como los delincuentes roban tu privacidad hacking en_vivo
TRANSCRIPT
@d7n0
© JHON JAIRO HERNÁNDEZ HERNÁNDEZ
Dinosaurio – Dino
Jhonjairo.hernandezœ@hackinganddefense.co
HACKING & DEFENSE SAS
© Jhon Jairo Hernández Hernández
COMO LOS DELINCUENTES PUEDEN COMO LOS DELINCUENTES PUEDEN ROBAR SU PRIVACIDAD??? ROBAR SU PRIVACIDAD???
HACKING EN VIVO!!!HACKING EN VIVO!!!
Director Proyectos, Consultor Seguridad Informática / InformaciónInvestigador Informática ForenseAcadémico, Socio Fundador HACKING& DEFENSE SAS
#whoami
© Jhon Jairo Hernández Hernández
«El usuario es el eslabón más débil de la cadena de la seguridad»
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
Normalmente los empleados ven los Normalmente los empleados ven los protocolos de seguridad que implantamos protocolos de seguridad que implantamos en nuestras organizaciones como un en nuestras organizaciones como un quebradero de cabeza, como un incordio o quebradero de cabeza, como un incordio o una molestia. una molestia.
La percepción que tienen es que la La percepción que tienen es que la seguridad es incómoda y dificulta sus seguridad es incómoda y dificulta sus actividades cotidianas imponiendo actividades cotidianas imponiendo limitaciones. Es necesario revertir esa limitaciones. Es necesario revertir esa visión negativa y abordar acciones para visión negativa y abordar acciones para conseguir crear una auténtica cultura de la conseguir crear una auténtica cultura de la seguridad dentro de nuestra empresa.seguridad dentro de nuestra empresa.
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández HernándezInformación y concienciación
© Jhon Jairo Hernández Hernández
En muchos casos los empleados no necesitan “formación en seguridad” en el sentido tradicional, sino “información sobre seguridad”.
De hecho en muchas organizaciones de lo que se trata es de informar a los empleados de cómo deben tener presentes ciertos aspectos relacionados con la seguridad en el desempeño cotidiano de sus funciones, porque están expuestos a muchos factores de riesgo como integrantes de la organización.
Nuestro objetivo debe ser concienciarles sobre el papel que juegan en el mantenimiento de la seguridad de la información de la empresa.
«Uso seguro de redes wifi»
© Jhon Jairo Hernández Hernández
«Uso seguro del correo electrónico»
© Jhon Jairo Hernández Hernández
«Prácticas de navegación segura.»
© Jhon Jairo Hernández Hernández
«Virus y malware.»
© Jhon Jairo Hernández Hernández
«Gestión de contraseñas.»
© Jhon Jairo Hernández Hernández
«Borrado seguro de la información.»
© Jhon Jairo Hernández Hernández
«Uso de dispositivos USB.»
© Jhon Jairo Hernández Hernández
«Uso de smartphones y tablets.»
© Jhon Jairo Hernández Hernández
«Seguridad en ordenadores portátiles.»
© Jhon Jairo Hernández Hernández
«Uso de programas de mensajería instantánea.»
© Jhon Jairo Hernández Hernández
«Riesgos en el uso de las redes sociales.»
© Jhon Jairo Hernández Hernández
«Ingeniería social.»
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
Los temas a tratar no sólo están relacionados con el uso de la tecnología, sino que abarcan otros ámbitos:
«Destrucción segura de la documentación
en soporte papel.»
© Jhon Jairo Hernández Hernández
«Precauciones a la hora de hablar de temas
del trabajo en sitios públicos.»
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
El objetivo es que el empleado adopte una serie de hábitos personales
"saludables" en materia de seguridad en su vida personal/profesional, lo que
redundará también en la mejora del nivel de seguridad de la empresa.
© Jhon Jairo Hernández Hernández«VIENE LA DEMO HACKING LIVE»
© Jhon Jairo Hernández Hernández
DIPLOMADO SEGURIDA INFORMATICA «ASEGURANDO LA INFRAESTRUCTURA DE TI
DIFICULTA LA TAREA DE TU ATACANTE»
© Jhon Jairo Hernández Hernández
DIPLOMADO SEGURIDA INFORMATICA «ASEGURANDO LA INFRAESTRUCTURA DE TI
DIFICULTA LA TAREA DE TU ATACANTE»Capacitar en la Seguridad de la Información que se gestiona y soportar en infraestructura tecnológica para garantizar la disponibilidad, confidencialidad e integridad de la información de la organización.
© Jhon Jairo Hernández Hernández
Actualizar conocimientos en relación con el estado del arte de la seguridad informática.Aplicar metodologías y estándares internacionales de seguridad informática.Aplicar estrategias de ataque y defensa para auditar la seguridad de lainformación.Implementar arquitecturas de seguridad de la información en la empresa.Conocer la actualidad legislativa en seguridad informática.Crear conciencia de Seguridad en las Organizaciones.Conocer y emular la actitud y comportamiento de un atacante informático(Cracker) con el objetivo de securizar sus sistemas.Conocer los Fundamentos del Hacking Ético.Conocer diversas herramientas y técnicas de Intrusión.Realizar Pen Test.Realizar Análisis de Vulnerabilidades.Aplicar técnicas de Contramedidas de las diversas vulnerabilidades y tipos deataques.
© Jhon Jairo Hernández Hernández
«1. MODULO SEGURIDAD INFORMÁTICA»
© Jhon Jairo Hernández Hernández
«2. MODULO HACKING ETICO»
© Jhon Jairo Hernández Hernández
«3. MODULO ADMINISTRACION Y SUPERVISION DE REDES»
«4. MODULO COMPUTACION FORENSE»
© Jhon Jairo Hernández Hernández
«5. MODULO SEGURIDAD EN REDES INALAMBRICAS»
© Jhon Jairo Hernández Hernández
«6. CONCEPTOS DE CIFRADOS Y HERRAMIENTAS PRACTICAS»
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández
© Jhon Jairo Hernández Hernández