SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
Riesgos en el uso de redes sociales
Vicente Aguilera Díaz
@VAguileraDiaz
vaguilera@isecauditors.com
www.vicenteaguileradiaz.com
www.isecauditors.com
23/11/2016
Girona
Riesgos en el uso de redes sociales - @VAguileraDiaz
Aguilera Díaz
Vicente Cristina Cameron
Riesgos en el uso de redes sociales - @VAguileraDiaz
Socio (Internet Security Auditors)
Chapter Leader (OWASP Spain)
Miembro Consejo Técnico Asesor (RedSeguridad)
Miembro Grupo Investigación Cibersecuritics (UNIR)
CISA, CISSP, CSSLP, ITILF, PCI ASV, CEH, ECSP, OPSA, OPST
Autor de la herramienta OSINT Tinfoleak
Riesgos en el uso de redes sociales - @VAguileraDiaz
Riesgos en el uso de redes sociales - @VAguileraDiaz
Riesgos en el uso de redes sociales - @VAguileraDiaz
Riesgos en el uso de redes sociales - @VAguileraDiaz
Riesgos en el uso de redes sociales - @VAguileraDiaz
Riesgos en el uso de redes sociales - @VAguileraDiaz
Riesgos en el uso de redes sociales - @VAguileraDiaz
Riesgos en el uso de redes sociales - @VAguileraDiaz
Referencias
1. amos una aguja en un pajar…
Riesgos en el uso de redes sociales - @VAguileraDiaz
OSINT - la información es poder
– https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Ar
ticulo_y_comentarios/osint_la_informacion_es_poder
Big data: The next frontier for innovation, competition, and
productivity
– http://www.mckinsey.com/insights/business_technology/big_d
ata_the_next_frontier_for_innovation
Practical OSINT
– http://www.sector.ca/portals/17/Presentations13/SecTor2013
%20MACDOUGALL.pdf
Riesgos en el uso de redes sociales - @VAguileraDiaz
Exploring Social Web Sites: A Guide for the Open Source Analyst
– http://www.phibetaiota.net/wp-
content/uploads/2014/01/Ben-Benavides-Social-Web-Sites-A-
Guide.pdf
Internet 2012 in numbers
– http://royal.pingdom.com/2013/01/16/internet-2012-in-
numbers/
Tinfoleak
– http://isecauditors.com/herramientas-tinfoleak
Riesgos en el uso de redes sociales - @VAguileraDiaz
How Much Data is on the Internet and Generated Online Every
Minute?
– http://removeandreplace.com/2013/03/13/how-much-data-is-on-the-
internet-and-generated-online-every-minute/
Open Source Intelligence Links (Updated February 01, 2016)
– https://inteltechniques.com/links.html
Su Seguridad es Nuestro Éxito
C. Santander, 101. Edif. A. 2º
E-08030 Barcelona (Spain)
Tel.: +34 93 305 13 18
Fax: +34 93 278 22 48
C. Arequipa, 1
E-28043 Madrid (Spain)
Tel.: +34 91 763 40 47
Fax: +34 91 382 03 96
info@isecauditors.com
www.isecauditors.com
Su Seguridad es Nuestro Éxito
C. Santander, 101. Edif. A. 2º
E-08030 Barcelona (Spain)
Tel.: +34 93 305 13 18
Fax: +34 93 278 22 48
C. Arequipa, 1
E-28043 Madrid (Spain)
Tel.: +34 91 763 40 47
Fax: +34 91 382 03 96
Calle 90 #12-28
Cundinamarca – Bogotá (Colombia)
Tel.: +57 (1) 638 68 88
Fax: +57 (1) 638 68 88
info@isecauditors.com
www.isecauditors.com

Contenu connexe

En vedette

Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...Internet Security Auditors
 
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente AguileraHackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente AguileraInternet Security Auditors
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.Internet Security Auditors
 
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarlaPERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarlaInternet Security Auditors
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCIInternet Security Auditors
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraInternet Security Auditors
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?Internet Security Auditors
 

En vedette (10)

Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente AguileraHackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarlaPERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 

Similaire à Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (Noviembre 2016)

Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
 
Masterclass La Comunicación Empresarial en Internet
Masterclass La Comunicación Empresarial en InternetMasterclass La Comunicación Empresarial en Internet
Masterclass La Comunicación Empresarial en InternetExtra Software
 
Los nuevos medios de comunicación. Los riesgos de la red
Los nuevos medios de comunicación.Los riesgos de la redLos nuevos medios de comunicación.Los riesgos de la red
Los nuevos medios de comunicación. Los riesgos de la redPedro Cuesta
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.Maximiliano Alonzo
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadFernando Tricas García
 
El futuro de la economía móvil
El futuro de la economía móvil El futuro de la economía móvil
El futuro de la economía móvil alejodm
 
Nuevas Tecnologías para la salud y el bienestar
Nuevas Tecnologías para la salud y el bienestarNuevas Tecnologías para la salud y el bienestar
Nuevas Tecnologías para la salud y el bienestarJaime del Barrio Seoane
 
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharrosNubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharrosAntonio Fumero
 
Jornada Inter universitaria TICs y Data Center 2015
Jornada Inter universitaria TICs y Data Center 2015Jornada Inter universitaria TICs y Data Center 2015
Jornada Inter universitaria TICs y Data Center 2015Gonzalo Espinosa
 
Los nuevos retos: BigData, Internet of Things (IoT) y Deep Web
Los nuevos retos: BigData, Internet of Things (IoT) y Deep WebLos nuevos retos: BigData, Internet of Things (IoT) y Deep Web
Los nuevos retos: BigData, Internet of Things (IoT) y Deep WebEmilio del Prado
 
091123 Intro + Habilidades Barcelona
091123 Intro + Habilidades   Barcelona091123 Intro + Habilidades   Barcelona
091123 Intro + Habilidades BarcelonaRoca Salvatella
 
La Familia ante las nuevas tecnologías
La Familia ante las nuevas tecnologíasLa Familia ante las nuevas tecnologías
La Familia ante las nuevas tecnologíasPedro Cuesta
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 

Similaire à Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (Noviembre 2016) (20)

Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
ciudadanointeligentemiprimertrabajo
ciudadanointeligentemiprimertrabajociudadanointeligentemiprimertrabajo
ciudadanointeligentemiprimertrabajo
 
Masterclass La Comunicación Empresarial en Internet
Masterclass La Comunicación Empresarial en InternetMasterclass La Comunicación Empresarial en Internet
Masterclass La Comunicación Empresarial en Internet
 
Los nuevos medios de comunicación. Los riesgos de la red
Los nuevos medios de comunicación.Los riesgos de la redLos nuevos medios de comunicación.Los riesgos de la red
Los nuevos medios de comunicación. Los riesgos de la red
 
BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.BYOD: ventajas, desventajas y consideraciones de seguridad.
BYOD: ventajas, desventajas y consideraciones de seguridad.
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridad
 
El futuro de la economía móvil
El futuro de la economía móvil El futuro de la economía móvil
El futuro de la economía móvil
 
Nuevas Tecnologías para la salud y el bienestar
Nuevas Tecnologías para la salud y el bienestarNuevas Tecnologías para la salud y el bienestar
Nuevas Tecnologías para la salud y el bienestar
 
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharrosNubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharros
 
Jornada Inter universitaria TICs y Data Center 2015
Jornada Inter universitaria TICs y Data Center 2015Jornada Inter universitaria TICs y Data Center 2015
Jornada Inter universitaria TICs y Data Center 2015
 
Los nuevos retos: BigData, Internet of Things (IoT) y Deep Web
Los nuevos retos: BigData, Internet of Things (IoT) y Deep WebLos nuevos retos: BigData, Internet of Things (IoT) y Deep Web
Los nuevos retos: BigData, Internet of Things (IoT) y Deep Web
 
091123 Intro + Habilidades Barcelona
091123 Intro + Habilidades   Barcelona091123 Intro + Habilidades   Barcelona
091123 Intro + Habilidades Barcelona
 
La Familia ante las nuevas tecnologías
La Familia ante las nuevas tecnologíasLa Familia ante las nuevas tecnologías
La Familia ante las nuevas tecnologías
 
160626 identidad en las redes sociales
160626 identidad en las redes sociales160626 identidad en las redes sociales
160626 identidad en las redes sociales
 
Tic iii expo grupo n°1
Tic iii expo grupo n°1Tic iii expo grupo n°1
Tic iii expo grupo n°1
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Big Data y Redes Sociales: Ejemplos y casos de éxito
Big Data y Redes Sociales: Ejemplos y casos de éxitoBig Data y Redes Sociales: Ejemplos y casos de éxito
Big Data y Redes Sociales: Ejemplos y casos de éxito
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Practicas tema 1
Practicas tema 1Practicas tema 1
Practicas tema 1
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 

Plus de Internet Security Auditors

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoInternet Security Auditors
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaInternet Security Auditors
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Internet Security Auditors
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsInternet Security Auditors
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosInternet Security Auditors
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOInternet Security Auditors
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaInternet Security Auditors
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesInternet Security Auditors
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidInternet Security Auditors
 
OWASP Europe Summit Portugal 2008. Web Application Assessments
OWASP Europe Summit Portugal 2008. Web Application AssessmentsOWASP Europe Summit Portugal 2008. Web Application Assessments
OWASP Europe Summit Portugal 2008. Web Application AssessmentsInternet Security Auditors
 

Plus de Internet Security Auditors (16)

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
 
OWASP Meeting. Tratamiento de Datos
OWASP Meeting. Tratamiento de DatosOWASP Meeting. Tratamiento de Datos
OWASP Meeting. Tratamiento de Datos
 
OWASP Europe Summit Portugal 2008. Web Application Assessments
OWASP Europe Summit Portugal 2008. Web Application AssessmentsOWASP Europe Summit Portugal 2008. Web Application Assessments
OWASP Europe Summit Portugal 2008. Web Application Assessments
 
OWASP Meeting. PCI DSS, un proceso continuo
OWASP Meeting. PCI DSS, un proceso continuoOWASP Meeting. PCI DSS, un proceso continuo
OWASP Meeting. PCI DSS, un proceso continuo
 
OWASP Meeting. Análisis de ECO
OWASP Meeting. Análisis de ECOOWASP Meeting. Análisis de ECO
OWASP Meeting. Análisis de ECO
 

Dernier

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Dernier (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (Noviembre 2016)

  • 1. Riesgos en el uso de redes sociales Vicente Aguilera Díaz @VAguileraDiaz vaguilera@isecauditors.com www.vicenteaguileradiaz.com www.isecauditors.com 23/11/2016 Girona
  • 2. Riesgos en el uso de redes sociales - @VAguileraDiaz Aguilera Díaz Vicente Cristina Cameron
  • 3. Riesgos en el uso de redes sociales - @VAguileraDiaz Socio (Internet Security Auditors) Chapter Leader (OWASP Spain) Miembro Consejo Técnico Asesor (RedSeguridad) Miembro Grupo Investigación Cibersecuritics (UNIR) CISA, CISSP, CSSLP, ITILF, PCI ASV, CEH, ECSP, OPSA, OPST Autor de la herramienta OSINT Tinfoleak
  • 4. Riesgos en el uso de redes sociales - @VAguileraDiaz
  • 5. Riesgos en el uso de redes sociales - @VAguileraDiaz
  • 6. Riesgos en el uso de redes sociales - @VAguileraDiaz
  • 7. Riesgos en el uso de redes sociales - @VAguileraDiaz
  • 8. Riesgos en el uso de redes sociales - @VAguileraDiaz
  • 9. Riesgos en el uso de redes sociales - @VAguileraDiaz
  • 10. Riesgos en el uso de redes sociales - @VAguileraDiaz
  • 11. Riesgos en el uso de redes sociales - @VAguileraDiaz Referencias 1. amos una aguja en un pajar…
  • 12. Riesgos en el uso de redes sociales - @VAguileraDiaz OSINT - la información es poder – https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Ar ticulo_y_comentarios/osint_la_informacion_es_poder Big data: The next frontier for innovation, competition, and productivity – http://www.mckinsey.com/insights/business_technology/big_d ata_the_next_frontier_for_innovation Practical OSINT – http://www.sector.ca/portals/17/Presentations13/SecTor2013 %20MACDOUGALL.pdf
  • 13. Riesgos en el uso de redes sociales - @VAguileraDiaz Exploring Social Web Sites: A Guide for the Open Source Analyst – http://www.phibetaiota.net/wp- content/uploads/2014/01/Ben-Benavides-Social-Web-Sites-A- Guide.pdf Internet 2012 in numbers – http://royal.pingdom.com/2013/01/16/internet-2012-in- numbers/ Tinfoleak – http://isecauditors.com/herramientas-tinfoleak
  • 14. Riesgos en el uso de redes sociales - @VAguileraDiaz How Much Data is on the Internet and Generated Online Every Minute? – http://removeandreplace.com/2013/03/13/how-much-data-is-on-the- internet-and-generated-online-every-minute/ Open Source Intelligence Links (Updated February 01, 2016) – https://inteltechniques.com/links.html
  • 15. Su Seguridad es Nuestro Éxito C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1 E-28043 Madrid (Spain) Tel.: +34 91 763 40 47 Fax: +34 91 382 03 96 info@isecauditors.com www.isecauditors.com Su Seguridad es Nuestro Éxito C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1 E-28043 Madrid (Spain) Tel.: +34 91 763 40 47 Fax: +34 91 382 03 96 Calle 90 #12-28 Cundinamarca – Bogotá (Colombia) Tel.: +57 (1) 638 68 88 Fax: +57 (1) 638 68 88 info@isecauditors.com www.isecauditors.com