2 bimestre 4 parte 2
Tecnología 2 bimestre 4 parte 2
Maria Robles
 
Curso e-Business - Negocios Electronicos
Curso e-Business - Negocios ElectronicosCurso e-Business - Negocios Electronicos
Curso e-Business - Negocios Electronicos
Marco Zuniga
 
Sesion 1 gerencia de ti cs u de m abril-2015
Sesion 1   gerencia de ti cs  u de m   abril-2015Sesion 1   gerencia de ti cs  u de m   abril-2015
Sesion 1 gerencia de ti cs u de m abril-2015
Mauricio Arias
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
Guillermo García Granda
 
Protocolo
ProtocoloProtocolo
Protocolo
Yayel Isra
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. net
Stephany Loyola
 
Power Exposición SID 2013
Power Exposición SID 2013Power Exposición SID 2013
Power Exposición SID 2013
sidade2013
 
Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C
Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C
Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C
Alfonso García-Jove Vázquez-Castro
 
Presentación comercio minorista fuerteventura v_final
Presentación comercio minorista fuerteventura v_finalPresentación comercio minorista fuerteventura v_final
Presentación comercio minorista fuerteventura v_final
RED CIDE Cide
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemas
Wilmer Vera Ostios
 
grupo 4 exposición tics .pdf
grupo 4 exposición tics .pdfgrupo 4 exposición tics .pdf
grupo 4 exposición tics .pdf
JhojanMamaniArapa
 
Nuevas tecnologias aplicadas a la innovacion empresarial
Nuevas tecnologias aplicadas a la innovacion empresarialNuevas tecnologias aplicadas a la innovacion empresarial
Nuevas tecnologias aplicadas a la innovacion empresarial
alechev
 
Grupo #3 - Informática Forense.pptx
Grupo #3 - Informática Forense.pptxGrupo #3 - Informática Forense.pptx
Grupo #3 - Informática Forense.pptx
VictorCarballo12
 

Similar a La necesidad de una buena seguridad de la información (20)

Proyecto 1 Jennifer Zúñiga S. 2
Proyecto 1  Jennifer Zúñiga S. 2Proyecto 1  Jennifer Zúñiga S. 2
Proyecto 1 Jennifer Zúñiga S. 2
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Proyecto 1 Jennifer Zúñiga S. 2
Proyecto 1  Jennifer Zúñiga S. 2Proyecto 1  Jennifer Zúñiga S. 2
Proyecto 1 Jennifer Zúñiga S. 2
 
estudio-privacidad-2023-vreducida.pdf
estudio-privacidad-2023-vreducida.pdfestudio-privacidad-2023-vreducida.pdf
estudio-privacidad-2023-vreducida.pdf
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Tecnología 2 bimestre 4 parte 2
Tecnología 2 bimestre 4 parte 2Tecnología 2 bimestre 4 parte 2
Tecnología 2 bimestre 4 parte 2
 
Curso e-Business - Negocios Electronicos
Curso e-Business - Negocios ElectronicosCurso e-Business - Negocios Electronicos
Curso e-Business - Negocios Electronicos
 
Sesion 1 gerencia de ti cs u de m abril-2015
Sesion 1   gerencia de ti cs  u de m   abril-2015Sesion 1   gerencia de ti cs  u de m   abril-2015
Sesion 1 gerencia de ti cs u de m abril-2015
 
Gestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la EmpresaGestión Segura de Dispositivos Móviles en la Empresa
Gestión Segura de Dispositivos Móviles en la Empresa
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Sistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. netSistemas Contables -Perú: Mv. net
Sistemas Contables -Perú: Mv. net
 
Power Exposición SID 2013
Power Exposición SID 2013Power Exposición SID 2013
Power Exposición SID 2013
 
Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C
Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C
Cómo llevar los servicios electrónicos a los ciudadanos AGESIC W3C
 
Presentación comercio minorista fuerteventura v_final
Presentación comercio minorista fuerteventura v_finalPresentación comercio minorista fuerteventura v_final
Presentación comercio minorista fuerteventura v_final
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemas
 
grupo 4 exposición tics .pdf
grupo 4 exposición tics .pdfgrupo 4 exposición tics .pdf
grupo 4 exposición tics .pdf
 
Nuevas tecnologias aplicadas a la innovacion empresarial
Nuevas tecnologias aplicadas a la innovacion empresarialNuevas tecnologias aplicadas a la innovacion empresarial
Nuevas tecnologias aplicadas a la innovacion empresarial
 
Grupo #3 - Informática Forense.pptx
Grupo #3 - Informática Forense.pptxGrupo #3 - Informática Forense.pptx
Grupo #3 - Informática Forense.pptx
 

Más de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
QuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
QuantiKa14
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
QuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
QuantiKa14
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
QuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
QuantiKa14
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
QuantiKa14
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
QuantiKa14
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
QuantiKa14
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
QuantiKa14
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
QuantiKa14
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
QuantiKa14
 

Más de QuantiKa14 (12)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Último

Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptxcáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
contrerasvivancoj
 
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptxTEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
ArmandoCastro93
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
hadzitbalchetranspar
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
jordanovillacorta09
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
gallegoscarneronelso
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
jcoloniapu
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
MJ Cachón Yáñez
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
politamazznaa
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdfMONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
darilpisco021
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
AliiIxh
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 

Último (20)

Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptxcáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
 
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptxTEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdfMONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 

La necesidad de una buena seguridad de la información

  • 1. La necesidad de una buena seguridad de la información. DerechoS + Seguridad de la Información es POSIBLE 31/03/2014 WWW.QUANTIKA14.COM
  • 2. ¿Quiénes Somos? • QuantiKa14 nace el 14 de Febrero de 2013. • Con una finalidad de prestar un servicio jurídico y técnico adaptado a las necesidades del cliente. • Diversos servicios: – Auditorías de seguridad. – Peritaje informático. – LOPD. – Formación. – Desarrollo de aplicaciones. – Investigación. • Facebook: http://facebook.com/quantika14 • Twitter: @quantika14 31/03/2014 WWW.QUANTIKA14.COM
  • 3. ¿Quién soy yo? • Jorge Websec • Socio fundador de QuantiKa14. • Autor del Blog websec.es • Técnico de seguridad informática. • Twitter: @JorgeWebsec 31/03/2014 WWW.QUANTIKA14.COM
  • 4. El objetivo: • Adaptar e incorporar las nuevas tecnologías en los despachos profesionales. – Buenas practicas de seguridad de la información. – Pautas de seguridad en despachos y en el hogar. • Prueba electrónica en procedimientos judiciales. 31/03/2014 WWW.QUANTIKA14.COM
  • 5. 31/03/2014 WWW.QUANTIKA14.COM La radio necesitó 38 años antes de alcanzar los 50 millones de oyentes, en tanto que la televisión precisó de 13 años para alcanzar la misma cifra. Internet en apenas 4 años (desde 1991 hasta 1995), alcanzó más de 50 millones de usuarios en todo el mundo. Ramón Salverría.
  • 6. Las nuevas tecnologías están… • En nuestro ámbito laboral. Nos facilitan nuestro trabajo. • Nos permite estar en constante contacto con otras personas. • Recabar datos, informarnos, investigar a través de Internet. • Están por todas partes… 31/03/2014 WWW.QUANTIKA14.COM
  • 8. Los informáticos y los abogados debemos entendernos. Los abogados e informáticos tenemos que querernos. 31/03/2014 WWW.QUANTIKA14.COM
  • 9. Los informáticos y los psicólogos debemos entendernos. Los psicólogos e informáticos tenemos que querernos. 31/03/2014 WWW.QUANTIKA14.COM
  • 10. Los informáticos y los médicos debemos entendernos 31/03/2014 WWW.QUANTIKA14.COM Los médicos e informáticos tenemos que querernos.
  • 11. TODOS NOS TIENEN QUE QUERER 31/03/2014 WWW.QUANTIKA14.COM
  • 12. No hay escapatoria • Lógica  si las nuevas tecnologías están por todas partes. • Todos necesitan expertos en las nuevas tecnologías. 31/03/2014 WWW.QUANTIKA14.COM
  • 13. Fuera de bromas 31/03/2014 WWW.QUANTIKA14.COM
  • 15. Porque… • Para muchos profesionales, usar las nuevas tecnologías se limita a enviar correos electrónicos y Whatsapp a sus clientes (esto último lo desaconseja la Agencia de Protección de Datos). • Las nuevas tecnologías hacen el trabajo más sencillo y permiten tener una mejor gestión de los datos. • Existe una gran cantidad de pruebas electrónicas en procedimientos judiciales. 31/03/2014 WWW.QUANTIKA14.COM
  • 16. 31/03/2014 WWW.QUANTIKA14.COM Las grandes firmas avanzan en la implantación de nuevas herramientas de trabajo digitales a mayor velocidad que los despachos pequeños, pero en ambos aún queda mucho camino por recorrer.
  • 18. ¿Crees que a las pequeñas empresas y PYMES les afecta el cibercrimen? 31/03/2014 WWW.QUANTIKA14.COM
  • 19. Los cibercriminales realizan ataques con diferentes motivos: • Por una ideología. • Por ego. • Por una información en concreto. • Al azar. • Dinero. 31/03/2014 WWW.QUANTIKA14.COM
  • 20. El gobierno Británico accede y guarda datos de las WebCams de Yahoo 31/03/2014 WWW.QUANTIKA14.COM
  • 21. Demostración de camaras • intitle:snc-rz30 inurl:home/ 31/03/2014 WWW.QUANTIKA14.COM
  • 23. Por dinero… ¿Qué es un ransomware? 31/03/2014 WWW.QUANTIKA14.COM
  • 24. El virus de la policía 31/03/2014 WWW.QUANTIKA14.COM
  • 25. Imágenes y menores • https://www.youtube.com/watch?v=LM2q- tvc194 31/03/2014 WWW.QUANTIKA14.COM
  • 26. Los metadatos • Son datos sobre datos. • Podemos saber ¿qué dispositivo?¿A qué hora? ¿Dónde hizo la foto (si tiene el meta GPS activado)? … 31/03/2014 WWW.QUANTIKA14.COM
  • 27. Vídeo creepy • Vídeo: • https://www.youtube.com/watch?v=8RciZeNlj dY Localizar a una persona con las imágenes que sube a la red social Twitter. 31/03/2014 WWW.QUANTIKA14.COM
  • 28. Utilizar un correo electrónico • Podemos usarla como prueba. • Debemos autentificar. – Emisor – Receptor – Contenido • Varios procesos. 31/03/2014 WWW.QUANTIKA14.COM
  • 29. Correo electrónico • Elementos visuales para el usuario (bandeja de entrada y salida, imágenes del cliente de correo) • Las cabeceras de los correos. • Los Logs. • Logs de los clientes de correo 31/03/2014 WWW.QUANTIKA14.COM
  • 30. Datos de cabeceras: 31/03/2014 WWW.QUANTIKA14.COM
  • 31. Informe • Un informe técnico y otro jurídico. • Presentar impreso las pruebas pero recuerda también presentarlas virtualmente. • Nunca presentes una prueba de un correo solo impresa  fácilmente manipulable. 31/03/2014 WWW.QUANTIKA14.COM