SlideShare une entreprise Scribd logo
1  sur  26
RGPD Y CIBERSEGURIDAD
CIBERSEGURIDAD: FUGAS DE INFORMACIÓN
oscar@oscarpadial.com
ÍNDICE
1. La seguridad de la información
2. La fuga de información
1. ¿Cómo puede ocurrir?
2. ¿Qué implicaciones puede tener?
3. Grandes fugas de información
4. ¿Cómo saber si estoy afectado?
3. Cómo obtener información
1. Método OSINT
2. Técnicas
4. Preparación de un ataque de phishing
1. ¿Qué es y cuál es su objetivo?
2. ¿Cómo identificarlo?
1. LA SEGURIDAD DE LA INFORMACIÓN
“La protección de los datos se
convierte en una prioridad
desde que se diseña un
producto o servicio”
“La protección de los datos se
convierte en una prioridad
desde que se diseña un
producto o servicio”
LA SEGURIDAD DE LA INFORMACIÓN
• PERSONAS
• PROCESOS
• TECNOLOGÍA
Una correcta implicación de la seguridad de la información
debe contar con:
Casi todas la empresas cubrimos la
parte tecnológica y en algunos casos la
de procesos pero casi ninguna empresa
cuenta con empleados formados y
concienciados en cada una de las áreas
de negocio. No únicamente en la de
TIC.
oscar@oscarpadial.com
LA SEGURIDAD DE LA INFORMACIÓN
Existen dos formas de concienciar a
empleados y directivos:
CONCIENCIACIÓN
POR ASPECTOS LEGALES FORMACIÓN
ÍNDICE
1. La seguridad de la información
2. La fuga de información
1. ¿Cómo puede ocurrir?
2. ¿Qué implicaciones puede tener?
3. Grandes fugas de información
4. ¿Cómo saber si estoy afectado?
3. Cómo obtener información
1. Método OSINT
2. Técnicas
4. Preparación de un ataque de phishing
1. ¿Qué es y cuál es su objetivo?
2. ¿Cómo identificarlo?
2. FUGAS DE INFORMACIÓN
FUGAS DE INFORMACIÓN
 De manera intencionada por un empleado.
 Siendo víctimas de un ciberataque.
 Falta de concienciación sobre el valor de la información, su privacidad y
confidencialidad.
¿Cómo puede ocurrir una fuga de información?
oscar@oscarpadial.com
FUGAS DE INFORMACIÓN
¿Qué implicaciones puede tener una fuga de información?
• PERDIDAS ECONÓMICAS.
• PERDIDA DE REPUTACIÓN. Empresa incapaz de contener los
ataques.
• PERDIDA DE CONFIANZA
oscar@oscarpadial.com
FUGAS DE INFORMACIÓN
GRANDES FUGAS DE INFORMACIÓN
• ADOBE: 152 MILLONES DE USUARIOS
EN OCTUBRE DE 2013, ADOBE RECONOCIÓ HABER SUFRIDO UN ROBO DE
CUENTAS BANCARIAS A GRAN ESCALA. LA COMPAÑÍA COMENZÓ DANDO
LA CIFRA DE ALGO MENOS DE TRES MILLONES DE USUARIOS.
EN APENAS UN MES SE DESCUBRIÓ QUE EL ATAQUE AFECTABA A 152
MILLONES DE USUARIOS REGISTRADOS.
ES POSIBLE QUE NUNCA SE SEPA LA CIFRA EXACTA, PORQUE ADOBE SIGUE
MANTENIENDO QUE SOLO FUERON 38 MILLONES
FUGAS DE INFORMACIÓN
GRANDES FUGAS DE INFORMACIÓN
• EBAY: 145 MILLONES DE USUARIOS
EL ASALTO A LA BASE DE DATOS DE USUARIOS DE LA PÁGINA DE
COMERCIO ONLINE HA OBLIGADO A CAMBIAR SUS CONTRASEÑAS A 145
MILLONES DE PERSONAS.
AÚN NO SE HA PODIDO CALCULAR EL VOLUMEN DE LA INFORMACIÓN
FILTRADA.
FUGAS DE INFORMACIÓN
GRANDES FUGAS DE INFORMACIÓN
• SONY PLAYSTATION NETWORK: 77 MILLONES DE USUARIOS
EL ATAQUE QUE ROBÓ INFORMACIÓN DE LAS CUENTAS DE 77 MILLONES
DE USUARIOS DE LOS SERVICIOS PLAYSTATION EN TODO EL MUNDO
SUPUSO UN DURO GOLPE PARA SONY, ENTRE OTRAS COSAS PORQUE
TARDÓ UNA SEMANA EN RECONOCER EL PROBLEMA.
TUVO QUE COMPENSAR A LOS USUARIOS Y RECIBIÓ VARIAS SANCIONES
EN PAÍSES COMO REINO UNIDO.
FUGAS DE INFORMACIÓN
¿CÓMO SABER SI ESTOY AFECTADO?
SERVICIO HAVEIBEENPWNED
FUGAS DE INFORMACIÓN
¿CÓMO SABER SI ESTOY AFECTADO?
SERVICIO HAVEIBEENPWNED
ÍNDICE
1. La seguridad de la información
2. La fuga de información
1. ¿Cómo puede ocurrir?
2. ¿Qué implicaciones puede tener?
3. Grandes fugas de información
4. ¿Cómo saber si estoy afectado?
3. Cómo obtener información
1. Método OSINT
2. Técnicas
4. Preparación de un ataque de phishing
1. ¿Qué es y cuál es su objetivo?
2. ¿Cómo identificarlo?
COMO OBTENER INFORMACIÓN
METODO OSINT:
Inteligencia obtenida a partir de fuentes de acceso públicas.
TÉCNICAS UTILIZADAS:
• Footprinting
• Fingerprinting
• Metadatos
FOOTPRINTING:
Analizamos las huellas dejadas por
los sistemas, datos, etc.
FINGERPRINTING:
Analizamos el comportamiento
del sistema ante un estímulo.
METADATOS:
Datos incrustados en archivos que no son visibles a simple vista
y que llevan info como autor, fecha creación, modificación, etc.
ÍNDICE
1. La seguridad de la información
2. La fuga de información
1. ¿Cómo puede ocurrir?
2. ¿Qué implicaciones puede tener?
3. Grandes fugas de información
4. ¿Cómo saber si estoy afectado?
3. Cómo obtener información
1. Método OSINT
2. Técnicas
4. Preparación de un ataque de phishing
1. ¿Qué es y cuál es su objetivo?
2. ¿Cómo identificarlo?
• ¿Qué ES?
• Ataque que consiste en suplantar la identidad de
una empresa o entidad.
• OBJETIVO:
• Obtener contraseñas, pin, números de cuenta, etc.
COMO PREPARAR UN ATAQUE PHISHING
oscar@oscarpadial.com
• Mediante las técnicas anteriores podemos forzar una fuga
de información muy útil para realizar un ataque por
phishing
COMO PREPARAR UN ATAQUE PHISHING
• Mediante las técnicas anteriores podemos forzar una fuga
de información muy útil para realizar un ataque por
phishing
COMO PREPARAR UN ATAQUE PHISHING
oscar@oscarpadial.com
COMO IDENTIFICAR UN ATAQUE PHISHING
COMO IDENTIFICAR UN ATAQUE PHISHING
METADATOS
METADATOS
METADATOS
RGPD Y CIBERSEGURIDAD
https://www.facebook.com/oscar.padialdiaz/
@opd13
CONTACTO
 Web: oscarpadial.com
 E-mail: oscar@oscarpadial.com

Contenu connexe

Tendances

Ciberdelito
CiberdelitoCiberdelito
CiberdelitoYunany
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open documentSergio Arias
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaStalin mosquera
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresasYeiar Hernandez Caracas
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017Cheistopher666
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4everestrada8
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatikaalu4sanchez
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Presentación
PresentaciónPresentación
Presentacióndelictes
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoRamon E. Zorrilla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticazulygomez1
 

Tendances (17)

E6 antoniocontreras
E6 antoniocontrerasE6 antoniocontreras
E6 antoniocontreras
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Mosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informaticaMosquera Stalin taller seguridad informatica
Mosquera Stalin taller seguridad informatica
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Presentación
PresentaciónPresentación
Presentación
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similaire à RGPD y Ciberseguridad fugas de información

Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi Digital Business School
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptxssuser73ba32
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxWilliamBeltran26
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Dulce Mtz
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
IntroduccionalacriptologiaGabriell Mendez
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 
Seguridad
SeguridadSeguridad
SeguridadTonho14
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticapabloag002
 

Similaire à RGPD y Ciberseguridad fugas de información (20)

Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptx
 
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptxPRESENTACION CIBERSEGURIDAD BASC SENA.pptx
PRESENTACION CIBERSEGURIDAD BASC SENA.pptx
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Tema 1
Tema 1Tema 1
Tema 1
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
Osint
OsintOsint
Osint
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo colaborativo u3
Trabajo colaborativo u3Trabajo colaborativo u3
Trabajo colaborativo u3
 
Am vul redes_ip
Am vul redes_ipAm vul redes_ip
Am vul redes_ip
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Dernier

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Dernier (11)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

RGPD y Ciberseguridad fugas de información

  • 1. RGPD Y CIBERSEGURIDAD CIBERSEGURIDAD: FUGAS DE INFORMACIÓN oscar@oscarpadial.com
  • 2. ÍNDICE 1. La seguridad de la información 2. La fuga de información 1. ¿Cómo puede ocurrir? 2. ¿Qué implicaciones puede tener? 3. Grandes fugas de información 4. ¿Cómo saber si estoy afectado? 3. Cómo obtener información 1. Método OSINT 2. Técnicas 4. Preparación de un ataque de phishing 1. ¿Qué es y cuál es su objetivo? 2. ¿Cómo identificarlo?
  • 3. 1. LA SEGURIDAD DE LA INFORMACIÓN “La protección de los datos se convierte en una prioridad desde que se diseña un producto o servicio” “La protección de los datos se convierte en una prioridad desde que se diseña un producto o servicio”
  • 4. LA SEGURIDAD DE LA INFORMACIÓN • PERSONAS • PROCESOS • TECNOLOGÍA Una correcta implicación de la seguridad de la información debe contar con: Casi todas la empresas cubrimos la parte tecnológica y en algunos casos la de procesos pero casi ninguna empresa cuenta con empleados formados y concienciados en cada una de las áreas de negocio. No únicamente en la de TIC. oscar@oscarpadial.com
  • 5. LA SEGURIDAD DE LA INFORMACIÓN Existen dos formas de concienciar a empleados y directivos: CONCIENCIACIÓN POR ASPECTOS LEGALES FORMACIÓN
  • 6. ÍNDICE 1. La seguridad de la información 2. La fuga de información 1. ¿Cómo puede ocurrir? 2. ¿Qué implicaciones puede tener? 3. Grandes fugas de información 4. ¿Cómo saber si estoy afectado? 3. Cómo obtener información 1. Método OSINT 2. Técnicas 4. Preparación de un ataque de phishing 1. ¿Qué es y cuál es su objetivo? 2. ¿Cómo identificarlo?
  • 7. 2. FUGAS DE INFORMACIÓN
  • 8. FUGAS DE INFORMACIÓN  De manera intencionada por un empleado.  Siendo víctimas de un ciberataque.  Falta de concienciación sobre el valor de la información, su privacidad y confidencialidad. ¿Cómo puede ocurrir una fuga de información? oscar@oscarpadial.com
  • 9. FUGAS DE INFORMACIÓN ¿Qué implicaciones puede tener una fuga de información? • PERDIDAS ECONÓMICAS. • PERDIDA DE REPUTACIÓN. Empresa incapaz de contener los ataques. • PERDIDA DE CONFIANZA oscar@oscarpadial.com
  • 10. FUGAS DE INFORMACIÓN GRANDES FUGAS DE INFORMACIÓN • ADOBE: 152 MILLONES DE USUARIOS EN OCTUBRE DE 2013, ADOBE RECONOCIÓ HABER SUFRIDO UN ROBO DE CUENTAS BANCARIAS A GRAN ESCALA. LA COMPAÑÍA COMENZÓ DANDO LA CIFRA DE ALGO MENOS DE TRES MILLONES DE USUARIOS. EN APENAS UN MES SE DESCUBRIÓ QUE EL ATAQUE AFECTABA A 152 MILLONES DE USUARIOS REGISTRADOS. ES POSIBLE QUE NUNCA SE SEPA LA CIFRA EXACTA, PORQUE ADOBE SIGUE MANTENIENDO QUE SOLO FUERON 38 MILLONES
  • 11. FUGAS DE INFORMACIÓN GRANDES FUGAS DE INFORMACIÓN • EBAY: 145 MILLONES DE USUARIOS EL ASALTO A LA BASE DE DATOS DE USUARIOS DE LA PÁGINA DE COMERCIO ONLINE HA OBLIGADO A CAMBIAR SUS CONTRASEÑAS A 145 MILLONES DE PERSONAS. AÚN NO SE HA PODIDO CALCULAR EL VOLUMEN DE LA INFORMACIÓN FILTRADA.
  • 12. FUGAS DE INFORMACIÓN GRANDES FUGAS DE INFORMACIÓN • SONY PLAYSTATION NETWORK: 77 MILLONES DE USUARIOS EL ATAQUE QUE ROBÓ INFORMACIÓN DE LAS CUENTAS DE 77 MILLONES DE USUARIOS DE LOS SERVICIOS PLAYSTATION EN TODO EL MUNDO SUPUSO UN DURO GOLPE PARA SONY, ENTRE OTRAS COSAS PORQUE TARDÓ UNA SEMANA EN RECONOCER EL PROBLEMA. TUVO QUE COMPENSAR A LOS USUARIOS Y RECIBIÓ VARIAS SANCIONES EN PAÍSES COMO REINO UNIDO.
  • 13. FUGAS DE INFORMACIÓN ¿CÓMO SABER SI ESTOY AFECTADO? SERVICIO HAVEIBEENPWNED
  • 14. FUGAS DE INFORMACIÓN ¿CÓMO SABER SI ESTOY AFECTADO? SERVICIO HAVEIBEENPWNED
  • 15. ÍNDICE 1. La seguridad de la información 2. La fuga de información 1. ¿Cómo puede ocurrir? 2. ¿Qué implicaciones puede tener? 3. Grandes fugas de información 4. ¿Cómo saber si estoy afectado? 3. Cómo obtener información 1. Método OSINT 2. Técnicas 4. Preparación de un ataque de phishing 1. ¿Qué es y cuál es su objetivo? 2. ¿Cómo identificarlo?
  • 16. COMO OBTENER INFORMACIÓN METODO OSINT: Inteligencia obtenida a partir de fuentes de acceso públicas. TÉCNICAS UTILIZADAS: • Footprinting • Fingerprinting • Metadatos FOOTPRINTING: Analizamos las huellas dejadas por los sistemas, datos, etc. FINGERPRINTING: Analizamos el comportamiento del sistema ante un estímulo. METADATOS: Datos incrustados en archivos que no son visibles a simple vista y que llevan info como autor, fecha creación, modificación, etc.
  • 17. ÍNDICE 1. La seguridad de la información 2. La fuga de información 1. ¿Cómo puede ocurrir? 2. ¿Qué implicaciones puede tener? 3. Grandes fugas de información 4. ¿Cómo saber si estoy afectado? 3. Cómo obtener información 1. Método OSINT 2. Técnicas 4. Preparación de un ataque de phishing 1. ¿Qué es y cuál es su objetivo? 2. ¿Cómo identificarlo?
  • 18. • ¿Qué ES? • Ataque que consiste en suplantar la identidad de una empresa o entidad. • OBJETIVO: • Obtener contraseñas, pin, números de cuenta, etc. COMO PREPARAR UN ATAQUE PHISHING oscar@oscarpadial.com
  • 19. • Mediante las técnicas anteriores podemos forzar una fuga de información muy útil para realizar un ataque por phishing COMO PREPARAR UN ATAQUE PHISHING
  • 20. • Mediante las técnicas anteriores podemos forzar una fuga de información muy útil para realizar un ataque por phishing COMO PREPARAR UN ATAQUE PHISHING oscar@oscarpadial.com
  • 21. COMO IDENTIFICAR UN ATAQUE PHISHING
  • 22. COMO IDENTIFICAR UN ATAQUE PHISHING
  • 26. RGPD Y CIBERSEGURIDAD https://www.facebook.com/oscar.padialdiaz/ @opd13 CONTACTO  Web: oscarpadial.com  E-mail: oscar@oscarpadial.com