como los delincuentes roban tu privacidad hacking en_vivo

36
@d7n0 © JHON JAIRO HERNÁNDEZ HERNÁNDEZ Dinosaurio – Dino Jhonjairo.hernandezœ@hackinganddefense.co [email protected] m HACKING & DEFENSE SAS © Jhon Jairo Hernández Hernández COMO LOS DELINCUENTES PUEDEN COMO LOS DELINCUENTES PUEDEN ROBAR SU PRIVACIDAD??? ROBAR SU PRIVACIDAD??? HACKING EN VIVO!!! HACKING EN VIVO!!!

Upload: jhon-jairo-hernandez

Post on 07-Aug-2015

145 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Como los delincuentes roban tu privacidad hacking en_vivo

@d7n0

© JHON JAIRO HERNÁNDEZ HERNÁNDEZ

Dinosaurio – Dino

Jhonjairo.hernandezœ@hackinganddefense.co

[email protected]

HACKING & DEFENSE SAS

© Jhon Jairo Hernández Hernández

COMO LOS DELINCUENTES PUEDEN COMO LOS DELINCUENTES PUEDEN ROBAR SU PRIVACIDAD??? ROBAR SU PRIVACIDAD???

HACKING EN VIVO!!!HACKING EN VIVO!!!

Page 2: Como los delincuentes roban tu privacidad hacking en_vivo

Director Proyectos, Consultor Seguridad Informática / InformaciónInvestigador Informática ForenseAcadémico, Socio Fundador HACKING& DEFENSE SAS

#whoami

© Jhon Jairo Hernández Hernández

Page 3: Como los delincuentes roban tu privacidad hacking en_vivo

«El usuario es el eslabón más débil de la cadena de la seguridad»

© Jhon Jairo Hernández Hernández

Page 4: Como los delincuentes roban tu privacidad hacking en_vivo

© Jhon Jairo Hernández Hernández

Normalmente los empleados ven los Normalmente los empleados ven los protocolos de seguridad que implantamos protocolos de seguridad que implantamos en nuestras organizaciones como un en nuestras organizaciones como un quebradero de cabeza, como un incordio o quebradero de cabeza, como un incordio o una molestia. una molestia.

La percepción que tienen es que la La percepción que tienen es que la seguridad es incómoda y dificulta sus seguridad es incómoda y dificulta sus actividades cotidianas imponiendo actividades cotidianas imponiendo limitaciones. Es necesario revertir esa limitaciones. Es necesario revertir esa visión negativa y abordar acciones para visión negativa y abordar acciones para conseguir crear una auténtica cultura de la conseguir crear una auténtica cultura de la seguridad dentro de nuestra empresa.seguridad dentro de nuestra empresa.

Page 5: Como los delincuentes roban tu privacidad hacking en_vivo

© Jhon Jairo Hernández Hernández

Page 6: Como los delincuentes roban tu privacidad hacking en_vivo

© Jhon Jairo Hernández HernándezInformación y concienciación

Page 7: Como los delincuentes roban tu privacidad hacking en_vivo

© Jhon Jairo Hernández Hernández

En muchos casos los empleados no necesitan “formación en seguridad” en el sentido tradicional, sino “información sobre seguridad”.

De hecho en muchas organizaciones de lo que se trata es de informar a los empleados de cómo deben tener presentes ciertos aspectos relacionados con la seguridad en el desempeño cotidiano de sus funciones, porque están expuestos a muchos factores de riesgo como integrantes de la organización.

Nuestro objetivo debe ser concienciarles sobre el papel que juegan en el mantenimiento de la seguridad de la información de la empresa.

Page 8: Como los delincuentes roban tu privacidad hacking en_vivo

«Uso seguro de redes wifi»

© Jhon Jairo Hernández Hernández

Page 9: Como los delincuentes roban tu privacidad hacking en_vivo

«Uso seguro del correo electrónico»

© Jhon Jairo Hernández Hernández

Page 10: Como los delincuentes roban tu privacidad hacking en_vivo

«Prácticas de navegación segura.»

© Jhon Jairo Hernández Hernández

Page 11: Como los delincuentes roban tu privacidad hacking en_vivo

«Virus y malware.»

© Jhon Jairo Hernández Hernández

Page 12: Como los delincuentes roban tu privacidad hacking en_vivo

«Gestión de contraseñas.»

© Jhon Jairo Hernández Hernández

Page 13: Como los delincuentes roban tu privacidad hacking en_vivo

«Borrado seguro de la información.»

© Jhon Jairo Hernández Hernández

Page 14: Como los delincuentes roban tu privacidad hacking en_vivo

«Uso de dispositivos USB.»

© Jhon Jairo Hernández Hernández

Page 15: Como los delincuentes roban tu privacidad hacking en_vivo

«Uso de smartphones y tablets.»

© Jhon Jairo Hernández Hernández

Page 16: Como los delincuentes roban tu privacidad hacking en_vivo

«Seguridad en ordenadores portátiles.»

© Jhon Jairo Hernández Hernández

Page 17: Como los delincuentes roban tu privacidad hacking en_vivo

«Uso de programas de mensajería instantánea.»

© Jhon Jairo Hernández Hernández

Page 18: Como los delincuentes roban tu privacidad hacking en_vivo

«Riesgos en el uso de las redes sociales.»

© Jhon Jairo Hernández Hernández

Page 19: Como los delincuentes roban tu privacidad hacking en_vivo

«Ingeniería social.»

© Jhon Jairo Hernández Hernández

Page 20: Como los delincuentes roban tu privacidad hacking en_vivo

© Jhon Jairo Hernández Hernández

Los temas a tratar no sólo están relacionados con el uso de la tecnología, sino que abarcan otros ámbitos:

Page 21: Como los delincuentes roban tu privacidad hacking en_vivo

«Destrucción segura de la documentación

en soporte papel.»

© Jhon Jairo Hernández Hernández

Page 22: Como los delincuentes roban tu privacidad hacking en_vivo

«Precauciones a la hora de hablar de temas

del trabajo en sitios públicos.»

© Jhon Jairo Hernández Hernández

Page 23: Como los delincuentes roban tu privacidad hacking en_vivo

© Jhon Jairo Hernández Hernández

Page 24: Como los delincuentes roban tu privacidad hacking en_vivo

© Jhon Jairo Hernández Hernández

El objetivo es que el empleado adopte una serie de hábitos personales

"saludables" en materia de seguridad en su vida personal/profesional, lo que

redundará también en la mejora del nivel de seguridad de la empresa.

Page 25: Como los delincuentes roban tu privacidad hacking en_vivo

© Jhon Jairo Hernández Hernández«VIENE LA DEMO HACKING LIVE»

Page 26: Como los delincuentes roban tu privacidad hacking en_vivo

© Jhon Jairo Hernández Hernández

DIPLOMADO SEGURIDA INFORMATICA «ASEGURANDO LA INFRAESTRUCTURA DE TI

DIFICULTA LA TAREA DE TU ATACANTE»

Page 27: Como los delincuentes roban tu privacidad hacking en_vivo

© Jhon Jairo Hernández Hernández

DIPLOMADO SEGURIDA INFORMATICA «ASEGURANDO LA INFRAESTRUCTURA DE TI

DIFICULTA LA TAREA DE TU ATACANTE»Capacitar en la Seguridad de la Información que se gestiona y soportar en infraestructura tecnológica para garantizar la disponibilidad, confidencialidad e integridad de la información de la organización.

Page 28: Como los delincuentes roban tu privacidad hacking en_vivo

© Jhon Jairo Hernández Hernández

Actualizar conocimientos en relación con el estado del arte de la seguridad informática.Aplicar metodologías y estándares internacionales de seguridad informática.Aplicar estrategias de ataque y defensa para auditar la seguridad de lainformación.Implementar arquitecturas de seguridad de la información en la empresa.Conocer la actualidad legislativa en seguridad informática.Crear conciencia de Seguridad en las Organizaciones.Conocer y emular la actitud y comportamiento de un atacante informático(Cracker) con el objetivo de securizar sus sistemas.Conocer los Fundamentos del Hacking Ético.Conocer diversas herramientas y técnicas de Intrusión.Realizar Pen Test.Realizar Análisis de Vulnerabilidades.Aplicar técnicas de Contramedidas de las diversas vulnerabilidades y tipos deataques.

Page 29: Como los delincuentes roban tu privacidad hacking en_vivo

© Jhon Jairo Hernández Hernández

«1. MODULO SEGURIDAD INFORMÁTICA»

Page 30: Como los delincuentes roban tu privacidad hacking en_vivo

© Jhon Jairo Hernández Hernández

«2. MODULO HACKING ETICO»

Page 31: Como los delincuentes roban tu privacidad hacking en_vivo

© Jhon Jairo Hernández Hernández

«3. MODULO ADMINISTRACION Y SUPERVISION DE REDES»

Page 32: Como los delincuentes roban tu privacidad hacking en_vivo

«4. MODULO COMPUTACION FORENSE»

© Jhon Jairo Hernández Hernández

Page 33: Como los delincuentes roban tu privacidad hacking en_vivo

«5. MODULO SEGURIDAD EN REDES INALAMBRICAS»

© Jhon Jairo Hernández Hernández

Page 34: Como los delincuentes roban tu privacidad hacking en_vivo

«6. CONCEPTOS DE CIFRADOS Y HERRAMIENTAS PRACTICAS»

© Jhon Jairo Hernández Hernández

Page 35: Como los delincuentes roban tu privacidad hacking en_vivo

© Jhon Jairo Hernández Hernández

Page 36: Como los delincuentes roban tu privacidad hacking en_vivo

© Jhon Jairo Hernández Hernández