SlideShare una empresa de Scribd logo
1 de 29
Jorge Martín Inspector del Cuerpo Nacional de Policía Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Seguridad   Web
COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
1. ALGUNAS CIFRAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
World Wide Web is now World Wild West COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
2. Tendencias observadas ,[object Object],[object Object],[object Object],COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
[object Object],[object Object],[object Object],2. Tendencias observadas COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
Pagina falsa de acceso a Tuenti COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
Pagina falsa de acceso a Facebook COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
koobface COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
2. Tendencias observadas ,[object Object],[object Object],[object Object],COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
Spam de paypal con link a sitio phising COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
Spam suplantando a la policía con link a un troyano COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
Spam con enlace a video falso sobre la muerte de Michael Jackson COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
Blog en My.BarackObama.com con falso video COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
También la gripe A COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
Rogue Antivirus COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
Ataques masivos COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
Ataques masivos. Beladen. COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Beladen Mass Compromise Attack Date: 06/01/09 Attack Details: Thousands of legitimate Web sites were discovered to be injected with malicious JavaScript code that lead to an active exploit site. At least 40,000 hacked sites shared similar code masquerading as legitimate Google Analytics HTML code. In a matter of microseconds, the malicious site redirected users to a fake Google Analytics page that would chart the activity, and then forward them to the Beladen payload site. Once at the site, the script would check for a list of 15 to 20 known unpatched vulnerabilities to infect the visitor. If these attempts failed, the site would flag the user with a bogus virus alert and a pitch to install a rogue antivirus program.
3. Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object],COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
4. Algunos Consejos COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
[object Object],[object Object],[object Object],[object Object],[object Object],COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
Medidas que contribuyen a una investigación exitosa. ,[object Object],[object Object],[object Object],[object Object],COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA

Más contenido relacionado

La actualidad más candente

Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesWelcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesFrancisco Javier Barrena
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)luis enrique
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónQuantiKa14
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IQuantiKa14
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos jhonsitosantoscalva
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesQuantiKa14
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticosPedro Revete Moreno
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Según estudios de la compañía de seguridad informática
Según estudios de la compañía de seguridad informáticaSegún estudios de la compañía de seguridad informática
Según estudios de la compañía de seguridad informática94danna
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4sarainfo
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINTQuantiKa14
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04grideruocuoc
 
Preguntas 43 y 44 de la pág 37 del libro.
 Preguntas 43 y 44 de la pág 37 del libro.  Preguntas 43 y 44 de la pág 37 del libro.
Preguntas 43 y 44 de la pág 37 del libro. Oscargb123
 

La actualidad más candente (20)

Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesWelcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataques
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la información
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Crakeryphreaker seguridadbiometrica2016
Crakeryphreaker seguridadbiometrica2016Crakeryphreaker seguridadbiometrica2016
Crakeryphreaker seguridadbiometrica2016
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Hacking
HackingHacking
Hacking
 
Según estudios de la compañía de seguridad informática
Según estudios de la compañía de seguridad informáticaSegún estudios de la compañía de seguridad informática
Según estudios de la compañía de seguridad informática
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
Prueba PresentacióN 04
Prueba PresentacióN 04Prueba PresentacióN 04
Prueba PresentacióN 04
 
Preguntas 43 y 44 de la pág 37 del libro.
 Preguntas 43 y 44 de la pág 37 del libro.  Preguntas 43 y 44 de la pág 37 del libro.
Preguntas 43 y 44 de la pág 37 del libro.
 
Grider Pec4
Grider Pec4Grider Pec4
Grider Pec4
 

Destacado

LOMBRICULTURA
LOMBRICULTURALOMBRICULTURA
LOMBRICULTURAgeomayra
 
282 preguntas de-abogados-(menudospeques.net)
282 preguntas de-abogados-(menudospeques.net)282 preguntas de-abogados-(menudospeques.net)
282 preguntas de-abogados-(menudospeques.net)ninoperdio
 
U N I V E R S I D A D E S T A T A L D E B O L I V A R
U N I V E R S I D A D  E S T A T A L  D E  B O L I V A RU N I V E R S I D A D  E S T A T A L  D E  B O L I V A R
U N I V E R S I D A D E S T A T A L D E B O L I V A Rgladysgarcian
 
Uso de palabras claves sobre motor academico de google
Uso de palabras claves sobre motor academico de googleUso de palabras claves sobre motor academico de google
Uso de palabras claves sobre motor academico de googleDaniel Brailovsky
 
Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...
Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...
Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...K2K emocionando
 
Declaracion de la Universidad de Navarra contra nueva ley del aborto
Declaracion de la Universidad de Navarra contra nueva ley del abortoDeclaracion de la Universidad de Navarra contra nueva ley del aborto
Declaracion de la Universidad de Navarra contra nueva ley del abortoGloria
 
¿Cómo incentivar la participación en comunidades online?
¿Cómo incentivar la participación  en comunidades online?¿Cómo incentivar la participación  en comunidades online?
¿Cómo incentivar la participación en comunidades online?Livra
 
E:\Mis Documentos\Santiago\Cuarto Ciclo\ComunicacióN Eficas En El Medio Laboral
E:\Mis Documentos\Santiago\Cuarto Ciclo\ComunicacióN Eficas En El Medio LaboralE:\Mis Documentos\Santiago\Cuarto Ciclo\ComunicacióN Eficas En El Medio Laboral
E:\Mis Documentos\Santiago\Cuarto Ciclo\ComunicacióN Eficas En El Medio LaboralTecnológico Sudamericano
 
HUMUZ DE LOMBRIZ
HUMUZ DE LOMBRIZHUMUZ DE LOMBRIZ
HUMUZ DE LOMBRIZgeomayra
 
Feminicidio - cifras que duelen. Trabajo para el CIDEM - CENTRO DE INFORMACIO...
Feminicidio - cifras que duelen. Trabajo para el CIDEM - CENTRO DE INFORMACIO...Feminicidio - cifras que duelen. Trabajo para el CIDEM - CENTRO DE INFORMACIO...
Feminicidio - cifras que duelen. Trabajo para el CIDEM - CENTRO DE INFORMACIO...Patricia Flores Palacios
 

Destacado (20)

LOMBRICULTURA
LOMBRICULTURALOMBRICULTURA
LOMBRICULTURA
 
Curriculum
CurriculumCurriculum
Curriculum
 
282 preguntas de-abogados-(menudospeques.net)
282 preguntas de-abogados-(menudospeques.net)282 preguntas de-abogados-(menudospeques.net)
282 preguntas de-abogados-(menudospeques.net)
 
Gestión De Talento Humano
Gestión De  Talento  HumanoGestión De  Talento  Humano
Gestión De Talento Humano
 
Organización de rrhh
Organización de rrhhOrganización de rrhh
Organización de rrhh
 
U N I V E R S I D A D E S T A T A L D E B O L I V A R
U N I V E R S I D A D  E S T A T A L  D E  B O L I V A RU N I V E R S I D A D  E S T A T A L  D E  B O L I V A R
U N I V E R S I D A D E S T A T A L D E B O L I V A R
 
Uso de palabras claves sobre motor academico de google
Uso de palabras claves sobre motor academico de googleUso de palabras claves sobre motor academico de google
Uso de palabras claves sobre motor academico de google
 
Plan De Estudio
Plan De EstudioPlan De Estudio
Plan De Estudio
 
Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...
Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...
Koldo Saratxaga «No hay que caer en la idea de formar a los jóvenes para el t...
 
Recursos Humanos
Recursos HumanosRecursos Humanos
Recursos Humanos
 
Declaracion de la Universidad de Navarra contra nueva ley del aborto
Declaracion de la Universidad de Navarra contra nueva ley del abortoDeclaracion de la Universidad de Navarra contra nueva ley del aborto
Declaracion de la Universidad de Navarra contra nueva ley del aborto
 
¿Cómo incentivar la participación en comunidades online?
¿Cómo incentivar la participación  en comunidades online?¿Cómo incentivar la participación  en comunidades online?
¿Cómo incentivar la participación en comunidades online?
 
C:\fakepath\26 32
C:\fakepath\26 32C:\fakepath\26 32
C:\fakepath\26 32
 
E:\Mis Documentos\Santiago\Cuarto Ciclo\ComunicacióN Eficas En El Medio Laboral
E:\Mis Documentos\Santiago\Cuarto Ciclo\ComunicacióN Eficas En El Medio LaboralE:\Mis Documentos\Santiago\Cuarto Ciclo\ComunicacióN Eficas En El Medio Laboral
E:\Mis Documentos\Santiago\Cuarto Ciclo\ComunicacióN Eficas En El Medio Laboral
 
Festival del amor
Festival del amorFestival del amor
Festival del amor
 
HUMUZ DE LOMBRIZ
HUMUZ DE LOMBRIZHUMUZ DE LOMBRIZ
HUMUZ DE LOMBRIZ
 
Feminicidio - cifras que duelen. Trabajo para el CIDEM - CENTRO DE INFORMACIO...
Feminicidio - cifras que duelen. Trabajo para el CIDEM - CENTRO DE INFORMACIO...Feminicidio - cifras que duelen. Trabajo para el CIDEM - CENTRO DE INFORMACIO...
Feminicidio - cifras que duelen. Trabajo para el CIDEM - CENTRO DE INFORMACIO...
 
Luka Y Fec
Luka Y FecLuka Y Fec
Luka Y Fec
 
Museo
MuseoMuseo
Museo
 
02 bios y otros
02   bios y otros02   bios y otros
02 bios y otros
 

Similar a Seguridad Web 09

FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSOscar Padial Diaz
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Secretaria de Seguridad pública
Secretaria de Seguridad públicaSecretaria de Seguridad pública
Secretaria de Seguridad públicajuan Cnk
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubisZink Security
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mexSocialTIC
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad DigitalSocialTIC
 

Similar a Seguridad Web 09 (20)

FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOSFUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Fundamentos de ciberseguridad
Fundamentos de ciberseguridadFundamentos de ciberseguridad
Fundamentos de ciberseguridad
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Ciberseguridad Mexico
Ciberseguridad MexicoCiberseguridad Mexico
Ciberseguridad Mexico
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Secretaria de Seguridad pública
Secretaria de Seguridad públicaSecretaria de Seguridad pública
Secretaria de Seguridad pública
 
Hackingcon google
Hackingcon googleHackingcon google
Hackingcon google
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 

Más de Cursos de Community Manager Gratis (13)

Congreso De Webmasters Google
Congreso De Webmasters  GoogleCongreso De Webmasters  Google
Congreso De Webmasters Google
 
Oportunidades Negocio Internet
Oportunidades Negocio InternetOportunidades Negocio Internet
Oportunidades Negocio Internet
 
Tiendas Virtuales
Tiendas VirtualesTiendas Virtuales
Tiendas Virtuales
 
Los Cuatro Ejes del Marketing Online
Los Cuatro Ejes del Marketing OnlineLos Cuatro Ejes del Marketing Online
Los Cuatro Ejes del Marketing Online
 
Que Es La Roi+Tac
Que Es La Roi+TacQue Es La Roi+Tac
Que Es La Roi+Tac
 
Congreso Webmasters Reglas Basicas Del Seo
Congreso Webmasters Reglas Basicas Del SeoCongreso Webmasters Reglas Basicas Del Seo
Congreso Webmasters Reglas Basicas Del Seo
 
Social Media
Social MediaSocial Media
Social Media
 
Que Es La Optimizacion
Que Es La OptimizacionQue Es La Optimizacion
Que Es La Optimizacion
 
Que Son Los Serps
Que Son Los SerpsQue Son Los Serps
Que Son Los Serps
 
Social Media Congreso De Webmasters
Social Media Congreso De WebmastersSocial Media Congreso De Webmasters
Social Media Congreso De Webmasters
 
Analitica Web Congreso Webmasters
Analitica Web Congreso WebmastersAnalitica Web Congreso Webmasters
Analitica Web Congreso Webmasters
 
Persuabilidad - Ester.Pallares
Persuabilidad - Ester.PallaresPersuabilidad - Ester.Pallares
Persuabilidad - Ester.Pallares
 
Emprender en tiempos de crisis - Alejandro Suarez Sanchez-Ocaña
Emprender en tiempos de crisis - Alejandro Suarez Sanchez-OcañaEmprender en tiempos de crisis - Alejandro Suarez Sanchez-Ocaña
Emprender en tiempos de crisis - Alejandro Suarez Sanchez-Ocaña
 

Último

Mecanismo de trabajo de parto en presentación de cefalica de vértice
Mecanismo de trabajo de parto en presentación de cefalica de vérticeMecanismo de trabajo de parto en presentación de cefalica de vértice
Mecanismo de trabajo de parto en presentación de cefalica de vérticeNayara Velasquez
 
Anatomía e irrigación del corazón- Cardiología. pptx
Anatomía e irrigación del corazón- Cardiología. pptxAnatomía e irrigación del corazón- Cardiología. pptx
Anatomía e irrigación del corazón- Cardiología. pptx Estefa RM9
 
21542401-Historia-Natural-Del-Infarto-Agudo-de-Miocardio.pdf
21542401-Historia-Natural-Del-Infarto-Agudo-de-Miocardio.pdf21542401-Historia-Natural-Del-Infarto-Agudo-de-Miocardio.pdf
21542401-Historia-Natural-Del-Infarto-Agudo-de-Miocardio.pdfHANNIBALRAMOS
 
tecnicas quirurgicas de urologia enfermeria
tecnicas quirurgicas de urologia enfermeriatecnicas quirurgicas de urologia enfermeria
tecnicas quirurgicas de urologia enfermeriaCuauhtemoc EO
 
PROCESO DE EXTRACCION: MACERACION DE PLANTAS.pptx
PROCESO DE EXTRACCION: MACERACION DE PLANTAS.pptxPROCESO DE EXTRACCION: MACERACION DE PLANTAS.pptx
PROCESO DE EXTRACCION: MACERACION DE PLANTAS.pptxJOSEANGELVILLALONGAG
 
urgencia y emergencia. Diferencias y ejemplos
urgencia y emergencia. Diferencias y ejemplosurgencia y emergencia. Diferencias y ejemplos
urgencia y emergencia. Diferencias y ejemploscosentinojorgea
 
infectologiadengue-111108235224-phpapp01.pdf
infectologiadengue-111108235224-phpapp01.pdfinfectologiadengue-111108235224-phpapp01.pdf
infectologiadengue-111108235224-phpapp01.pdfpknkpqdx8q
 
Dengue 2024 actualización en el tratamiento autorización de los síntomas trab...
Dengue 2024 actualización en el tratamiento autorización de los síntomas trab...Dengue 2024 actualización en el tratamiento autorización de los síntomas trab...
Dengue 2024 actualización en el tratamiento autorización de los síntomas trab...jchahua
 
DETERIORO NEUROLOGICO EN PREMATUROS.pptx
DETERIORO NEUROLOGICO EN PREMATUROS.pptxDETERIORO NEUROLOGICO EN PREMATUROS.pptx
DETERIORO NEUROLOGICO EN PREMATUROS.pptxPamelaBarahona11
 
MANUAL PAI 2022 GEMC, PROGRAMA AMPLIADO.
MANUAL PAI 2022 GEMC, PROGRAMA AMPLIADO.MANUAL PAI 2022 GEMC, PROGRAMA AMPLIADO.
MANUAL PAI 2022 GEMC, PROGRAMA AMPLIADO.rolando346288
 
Lesiones en el pie--Traumatología...pptx
Lesiones en el pie--Traumatología...pptxLesiones en el pie--Traumatología...pptx
Lesiones en el pie--Traumatología...pptx Estefa RM9
 
Mapa-conceptual-del-Sistema-Circulatorio-2.pptx
Mapa-conceptual-del-Sistema-Circulatorio-2.pptxMapa-conceptual-del-Sistema-Circulatorio-2.pptx
Mapa-conceptual-del-Sistema-Circulatorio-2.pptxJhonDarwinSnchezVsqu1
 
DOCUMENTOS MÉDICO LEGALES EN MEDICINA LEGAL Y FORENSE.pptx
DOCUMENTOS MÉDICO LEGALES EN MEDICINA LEGAL Y FORENSE.pptxDOCUMENTOS MÉDICO LEGALES EN MEDICINA LEGAL Y FORENSE.pptx
DOCUMENTOS MÉDICO LEGALES EN MEDICINA LEGAL Y FORENSE.pptxfarmaciasanmigueltx
 
atencion del recien nacido CUIDADOS INMEDIATOS.ppt
atencion del recien nacido CUIDADOS INMEDIATOS.pptatencion del recien nacido CUIDADOS INMEDIATOS.ppt
atencion del recien nacido CUIDADOS INMEDIATOS.pptrosi339302
 
Trabajo de parto y mecanismos de trabajo de parto.pdf
Trabajo de parto y mecanismos de trabajo de parto.pdfTrabajo de parto y mecanismos de trabajo de parto.pdf
Trabajo de parto y mecanismos de trabajo de parto.pdfLizbehPrez1
 
La salud y sus determinantes, mapa conceptual
La salud y sus determinantes, mapa conceptualLa salud y sus determinantes, mapa conceptual
La salud y sus determinantes, mapa conceptualABIGAILESTRELLA8
 
PONENCIA DE PRESENTACIÓN DEL CURSO DE IOB-COP
PONENCIA DE PRESENTACIÓN DEL CURSO DE IOB-COPPONENCIA DE PRESENTACIÓN DEL CURSO DE IOB-COP
PONENCIA DE PRESENTACIÓN DEL CURSO DE IOB-COPRicardo Benza
 
Aparato digestivo (irrigación, internación, anatomía)
Aparato digestivo (irrigación, internación, anatomía)Aparato digestivo (irrigación, internación, anatomía)
Aparato digestivo (irrigación, internación, anatomía)Majo472137
 

Último (20)

Mecanismo de trabajo de parto en presentación de cefalica de vértice
Mecanismo de trabajo de parto en presentación de cefalica de vérticeMecanismo de trabajo de parto en presentación de cefalica de vértice
Mecanismo de trabajo de parto en presentación de cefalica de vértice
 
Anatomía e irrigación del corazón- Cardiología. pptx
Anatomía e irrigación del corazón- Cardiología. pptxAnatomía e irrigación del corazón- Cardiología. pptx
Anatomía e irrigación del corazón- Cardiología. pptx
 
21542401-Historia-Natural-Del-Infarto-Agudo-de-Miocardio.pdf
21542401-Historia-Natural-Del-Infarto-Agudo-de-Miocardio.pdf21542401-Historia-Natural-Del-Infarto-Agudo-de-Miocardio.pdf
21542401-Historia-Natural-Del-Infarto-Agudo-de-Miocardio.pdf
 
tecnicas quirurgicas de urologia enfermeria
tecnicas quirurgicas de urologia enfermeriatecnicas quirurgicas de urologia enfermeria
tecnicas quirurgicas de urologia enfermeria
 
PROCESO DE EXTRACCION: MACERACION DE PLANTAS.pptx
PROCESO DE EXTRACCION: MACERACION DE PLANTAS.pptxPROCESO DE EXTRACCION: MACERACION DE PLANTAS.pptx
PROCESO DE EXTRACCION: MACERACION DE PLANTAS.pptx
 
(2024-04-17) ULCERADEMARTORELL (ppt).pdf
(2024-04-17) ULCERADEMARTORELL (ppt).pdf(2024-04-17) ULCERADEMARTORELL (ppt).pdf
(2024-04-17) ULCERADEMARTORELL (ppt).pdf
 
urgencia y emergencia. Diferencias y ejemplos
urgencia y emergencia. Diferencias y ejemplosurgencia y emergencia. Diferencias y ejemplos
urgencia y emergencia. Diferencias y ejemplos
 
infectologiadengue-111108235224-phpapp01.pdf
infectologiadengue-111108235224-phpapp01.pdfinfectologiadengue-111108235224-phpapp01.pdf
infectologiadengue-111108235224-phpapp01.pdf
 
Dengue 2024 actualización en el tratamiento autorización de los síntomas trab...
Dengue 2024 actualización en el tratamiento autorización de los síntomas trab...Dengue 2024 actualización en el tratamiento autorización de los síntomas trab...
Dengue 2024 actualización en el tratamiento autorización de los síntomas trab...
 
DETERIORO NEUROLOGICO EN PREMATUROS.pptx
DETERIORO NEUROLOGICO EN PREMATUROS.pptxDETERIORO NEUROLOGICO EN PREMATUROS.pptx
DETERIORO NEUROLOGICO EN PREMATUROS.pptx
 
MANUAL PAI 2022 GEMC, PROGRAMA AMPLIADO.
MANUAL PAI 2022 GEMC, PROGRAMA AMPLIADO.MANUAL PAI 2022 GEMC, PROGRAMA AMPLIADO.
MANUAL PAI 2022 GEMC, PROGRAMA AMPLIADO.
 
Lesiones en el pie--Traumatología...pptx
Lesiones en el pie--Traumatología...pptxLesiones en el pie--Traumatología...pptx
Lesiones en el pie--Traumatología...pptx
 
Neumonia complicada en niños y pediatria vrs neumonia grave, gérmenes, nuevas...
Neumonia complicada en niños y pediatria vrs neumonia grave, gérmenes, nuevas...Neumonia complicada en niños y pediatria vrs neumonia grave, gérmenes, nuevas...
Neumonia complicada en niños y pediatria vrs neumonia grave, gérmenes, nuevas...
 
Mapa-conceptual-del-Sistema-Circulatorio-2.pptx
Mapa-conceptual-del-Sistema-Circulatorio-2.pptxMapa-conceptual-del-Sistema-Circulatorio-2.pptx
Mapa-conceptual-del-Sistema-Circulatorio-2.pptx
 
DOCUMENTOS MÉDICO LEGALES EN MEDICINA LEGAL Y FORENSE.pptx
DOCUMENTOS MÉDICO LEGALES EN MEDICINA LEGAL Y FORENSE.pptxDOCUMENTOS MÉDICO LEGALES EN MEDICINA LEGAL Y FORENSE.pptx
DOCUMENTOS MÉDICO LEGALES EN MEDICINA LEGAL Y FORENSE.pptx
 
atencion del recien nacido CUIDADOS INMEDIATOS.ppt
atencion del recien nacido CUIDADOS INMEDIATOS.pptatencion del recien nacido CUIDADOS INMEDIATOS.ppt
atencion del recien nacido CUIDADOS INMEDIATOS.ppt
 
Trabajo de parto y mecanismos de trabajo de parto.pdf
Trabajo de parto y mecanismos de trabajo de parto.pdfTrabajo de parto y mecanismos de trabajo de parto.pdf
Trabajo de parto y mecanismos de trabajo de parto.pdf
 
La salud y sus determinantes, mapa conceptual
La salud y sus determinantes, mapa conceptualLa salud y sus determinantes, mapa conceptual
La salud y sus determinantes, mapa conceptual
 
PONENCIA DE PRESENTACIÓN DEL CURSO DE IOB-COP
PONENCIA DE PRESENTACIÓN DEL CURSO DE IOB-COPPONENCIA DE PRESENTACIÓN DEL CURSO DE IOB-COP
PONENCIA DE PRESENTACIÓN DEL CURSO DE IOB-COP
 
Aparato digestivo (irrigación, internación, anatomía)
Aparato digestivo (irrigación, internación, anatomía)Aparato digestivo (irrigación, internación, anatomía)
Aparato digestivo (irrigación, internación, anatomía)
 

Seguridad Web 09

  • 1. Jorge Martín Inspector del Cuerpo Nacional de Policía Jefe del Grupo de Seguridad Lógica COMISARIA GENERAL DE POLICÍA JUDICIAL U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Seguridad Web
  • 2. COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 3. COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 4. COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 5. COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 6. COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 7. COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 8.
  • 9. World Wide Web is now World Wild West COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 10.
  • 11.
  • 12. Pagina falsa de acceso a Tuenti COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 13. Pagina falsa de acceso a Facebook COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 14. koobface COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 15.
  • 16. Spam de paypal con link a sitio phising COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 17. Spam suplantando a la policía con link a un troyano COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 18. Spam con enlace a video falso sobre la muerte de Michael Jackson COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 19. Blog en My.BarackObama.com con falso video COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 20. También la gripe A COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 21. Rogue Antivirus COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 22. Ataques masivos COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA
  • 23. Ataques masivos. Beladen. COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA Beladen Mass Compromise Attack Date: 06/01/09 Attack Details: Thousands of legitimate Web sites were discovered to be injected with malicious JavaScript code that lead to an active exploit site. At least 40,000 hacked sites shared similar code masquerading as legitimate Google Analytics HTML code. In a matter of microseconds, the malicious site redirected users to a fake Google Analytics page that would chart the activity, and then forward them to the Beladen payload site. Once at the site, the script would check for a list of 15 to 20 known unpatched vulnerabilities to infect the visitor. If these attempts failed, the site would flag the user with a bogus virus alert and a pitch to install a rogue antivirus program.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29. COMISARIA GENERAL DE POLICÍA JUDICIAL - U.D.E.F. CENTRAL BRIGADA DE INVESTIGACIÓN TECNOLÓGICA