SlideShare una empresa de Scribd logo
RGPD Y CIBERSEGURIDAD
CIBERSEGURIDAD: FUGAS DE INFORMACIÓN
oscar@oscarpadial.com
ÍNDICE
1. La seguridad de la información
2. La fuga de información
1. ¿Cómo puede ocurrir?
2. ¿Qué implicaciones puede tener?
3. Grandes fugas de información
4. ¿Cómo saber si estoy afectado?
3. Cómo obtener información
1. Método OSINT
2. Técnicas
4. Preparación de un ataque de phishing
1. ¿Qué es y cuál es su objetivo?
2. ¿Cómo identificarlo?
1. LA SEGURIDAD DE LA INFORMACIÓN
“La protección de los datos se
convierte en una prioridad
desde que se diseña un
producto o servicio”
“La protección de los datos se
convierte en una prioridad
desde que se diseña un
producto o servicio”
LA SEGURIDAD DE LA INFORMACIÓN
• PERSONAS
• PROCESOS
• TECNOLOGÍA
Una correcta implicación de la seguridad de la información
debe contar con:
Casi todas la empresas cubrimos la
parte tecnológica y en algunos casos la
de procesos pero casi ninguna empresa
cuenta con empleados formados y
concienciados en cada una de las áreas
de negocio. No únicamente en la de
TIC.
oscar@oscarpadial.com
LA SEGURIDAD DE LA INFORMACIÓN
Existen dos formas de concienciar a
empleados y directivos:
CONCIENCIACIÓN
POR ASPECTOS LEGALES FORMACIÓN
ÍNDICE
1. La seguridad de la información
2. La fuga de información
1. ¿Cómo puede ocurrir?
2. ¿Qué implicaciones puede tener?
3. Grandes fugas de información
4. ¿Cómo saber si estoy afectado?
3. Cómo obtener información
1. Método OSINT
2. Técnicas
4. Preparación de un ataque de phishing
1. ¿Qué es y cuál es su objetivo?
2. ¿Cómo identificarlo?
2. FUGAS DE INFORMACIÓN
FUGAS DE INFORMACIÓN
 De manera intencionada por un empleado.
 Siendo víctimas de un ciberataque.
 Falta de concienciación sobre el valor de la información, su privacidad y
confidencialidad.
¿Cómo puede ocurrir una fuga de información?
oscar@oscarpadial.com
FUGAS DE INFORMACIÓN
¿Qué implicaciones puede tener una fuga de información?
• PERDIDAS ECONÓMICAS.
• PERDIDA DE REPUTACIÓN. Empresa incapaz de contener los
ataques.
• PERDIDA DE CONFIANZA
oscar@oscarpadial.com
FUGAS DE INFORMACIÓN
GRANDES FUGAS DE INFORMACIÓN
• ADOBE: 152 MILLONES DE USUARIOS
EN OCTUBRE DE 2013, ADOBE RECONOCIÓ HABER SUFRIDO UN ROBO DE
CUENTAS BANCARIAS A GRAN ESCALA. LA COMPAÑÍA COMENZÓ DANDO
LA CIFRA DE ALGO MENOS DE TRES MILLONES DE USUARIOS.
EN APENAS UN MES SE DESCUBRIÓ QUE EL ATAQUE AFECTABA A 152
MILLONES DE USUARIOS REGISTRADOS.
ES POSIBLE QUE NUNCA SE SEPA LA CIFRA EXACTA, PORQUE ADOBE SIGUE
MANTENIENDO QUE SOLO FUERON 38 MILLONES
FUGAS DE INFORMACIÓN
GRANDES FUGAS DE INFORMACIÓN
• EBAY: 145 MILLONES DE USUARIOS
EL ASALTO A LA BASE DE DATOS DE USUARIOS DE LA PÁGINA DE
COMERCIO ONLINE HA OBLIGADO A CAMBIAR SUS CONTRASEÑAS A 145
MILLONES DE PERSONAS.
AÚN NO SE HA PODIDO CALCULAR EL VOLUMEN DE LA INFORMACIÓN
FILTRADA.
FUGAS DE INFORMACIÓN
GRANDES FUGAS DE INFORMACIÓN
• SONY PLAYSTATION NETWORK: 77 MILLONES DE USUARIOS
EL ATAQUE QUE ROBÓ INFORMACIÓN DE LAS CUENTAS DE 77 MILLONES
DE USUARIOS DE LOS SERVICIOS PLAYSTATION EN TODO EL MUNDO
SUPUSO UN DURO GOLPE PARA SONY, ENTRE OTRAS COSAS PORQUE
TARDÓ UNA SEMANA EN RECONOCER EL PROBLEMA.
TUVO QUE COMPENSAR A LOS USUARIOS Y RECIBIÓ VARIAS SANCIONES
EN PAÍSES COMO REINO UNIDO.
FUGAS DE INFORMACIÓN
¿CÓMO SABER SI ESTOY AFECTADO?
SERVICIO HAVEIBEENPWNED
FUGAS DE INFORMACIÓN
¿CÓMO SABER SI ESTOY AFECTADO?
SERVICIO HAVEIBEENPWNED
ÍNDICE
1. La seguridad de la información
2. La fuga de información
1. ¿Cómo puede ocurrir?
2. ¿Qué implicaciones puede tener?
3. Grandes fugas de información
4. ¿Cómo saber si estoy afectado?
3. Cómo obtener información
1. Método OSINT
2. Técnicas
4. Preparación de un ataque de phishing
1. ¿Qué es y cuál es su objetivo?
2. ¿Cómo identificarlo?
COMO OBTENER INFORMACIÓN
METODO OSINT:
Inteligencia obtenida a partir de fuentes de acceso públicas.
TÉCNICAS UTILIZADAS:
• Footprinting
• Fingerprinting
• Metadatos
FOOTPRINTING:
Analizamos las huellas dejadas por
los sistemas, datos, etc.
FINGERPRINTING:
Analizamos el comportamiento
del sistema ante un estímulo.
METADATOS:
Datos incrustados en archivos que no son visibles a simple vista
y que llevan info como autor, fecha creación, modificación, etc.
ÍNDICE
1. La seguridad de la información
2. La fuga de información
1. ¿Cómo puede ocurrir?
2. ¿Qué implicaciones puede tener?
3. Grandes fugas de información
4. ¿Cómo saber si estoy afectado?
3. Cómo obtener información
1. Método OSINT
2. Técnicas
4. Preparación de un ataque de phishing
1. ¿Qué es y cuál es su objetivo?
2. ¿Cómo identificarlo?
• ¿Qué ES?
• Ataque que consiste en suplantar la identidad de
una empresa o entidad.
• OBJETIVO:
• Obtener contraseñas, pin, números de cuenta, etc.
COMO PREPARAR UN ATAQUE PHISHING
oscar@oscarpadial.com
• Mediante las técnicas anteriores podemos forzar una fuga
de información muy útil para realizar un ataque por
phishing
COMO PREPARAR UN ATAQUE PHISHING
• Mediante las técnicas anteriores podemos forzar una fuga
de información muy útil para realizar un ataque por
phishing
COMO PREPARAR UN ATAQUE PHISHING
oscar@oscarpadial.com
COMO IDENTIFICAR UN ATAQUE PHISHING
COMO IDENTIFICAR UN ATAQUE PHISHING
METADATOS
METADATOS
METADATOS
RGPD Y CIBERSEGURIDAD
https://www.facebook.com/oscar.padialdiaz/
@opd13
CONTACTO
 Web: oscarpadial.com
 E-mail: oscar@oscarpadial.com

Más contenido relacionado

La actualidad más candente

E6 antoniocontreras
E6 antoniocontrerasE6 antoniocontreras
E6 antoniocontreras
Antonio Contreras
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
Mario Perez
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
Yunany
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
Begoña Fernández Palma
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
Sergio Arias
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informatica
Stalin mosquera
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
Yeiar Hernandez Caracas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Rosa Maria Bonifaz Sanchez
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
Cheistopher666
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
everestrada8
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
alu4sanchez
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
CarlaGarcaCamacho
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
Henrry Osmar Torres
 
Presentación
PresentaciónPresentación
Presentación
delictes
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
Ramon E. Zorrilla
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Rafael López Sánchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
zulygomez1
 

La actualidad más candente (17)

E6 antoniocontreras
E6 antoniocontrerasE6 antoniocontreras
E6 antoniocontreras
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informatica
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Presentación
PresentaciónPresentación
Presentación
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a RGPD y Ciberseguridad fugas de información

Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
ANDREAESTEFANIAERAZO
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
Ronald Torrez
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Área de Innovación Universidad Internacional de Andalucía
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi Digital Business School
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptx
ssuser73ba32
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
WilliamBeltran26
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
CarlaGarcaCamacho
 
Tema 1
Tema 1Tema 1
Tema 1
Riulmartins
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
Dulce Mtz
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
Gabriell Mendez
 
Osint
OsintOsint
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
Ricardo Silva
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
David Narváez
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
Danny_Israel
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
Iván Castillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
pabloag002
 
Seguridad
SeguridadSeguridad
Seguridad
Tonho14
 
Trabajo colaborativo u3
Trabajo colaborativo u3Trabajo colaborativo u3
Trabajo colaborativo u3
Sergio Fernando Silva Zamora
 
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
HECTOR VALDEZ
 
seguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentasseguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentas
Juan Francisco Toscano Andrade
 

Similar a RGPD y Ciberseguridad fugas de información (20)

Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptx
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Tema 1
Tema 1Tema 1
Tema 1
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
Osint
OsintOsint
Osint
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Trabajo colaborativo u3
Trabajo colaborativo u3Trabajo colaborativo u3
Trabajo colaborativo u3
 
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
 
seguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentasseguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentas
 

Último

trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 

Último (20)

trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 

RGPD y Ciberseguridad fugas de información

  • 1. RGPD Y CIBERSEGURIDAD CIBERSEGURIDAD: FUGAS DE INFORMACIÓN oscar@oscarpadial.com
  • 2. ÍNDICE 1. La seguridad de la información 2. La fuga de información 1. ¿Cómo puede ocurrir? 2. ¿Qué implicaciones puede tener? 3. Grandes fugas de información 4. ¿Cómo saber si estoy afectado? 3. Cómo obtener información 1. Método OSINT 2. Técnicas 4. Preparación de un ataque de phishing 1. ¿Qué es y cuál es su objetivo? 2. ¿Cómo identificarlo?
  • 3. 1. LA SEGURIDAD DE LA INFORMACIÓN “La protección de los datos se convierte en una prioridad desde que se diseña un producto o servicio” “La protección de los datos se convierte en una prioridad desde que se diseña un producto o servicio”
  • 4. LA SEGURIDAD DE LA INFORMACIÓN • PERSONAS • PROCESOS • TECNOLOGÍA Una correcta implicación de la seguridad de la información debe contar con: Casi todas la empresas cubrimos la parte tecnológica y en algunos casos la de procesos pero casi ninguna empresa cuenta con empleados formados y concienciados en cada una de las áreas de negocio. No únicamente en la de TIC. oscar@oscarpadial.com
  • 5. LA SEGURIDAD DE LA INFORMACIÓN Existen dos formas de concienciar a empleados y directivos: CONCIENCIACIÓN POR ASPECTOS LEGALES FORMACIÓN
  • 6. ÍNDICE 1. La seguridad de la información 2. La fuga de información 1. ¿Cómo puede ocurrir? 2. ¿Qué implicaciones puede tener? 3. Grandes fugas de información 4. ¿Cómo saber si estoy afectado? 3. Cómo obtener información 1. Método OSINT 2. Técnicas 4. Preparación de un ataque de phishing 1. ¿Qué es y cuál es su objetivo? 2. ¿Cómo identificarlo?
  • 7. 2. FUGAS DE INFORMACIÓN
  • 8. FUGAS DE INFORMACIÓN  De manera intencionada por un empleado.  Siendo víctimas de un ciberataque.  Falta de concienciación sobre el valor de la información, su privacidad y confidencialidad. ¿Cómo puede ocurrir una fuga de información? oscar@oscarpadial.com
  • 9. FUGAS DE INFORMACIÓN ¿Qué implicaciones puede tener una fuga de información? • PERDIDAS ECONÓMICAS. • PERDIDA DE REPUTACIÓN. Empresa incapaz de contener los ataques. • PERDIDA DE CONFIANZA oscar@oscarpadial.com
  • 10. FUGAS DE INFORMACIÓN GRANDES FUGAS DE INFORMACIÓN • ADOBE: 152 MILLONES DE USUARIOS EN OCTUBRE DE 2013, ADOBE RECONOCIÓ HABER SUFRIDO UN ROBO DE CUENTAS BANCARIAS A GRAN ESCALA. LA COMPAÑÍA COMENZÓ DANDO LA CIFRA DE ALGO MENOS DE TRES MILLONES DE USUARIOS. EN APENAS UN MES SE DESCUBRIÓ QUE EL ATAQUE AFECTABA A 152 MILLONES DE USUARIOS REGISTRADOS. ES POSIBLE QUE NUNCA SE SEPA LA CIFRA EXACTA, PORQUE ADOBE SIGUE MANTENIENDO QUE SOLO FUERON 38 MILLONES
  • 11. FUGAS DE INFORMACIÓN GRANDES FUGAS DE INFORMACIÓN • EBAY: 145 MILLONES DE USUARIOS EL ASALTO A LA BASE DE DATOS DE USUARIOS DE LA PÁGINA DE COMERCIO ONLINE HA OBLIGADO A CAMBIAR SUS CONTRASEÑAS A 145 MILLONES DE PERSONAS. AÚN NO SE HA PODIDO CALCULAR EL VOLUMEN DE LA INFORMACIÓN FILTRADA.
  • 12. FUGAS DE INFORMACIÓN GRANDES FUGAS DE INFORMACIÓN • SONY PLAYSTATION NETWORK: 77 MILLONES DE USUARIOS EL ATAQUE QUE ROBÓ INFORMACIÓN DE LAS CUENTAS DE 77 MILLONES DE USUARIOS DE LOS SERVICIOS PLAYSTATION EN TODO EL MUNDO SUPUSO UN DURO GOLPE PARA SONY, ENTRE OTRAS COSAS PORQUE TARDÓ UNA SEMANA EN RECONOCER EL PROBLEMA. TUVO QUE COMPENSAR A LOS USUARIOS Y RECIBIÓ VARIAS SANCIONES EN PAÍSES COMO REINO UNIDO.
  • 13. FUGAS DE INFORMACIÓN ¿CÓMO SABER SI ESTOY AFECTADO? SERVICIO HAVEIBEENPWNED
  • 14. FUGAS DE INFORMACIÓN ¿CÓMO SABER SI ESTOY AFECTADO? SERVICIO HAVEIBEENPWNED
  • 15. ÍNDICE 1. La seguridad de la información 2. La fuga de información 1. ¿Cómo puede ocurrir? 2. ¿Qué implicaciones puede tener? 3. Grandes fugas de información 4. ¿Cómo saber si estoy afectado? 3. Cómo obtener información 1. Método OSINT 2. Técnicas 4. Preparación de un ataque de phishing 1. ¿Qué es y cuál es su objetivo? 2. ¿Cómo identificarlo?
  • 16. COMO OBTENER INFORMACIÓN METODO OSINT: Inteligencia obtenida a partir de fuentes de acceso públicas. TÉCNICAS UTILIZADAS: • Footprinting • Fingerprinting • Metadatos FOOTPRINTING: Analizamos las huellas dejadas por los sistemas, datos, etc. FINGERPRINTING: Analizamos el comportamiento del sistema ante un estímulo. METADATOS: Datos incrustados en archivos que no son visibles a simple vista y que llevan info como autor, fecha creación, modificación, etc.
  • 17. ÍNDICE 1. La seguridad de la información 2. La fuga de información 1. ¿Cómo puede ocurrir? 2. ¿Qué implicaciones puede tener? 3. Grandes fugas de información 4. ¿Cómo saber si estoy afectado? 3. Cómo obtener información 1. Método OSINT 2. Técnicas 4. Preparación de un ataque de phishing 1. ¿Qué es y cuál es su objetivo? 2. ¿Cómo identificarlo?
  • 18. • ¿Qué ES? • Ataque que consiste en suplantar la identidad de una empresa o entidad. • OBJETIVO: • Obtener contraseñas, pin, números de cuenta, etc. COMO PREPARAR UN ATAQUE PHISHING oscar@oscarpadial.com
  • 19. • Mediante las técnicas anteriores podemos forzar una fuga de información muy útil para realizar un ataque por phishing COMO PREPARAR UN ATAQUE PHISHING
  • 20. • Mediante las técnicas anteriores podemos forzar una fuga de información muy útil para realizar un ataque por phishing COMO PREPARAR UN ATAQUE PHISHING oscar@oscarpadial.com
  • 21. COMO IDENTIFICAR UN ATAQUE PHISHING
  • 22. COMO IDENTIFICAR UN ATAQUE PHISHING
  • 26. RGPD Y CIBERSEGURIDAD https://www.facebook.com/oscar.padialdiaz/ @opd13 CONTACTO  Web: oscarpadial.com  E-mail: oscar@oscarpadial.com