SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
ALAPSI - Asociación Latinoamericana de
Profesionales en Seguridad Informática A.C.
Comisión de Protección de Datos Personales
ALAPSI A.C.
www.alapsi.org 1
Robo informático de datos:
Nuevos paradigmas para enfrentar riesgos inminentes
Ing. Manuel F. Mejías · ALAPSI · Perfil público en LinkedIn
Agradecimientos
Habitantes de Nuevo León
ALAPSI - Asociación Latinoamericana de
Profesionales en Seguridad Informática A.C.
Comisión de Protección de Datos Personales
ALAPSI A.C.
www.alapsi.org 2
Temario
1. Conceptos útiles
2. Tres casos emblemáticos
3. Paradigmas
4. Higiene de software
1. Conceptos útiles
¿Qué es un paradigma?
 Diccionario Merriam-Webster
 Origen griego: paradeigma
 Una teoría o grupo de ideas acerca de cómo algo se debería
de hacer o pensar.
 Marco filosófico-teórico sobre una escuela o disciplina
científica dentro de la cual se formulan teorías, leyes,
generalizaciones, métodos, así como los experimentos para
demostrarlos.
 Definición coloquial
 Educación  Experiencia  Información  Creencias 
Decisiones  Resultados
ALAPSI - Asociación Latinoamericana de
Profesionales en Seguridad Informática A.C.
Comisión de Protección de Datos Personales
ALAPSI A.C.
www.alapsi.org 3
1. Conceptos útiles
¿Puede cambiar un paradigma?
 Thomas Kuhn (1922-1996)
 Físico, filósofo, historiador de la ciencia.
 Libro | La estructura de las revoluciones científicas (1962)
 Las anomalías son el preludio del cambio
 ¿Cuándo? El paradigma viejo se muestra cada vez más
incapaz de resolver anomalías. • Los creadores de un nuevo
paradigma se adelantan a los demás.
 ¿Cómo? La comunidad de científicos abandona el paradigma
obsoleto por otro. [ • El mercado decide adquirir nuevas y
mejores soluciones. ]
Temario
1. Conceptos útiles
2. Casos emblemáticos
3. Paradigmas
4. Higiene de software
ALAPSI - Asociación Latinoamericana de
Profesionales en Seguridad Informática A.C.
Comisión de Protección de Datos Personales
ALAPSI A.C.
www.alapsi.org 4
2. Casos emblemáticos
a. Target (EUA)
b. Sony Pictures (EUA)
c. Liverpool (México)
d. Revelaciones de Snowden (EUA)
2. Casos emblemáticos
¿Qué tienen en común estos casos? Kill-chain
Tiempo
Preparativos
❶❷
Incursión
❸
Investigación
❾
Detección
❽
Inicio
❺
Fin
❼
Exploración
❹
Impacto
❻
ALAPSI - Asociación Latinoamericana de
Profesionales en Seguridad Informática A.C.
Comisión de Protección de Datos Personales
ALAPSI A.C.
www.alapsi.org 5
2. Casos emblemáticos
a. Target (EUA)
 Consumer Plaintiffs Demand Jury Trial vs. Target (CASE 0:14-
md-02522-PAM)
http://cdn.arstechnica.net/wp-content/uploads/2014/12/document4.pdf
 Why companies have little incentive to invest in cybersecurity
http://theconversation.com/why-companies-have-little-incentive-to-invest-in-cybersecurity-37570
2. Casos emblemáticos
b. Sony Pictures Entertainment (EUA)
 The Sony hack: how it happened, who is responsible, and what
we've learned
http://www.vox.com/2014/12/14/7387945/sony-hack-explained
 Hack to cost Sony $35 million in IT repairs
http://www.networkworld.com/article/2879814/data-center/sony-hack-cost-15-million-but-earnings-unaffected.html
 Wikileaks Publishes 30,000 Searchable Documents from the
Sony Hack
http://thehackernews.com/2015/04/sony-hack-wikileaks.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed:+TheHackersNews+(The+Hackers+News+-
+Security+Blog)&_m=3n.009a.916.st0aof3wk5.j09&m=1
 Hasta el agente 007 recibe 'mordida' en México
http://aristeguinoticias.com/1103/kiosko/hasta-el-agente-007-recibe-mordida-en-mexico/
 CEO heads may roll for security breaches in wake of Sony boss'
exit, experts say
http://www.bizjournals.com/sanjose/news/2015/02/09/ceo-heads-may-roll-for-security-breaches-in-
wake.html?page=all&utm_source=linkedin&utm_medium=social&utm_content=Oktopost-linkedin-group&utm_campaign=Oktopost-General+News
ALAPSI - Asociación Latinoamericana de
Profesionales en Seguridad Informática A.C.
Comisión de Protección de Datos Personales
ALAPSI A.C.
www.alapsi.org 6
2. Casos emblemáticos
c. Liverpool (México)
 Radiografía del hackeo a Liverpool
http://www.ultimapalabra.mx/radiografia-del-hackeo-a-liverpool/
 Hackeo a Liverpool podría costarle más de 100 mdp, estiman
http://www.elfinanciero.com.mx/empresas/hackeo-a-liverpool-podria-costarle-mas-de-100-mdp-estiman.html
 AT&T, Google y Liverpool ponen a prueba al IFAI
http://eleconomista.com.mx/tecnociencia/2015/04/21/att-google-liverpool-ponen-prueba-ifai
 Liverpool: Una incursión de datos histórica (2 partes)
https://www.linkedin.com/pulse/liverpool-una-incursi%C3%B3n-de-datos-hist%C3%B3rica-parte-i-manuel-mej%C3%ADas?trk=prof-post
2. Casos emblemáticos
d. Revelaciones de Snowden (EUA)
¿Qué se deduce del análisis de esos documentos?
1. Vigilancia masiva · Espionaje · Sabotaje · Reclutamiento
clandestino de dispositivos personales [para ciber-guerra]
2. Amplio repertorio de tecnologías, técnicas y herramientas
3. Participación de proveedores (empresas de hw & sw,
telecomunicaciones, seguridad informática, servicios en la nube)
4. Espionaje y Vigilancia masiva · No sólo a países enemigos · No
sólo a personas con antecedentes criminales
5. Vigilancia masiva: · Sin fundamento legal · Sin orden judicial
individual (órdenes masivas) · Fuera de jurisdicción
6. Sin resultados comprobables (captura de terroristas o
desmantelamiento de sus actos)
7. Gasto militar cuantioso · Sin control ni supervisión civil
ALAPSI - Asociación Latinoamericana de
Profesionales en Seguridad Informática A.C.
Comisión de Protección de Datos Personales
ALAPSI A.C.
www.alapsi.org 7
2. Casos emblemáticos
d. Revelaciones de Snowden (EUA)
Vigilancia masiva a escala global:
1. Uso de puertas traseras en sistemas operativos de dispositivos
personales, exclusivas para uso gubernamental
2. Llaves maestras y sabotaje de algoritmos de cifrado en
productos de seguridad y dispositivos personales
3. Monitoreo de transacciones bancarias SWIFT
4. Monitoreo, análisis y almacenamiento de tráfico de Internet
(navegación Web, correo-e, mensajes, llamadas VOIP) y de
telecomunicaciones (metadatos, contenido de llamadas,
geolocalización, contactos)
5. Extracción remota y en sitio de archivos almacenados en
dispositivos personales
Temario
1. Conceptos útiles
2. Casos emblemáticos
3. Paradigmas
4. Higiene de software
ALAPSI - Asociación Latinoamericana de
Profesionales en Seguridad Informática A.C.
Comisión de Protección de Datos Personales
ALAPSI A.C.
www.alapsi.org 8
3. Paradigmas
a. Paradigmas obsoletos
 Mi antivirus me protege de ciber-criminales
 El paradigma de la detección va de salida
Symantec | http://www.wsj.com/news/article_email/SB10001424052702303417104579542140235850578-lMyQjAxMTA0MDAwNTEwNDUyWj
Privacy Rights Clearinghouse | https://www.privacyrights.org/data-breach/
CyberEdge | http://www.darkreading.com/attacks-breaches/most-companies-expect-to-be-hacked-in-the-next-12-months/d/d-id/1319497
 Las autoridades me protegen de ciber-criminales
 Las revelaciones de Snowden
Der Spiegel | http://www.spiegel.de/international/topic/nsa_spying_scandal/
The Guardian | http://www.theguardian.com/us-news/the-nsa-files
The Washington Post | http://www.washingtonpost.com/nsa-secrets/
3. Paradigmas
a. Paradigmas obsoletos
 Mi empresa me protege de ciber-criminales
 Las técnicas tradicionales están rebasadas
Privacy Rights Clearinghouse | https://www.privacyrights.org/data-breach/
CyberEdge | http://www.darkreading.com/attacks-breaches/most-companies-expect-to-be-hacked-in-the-next-12-months/d/d-id/1319497
 En México no se hacen públicos los ataques
cibernéticos a empresas grandes
 Exhibición pública de datos robados
Liverpool | http://www.ultimapalabra.mx/radiografia-del-hackeo-a-liverpool/
ALAPSI - Asociación Latinoamericana de
Profesionales en Seguridad Informática A.C.
Comisión de Protección de Datos Personales
ALAPSI A.C.
www.alapsi.org 9
3. Paradigmas
b. Nuevos paradigmas
 Aspectos geopolíticos al tomar decisiones
 ¿A quién le compramos… • Dispositivos de cómputo y
telecomunicaciones • Servicios en la nube • Innovaciones en
seguridad de la información?
 ¿Y si mejor lo desarrollamos?
3. Paradigmas
b. Nuevos paradigmas
 Mis dispositivos están infectados con malware
 ¿Afectará a mi negocio? ¿A mis clientes?
 ¿Cómo limpio mis dispositivos si el antivirus no sirve?
 ¿Y si se infecta otra vez?
ALAPSI - Asociación Latinoamericana de
Profesionales en Seguridad Informática A.C.
Comisión de Protección de Datos Personales
ALAPSI A.C.
www.alapsi.org 10
3. Paradigmas
b. Nuevos paradigmas
 Es mejor interrumpir malware que detectarlo
 Máquinas virtuales (EUA)
 Virtualización de aplicativos (sandbox) (EUA)
 Higiene de software (Canadá, México)
Temario
1. Conceptos útiles
2. Casos emblemáticos
3. Paradigmas
4. Higiene de software
ALAPSI - Asociación Latinoamericana de
Profesionales en Seguridad Informática A.C.
Comisión de Protección de Datos Personales
ALAPSI A.C.
www.alapsi.org 11
4. Higiene de software
a. ¿Qué es? ¿Qué propone? ¿Cómo?
 Qué es | Concepto abstracto (no es un producto específico)
 Qué propone | Interrumpir ataques de malware con la misma
facilidad y efectividad que las técnicas como lavarse las manos
o ducharse nos ayudan a prevenir enfermedades.
 Cómo | Rápida reinstalación de software (sistema operativo,
aplicativos, firmware) a partir de respaldos libres de malware.
4. Higiene de software
b. ¿Por qué funciona? Kill the kill-chain
Tiempo
Preparativos
❶❷
Incursión
❸
Investigación
❾
Detección
❽
Inicio
❺
Fin
❼
Exploración
❹
Impacto
❻
ALAPSI - Asociación Latinoamericana de
Profesionales en Seguridad Informática A.C.
Comisión de Protección de Datos Personales
ALAPSI A.C.
www.alapsi.org 12
4. Higiene de software
c. Beneficios individuales
 Los usuarios podrán defender mejor su información,
su identidad digital y su privacidad de las amenazas
provienentes de criminales y espías gubernamentales.
4. Higiene de software
d. Beneficios de interés público
 Los mismos usuarios serán capaces de extraer a sus
dispositivos de las redes de autómatas (botnets) de
origen criminal o gubernamental… regularmente.
ALAPSI - Asociación Latinoamericana de
Profesionales en Seguridad Informática A.C.
Comisión de Protección de Datos Personales
ALAPSI A.C.
www.alapsi.org 13
4. Higiene de software
e. ¿Cómo apoyar?
Grupo SHARP+E de LinkedIn
Software Hygiene Advanced Research Professionals
plus Enthusiasts
• LinkedIn http://www.linkedin.com/groups?home=&gid=6685785&_mSplash=1
¡Muchas gracias!
Ing. Manuel F. Mejías
LinkedIn | https://mx.linkedin.com/pub/manuel-mejías/a/77b/995
datospersonales@alapsi.org

Contenu connexe

Tendances

La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Client side explotation
Client side explotationClient side explotation
Client side explotationDiana
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesData Security
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Héctor López
 
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...Gonzalo Espinosa
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 

Tendances (18)

Revista vitual
Revista vitualRevista vitual
Revista vitual
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Script kiddie jenny
Script kiddie jennyScript kiddie jenny
Script kiddie jenny
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 

En vedette

Nombre del producto monitor proficol
Nombre del producto monitor proficolNombre del producto monitor proficol
Nombre del producto monitor proficolJessica Ramirez
 
Jacintos [pdf] como plantar jacintos jardimdaterra.blogspot.com.br
Jacintos [pdf] como plantar jacintos   jardimdaterra.blogspot.com.brJacintos [pdf] como plantar jacintos   jardimdaterra.blogspot.com.br
Jacintos [pdf] como plantar jacintos jardimdaterra.blogspot.com.brJardimdaTerra
 
Actividad bancaria trasnsfronteriza en España y el impacto en Prevención de B...
Actividad bancaria trasnsfronteriza en España y el impacto en Prevención de B...Actividad bancaria trasnsfronteriza en España y el impacto en Prevención de B...
Actividad bancaria trasnsfronteriza en España y el impacto en Prevención de B...Carlos Nuño Río
 
Bgqht tmoi 1_xvesm
Bgqht tmoi 1_xvesmBgqht tmoi 1_xvesm
Bgqht tmoi 1_xvesmPhi Phi
 
Recursos tecnologicos en la sala de clases
Recursos tecnologicos en la sala de clasesRecursos tecnologicos en la sala de clases
Recursos tecnologicos en la sala de clasesJoselynDonato
 
Presentasi FounderPay ( FajarSy - 083825222666 - 082225996666 - 085334460006
Presentasi FounderPay ( FajarSy - 083825222666 - 082225996666 - 085334460006Presentasi FounderPay ( FajarSy - 083825222666 - 082225996666 - 085334460006
Presentasi FounderPay ( FajarSy - 083825222666 - 082225996666 - 085334460006Fajar Sy
 
Bloque3 tema2inglés
Bloque3 tema2inglésBloque3 tema2inglés
Bloque3 tema2inglésLucas Zuñiga
 
La paradoja
La paradojaLa paradoja
La paradojarubeme
 
EJERCICIOS RESUELTOS EN CLASE
EJERCICIOS RESUELTOS EN CLASEEJERCICIOS RESUELTOS EN CLASE
EJERCICIOS RESUELTOS EN CLASEJessica Ramirez
 
fiestas tradicionales
fiestas tradicionalesfiestas tradicionales
fiestas tradicionalesSilvia Perez
 
Presentación1
Presentación1Presentación1
Presentación1Llelismar
 
Cuidadodelosarboles 131016093036-phpapp01
Cuidadodelosarboles 131016093036-phpapp01Cuidadodelosarboles 131016093036-phpapp01
Cuidadodelosarboles 131016093036-phpapp01Sebastian Hernandez
 
Ute chamorro andrea_remache_gonzalo_plan de investigacion modalidad de proyec...
Ute chamorro andrea_remache_gonzalo_plan de investigacion modalidad de proyec...Ute chamorro andrea_remache_gonzalo_plan de investigacion modalidad de proyec...
Ute chamorro andrea_remache_gonzalo_plan de investigacion modalidad de proyec...Andreita Chamorro
 
1 sintagmas-111101050434-phpapp02
1 sintagmas-111101050434-phpapp021 sintagmas-111101050434-phpapp02
1 sintagmas-111101050434-phpapp02Lucas Zuñiga
 

En vedette (20)

Nombre del producto monitor proficol
Nombre del producto monitor proficolNombre del producto monitor proficol
Nombre del producto monitor proficol
 
Unidad 1 -_semana_2
Unidad 1 -_semana_2Unidad 1 -_semana_2
Unidad 1 -_semana_2
 
Jacintos [pdf] como plantar jacintos jardimdaterra.blogspot.com.br
Jacintos [pdf] como plantar jacintos   jardimdaterra.blogspot.com.brJacintos [pdf] como plantar jacintos   jardimdaterra.blogspot.com.br
Jacintos [pdf] como plantar jacintos jardimdaterra.blogspot.com.br
 
Actividad bancaria trasnsfronteriza en España y el impacto en Prevención de B...
Actividad bancaria trasnsfronteriza en España y el impacto en Prevención de B...Actividad bancaria trasnsfronteriza en España y el impacto en Prevención de B...
Actividad bancaria trasnsfronteriza en España y el impacto en Prevención de B...
 
Bgqht tmoi 1_xvesm
Bgqht tmoi 1_xvesmBgqht tmoi 1_xvesm
Bgqht tmoi 1_xvesm
 
MATERIAL NIFF
MATERIAL NIFFMATERIAL NIFF
MATERIAL NIFF
 
Dibujo
DibujoDibujo
Dibujo
 
Ppt carta nacional
Ppt carta nacionalPpt carta nacional
Ppt carta nacional
 
Recursos tecnologicos en la sala de clases
Recursos tecnologicos en la sala de clasesRecursos tecnologicos en la sala de clases
Recursos tecnologicos en la sala de clases
 
3802994
38029943802994
3802994
 
Presentasi FounderPay ( FajarSy - 083825222666 - 082225996666 - 085334460006
Presentasi FounderPay ( FajarSy - 083825222666 - 082225996666 - 085334460006Presentasi FounderPay ( FajarSy - 083825222666 - 082225996666 - 085334460006
Presentasi FounderPay ( FajarSy - 083825222666 - 082225996666 - 085334460006
 
Programacion ana rosa grethel fatima
Programacion ana rosa   grethel fatimaProgramacion ana rosa   grethel fatima
Programacion ana rosa grethel fatima
 
Bloque3 tema2inglés
Bloque3 tema2inglésBloque3 tema2inglés
Bloque3 tema2inglés
 
La paradoja
La paradojaLa paradoja
La paradoja
 
EJERCICIOS RESUELTOS EN CLASE
EJERCICIOS RESUELTOS EN CLASEEJERCICIOS RESUELTOS EN CLASE
EJERCICIOS RESUELTOS EN CLASE
 
fiestas tradicionales
fiestas tradicionalesfiestas tradicionales
fiestas tradicionales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cuidadodelosarboles 131016093036-phpapp01
Cuidadodelosarboles 131016093036-phpapp01Cuidadodelosarboles 131016093036-phpapp01
Cuidadodelosarboles 131016093036-phpapp01
 
Ute chamorro andrea_remache_gonzalo_plan de investigacion modalidad de proyec...
Ute chamorro andrea_remache_gonzalo_plan de investigacion modalidad de proyec...Ute chamorro andrea_remache_gonzalo_plan de investigacion modalidad de proyec...
Ute chamorro andrea_remache_gonzalo_plan de investigacion modalidad de proyec...
 
1 sintagmas-111101050434-phpapp02
1 sintagmas-111101050434-phpapp021 sintagmas-111101050434-phpapp02
1 sintagmas-111101050434-phpapp02
 

Similaire à Robo informático de datos nuevos paradigmas

Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Rafael Seg
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosGatell & Asociados
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMini0986
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad DigitalSocialTIC
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mexSocialTIC
 
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxanytrix
 
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxmod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxanytrix
 
Espionaje corporativo recomendaciones
Espionaje  corporativo recomendaciones Espionaje  corporativo recomendaciones
Espionaje corporativo recomendaciones EdgardoFabianMuozDel1
 

Similaire à Robo informático de datos nuevos paradigmas (20)

Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Analizando un delito informático
Analizando un delito informáticoAnalizando un delito informático
Analizando un delito informático
 
Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Ce 01 02
Ce 01 02Ce 01 02
Ce 01 02
 
Fuga de informacion
Fuga de informacionFuga de informacion
Fuga de informacion
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
 
seguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptxseguridadbasedatos-150120143406-conversion-gate02.pptx
seguridadbasedatos-150120143406-conversion-gate02.pptx
 
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptxmod6seguridadbasedatos-150120143406-conversion-gate02.pptx
mod6seguridadbasedatos-150120143406-conversion-gate02.pptx
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Espionaje corporativo recomendaciones
Espionaje  corporativo recomendaciones Espionaje  corporativo recomendaciones
Espionaje corporativo recomendaciones
 
R82388 (1)
R82388 (1)R82388 (1)
R82388 (1)
 

Plus de Gonzalo Espinosa

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Gonzalo Espinosa
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Gonzalo Espinosa
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104Gonzalo Espinosa
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Gonzalo Espinosa
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremotoGonzalo Espinosa
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Gonzalo Espinosa
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaGonzalo Espinosa
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosGonzalo Espinosa
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Gonzalo Espinosa
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-EditableGonzalo Espinosa
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discursoGonzalo Espinosa
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosGonzalo Espinosa
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosGonzalo Espinosa
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaGonzalo Espinosa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlGonzalo Espinosa
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosGonzalo Espinosa
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioGonzalo Espinosa
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasGonzalo Espinosa
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocioGonzalo Espinosa
 

Plus de Gonzalo Espinosa (20)

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018
 
Sólo para líderes
Sólo para líderesSólo para líderes
Sólo para líderes
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremoto
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club Reforma
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-Editable
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discurso
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectos
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectos
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y control
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectos
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolio
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativas
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocio
 

Robo informático de datos nuevos paradigmas

  • 1. ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. Comisión de Protección de Datos Personales ALAPSI A.C. www.alapsi.org 1 Robo informático de datos: Nuevos paradigmas para enfrentar riesgos inminentes Ing. Manuel F. Mejías · ALAPSI · Perfil público en LinkedIn Agradecimientos Habitantes de Nuevo León
  • 2. ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. Comisión de Protección de Datos Personales ALAPSI A.C. www.alapsi.org 2 Temario 1. Conceptos útiles 2. Tres casos emblemáticos 3. Paradigmas 4. Higiene de software 1. Conceptos útiles ¿Qué es un paradigma?  Diccionario Merriam-Webster  Origen griego: paradeigma  Una teoría o grupo de ideas acerca de cómo algo se debería de hacer o pensar.  Marco filosófico-teórico sobre una escuela o disciplina científica dentro de la cual se formulan teorías, leyes, generalizaciones, métodos, así como los experimentos para demostrarlos.  Definición coloquial  Educación  Experiencia  Información  Creencias  Decisiones  Resultados
  • 3. ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. Comisión de Protección de Datos Personales ALAPSI A.C. www.alapsi.org 3 1. Conceptos útiles ¿Puede cambiar un paradigma?  Thomas Kuhn (1922-1996)  Físico, filósofo, historiador de la ciencia.  Libro | La estructura de las revoluciones científicas (1962)  Las anomalías son el preludio del cambio  ¿Cuándo? El paradigma viejo se muestra cada vez más incapaz de resolver anomalías. • Los creadores de un nuevo paradigma se adelantan a los demás.  ¿Cómo? La comunidad de científicos abandona el paradigma obsoleto por otro. [ • El mercado decide adquirir nuevas y mejores soluciones. ] Temario 1. Conceptos útiles 2. Casos emblemáticos 3. Paradigmas 4. Higiene de software
  • 4. ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. Comisión de Protección de Datos Personales ALAPSI A.C. www.alapsi.org 4 2. Casos emblemáticos a. Target (EUA) b. Sony Pictures (EUA) c. Liverpool (México) d. Revelaciones de Snowden (EUA) 2. Casos emblemáticos ¿Qué tienen en común estos casos? Kill-chain Tiempo Preparativos ❶❷ Incursión ❸ Investigación ❾ Detección ❽ Inicio ❺ Fin ❼ Exploración ❹ Impacto ❻
  • 5. ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. Comisión de Protección de Datos Personales ALAPSI A.C. www.alapsi.org 5 2. Casos emblemáticos a. Target (EUA)  Consumer Plaintiffs Demand Jury Trial vs. Target (CASE 0:14- md-02522-PAM) http://cdn.arstechnica.net/wp-content/uploads/2014/12/document4.pdf  Why companies have little incentive to invest in cybersecurity http://theconversation.com/why-companies-have-little-incentive-to-invest-in-cybersecurity-37570 2. Casos emblemáticos b. Sony Pictures Entertainment (EUA)  The Sony hack: how it happened, who is responsible, and what we've learned http://www.vox.com/2014/12/14/7387945/sony-hack-explained  Hack to cost Sony $35 million in IT repairs http://www.networkworld.com/article/2879814/data-center/sony-hack-cost-15-million-but-earnings-unaffected.html  Wikileaks Publishes 30,000 Searchable Documents from the Sony Hack http://thehackernews.com/2015/04/sony-hack-wikileaks.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed:+TheHackersNews+(The+Hackers+News+- +Security+Blog)&_m=3n.009a.916.st0aof3wk5.j09&m=1  Hasta el agente 007 recibe 'mordida' en México http://aristeguinoticias.com/1103/kiosko/hasta-el-agente-007-recibe-mordida-en-mexico/  CEO heads may roll for security breaches in wake of Sony boss' exit, experts say http://www.bizjournals.com/sanjose/news/2015/02/09/ceo-heads-may-roll-for-security-breaches-in- wake.html?page=all&utm_source=linkedin&utm_medium=social&utm_content=Oktopost-linkedin-group&utm_campaign=Oktopost-General+News
  • 6. ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. Comisión de Protección de Datos Personales ALAPSI A.C. www.alapsi.org 6 2. Casos emblemáticos c. Liverpool (México)  Radiografía del hackeo a Liverpool http://www.ultimapalabra.mx/radiografia-del-hackeo-a-liverpool/  Hackeo a Liverpool podría costarle más de 100 mdp, estiman http://www.elfinanciero.com.mx/empresas/hackeo-a-liverpool-podria-costarle-mas-de-100-mdp-estiman.html  AT&T, Google y Liverpool ponen a prueba al IFAI http://eleconomista.com.mx/tecnociencia/2015/04/21/att-google-liverpool-ponen-prueba-ifai  Liverpool: Una incursión de datos histórica (2 partes) https://www.linkedin.com/pulse/liverpool-una-incursi%C3%B3n-de-datos-hist%C3%B3rica-parte-i-manuel-mej%C3%ADas?trk=prof-post 2. Casos emblemáticos d. Revelaciones de Snowden (EUA) ¿Qué se deduce del análisis de esos documentos? 1. Vigilancia masiva · Espionaje · Sabotaje · Reclutamiento clandestino de dispositivos personales [para ciber-guerra] 2. Amplio repertorio de tecnologías, técnicas y herramientas 3. Participación de proveedores (empresas de hw & sw, telecomunicaciones, seguridad informática, servicios en la nube) 4. Espionaje y Vigilancia masiva · No sólo a países enemigos · No sólo a personas con antecedentes criminales 5. Vigilancia masiva: · Sin fundamento legal · Sin orden judicial individual (órdenes masivas) · Fuera de jurisdicción 6. Sin resultados comprobables (captura de terroristas o desmantelamiento de sus actos) 7. Gasto militar cuantioso · Sin control ni supervisión civil
  • 7. ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. Comisión de Protección de Datos Personales ALAPSI A.C. www.alapsi.org 7 2. Casos emblemáticos d. Revelaciones de Snowden (EUA) Vigilancia masiva a escala global: 1. Uso de puertas traseras en sistemas operativos de dispositivos personales, exclusivas para uso gubernamental 2. Llaves maestras y sabotaje de algoritmos de cifrado en productos de seguridad y dispositivos personales 3. Monitoreo de transacciones bancarias SWIFT 4. Monitoreo, análisis y almacenamiento de tráfico de Internet (navegación Web, correo-e, mensajes, llamadas VOIP) y de telecomunicaciones (metadatos, contenido de llamadas, geolocalización, contactos) 5. Extracción remota y en sitio de archivos almacenados en dispositivos personales Temario 1. Conceptos útiles 2. Casos emblemáticos 3. Paradigmas 4. Higiene de software
  • 8. ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. Comisión de Protección de Datos Personales ALAPSI A.C. www.alapsi.org 8 3. Paradigmas a. Paradigmas obsoletos  Mi antivirus me protege de ciber-criminales  El paradigma de la detección va de salida Symantec | http://www.wsj.com/news/article_email/SB10001424052702303417104579542140235850578-lMyQjAxMTA0MDAwNTEwNDUyWj Privacy Rights Clearinghouse | https://www.privacyrights.org/data-breach/ CyberEdge | http://www.darkreading.com/attacks-breaches/most-companies-expect-to-be-hacked-in-the-next-12-months/d/d-id/1319497  Las autoridades me protegen de ciber-criminales  Las revelaciones de Snowden Der Spiegel | http://www.spiegel.de/international/topic/nsa_spying_scandal/ The Guardian | http://www.theguardian.com/us-news/the-nsa-files The Washington Post | http://www.washingtonpost.com/nsa-secrets/ 3. Paradigmas a. Paradigmas obsoletos  Mi empresa me protege de ciber-criminales  Las técnicas tradicionales están rebasadas Privacy Rights Clearinghouse | https://www.privacyrights.org/data-breach/ CyberEdge | http://www.darkreading.com/attacks-breaches/most-companies-expect-to-be-hacked-in-the-next-12-months/d/d-id/1319497  En México no se hacen públicos los ataques cibernéticos a empresas grandes  Exhibición pública de datos robados Liverpool | http://www.ultimapalabra.mx/radiografia-del-hackeo-a-liverpool/
  • 9. ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. Comisión de Protección de Datos Personales ALAPSI A.C. www.alapsi.org 9 3. Paradigmas b. Nuevos paradigmas  Aspectos geopolíticos al tomar decisiones  ¿A quién le compramos… • Dispositivos de cómputo y telecomunicaciones • Servicios en la nube • Innovaciones en seguridad de la información?  ¿Y si mejor lo desarrollamos? 3. Paradigmas b. Nuevos paradigmas  Mis dispositivos están infectados con malware  ¿Afectará a mi negocio? ¿A mis clientes?  ¿Cómo limpio mis dispositivos si el antivirus no sirve?  ¿Y si se infecta otra vez?
  • 10. ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. Comisión de Protección de Datos Personales ALAPSI A.C. www.alapsi.org 10 3. Paradigmas b. Nuevos paradigmas  Es mejor interrumpir malware que detectarlo  Máquinas virtuales (EUA)  Virtualización de aplicativos (sandbox) (EUA)  Higiene de software (Canadá, México) Temario 1. Conceptos útiles 2. Casos emblemáticos 3. Paradigmas 4. Higiene de software
  • 11. ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. Comisión de Protección de Datos Personales ALAPSI A.C. www.alapsi.org 11 4. Higiene de software a. ¿Qué es? ¿Qué propone? ¿Cómo?  Qué es | Concepto abstracto (no es un producto específico)  Qué propone | Interrumpir ataques de malware con la misma facilidad y efectividad que las técnicas como lavarse las manos o ducharse nos ayudan a prevenir enfermedades.  Cómo | Rápida reinstalación de software (sistema operativo, aplicativos, firmware) a partir de respaldos libres de malware. 4. Higiene de software b. ¿Por qué funciona? Kill the kill-chain Tiempo Preparativos ❶❷ Incursión ❸ Investigación ❾ Detección ❽ Inicio ❺ Fin ❼ Exploración ❹ Impacto ❻
  • 12. ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. Comisión de Protección de Datos Personales ALAPSI A.C. www.alapsi.org 12 4. Higiene de software c. Beneficios individuales  Los usuarios podrán defender mejor su información, su identidad digital y su privacidad de las amenazas provienentes de criminales y espías gubernamentales. 4. Higiene de software d. Beneficios de interés público  Los mismos usuarios serán capaces de extraer a sus dispositivos de las redes de autómatas (botnets) de origen criminal o gubernamental… regularmente.
  • 13. ALAPSI - Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. Comisión de Protección de Datos Personales ALAPSI A.C. www.alapsi.org 13 4. Higiene de software e. ¿Cómo apoyar? Grupo SHARP+E de LinkedIn Software Hygiene Advanced Research Professionals plus Enthusiasts • LinkedIn http://www.linkedin.com/groups?home=&gid=6685785&_mSplash=1 ¡Muchas gracias! Ing. Manuel F. Mejías LinkedIn | https://mx.linkedin.com/pub/manuel-mejías/a/77b/995 datospersonales@alapsi.org