Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

RGPD y Ciberseguridad fugas de información

188 views

Published on

Ponencia realizada conjuntamente con FORLOPD hablando sobre el Reglamento General de Protección de Datos (RGPD) y como afectan las fugas de información y la ciberseguridad.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

RGPD y Ciberseguridad fugas de información

  1. 1. RGPD Y CIBERSEGURIDAD CIBERSEGURIDAD: FUGAS DE INFORMACIÓN oscar@oscarpadial.com
  2. 2. ÍNDICE 1. La seguridad de la información 2. La fuga de información 1. ¿Cómo puede ocurrir? 2. ¿Qué implicaciones puede tener? 3. Grandes fugas de información 4. ¿Cómo saber si estoy afectado? 3. Cómo obtener información 1. Método OSINT 2. Técnicas 4. Preparación de un ataque de phishing 1. ¿Qué es y cuál es su objetivo? 2. ¿Cómo identificarlo?
  3. 3. 1. LA SEGURIDAD DE LA INFORMACIÓN “La protección de los datos se convierte en una prioridad desde que se diseña un producto o servicio” “La protección de los datos se convierte en una prioridad desde que se diseña un producto o servicio”
  4. 4. LA SEGURIDAD DE LA INFORMACIÓN • PERSONAS • PROCESOS • TECNOLOGÍA Una correcta implicación de la seguridad de la información debe contar con: Casi todas la empresas cubrimos la parte tecnológica y en algunos casos la de procesos pero casi ninguna empresa cuenta con empleados formados y concienciados en cada una de las áreas de negocio. No únicamente en la de TIC. oscar@oscarpadial.com
  5. 5. LA SEGURIDAD DE LA INFORMACIÓN Existen dos formas de concienciar a empleados y directivos: CONCIENCIACIÓN POR ASPECTOS LEGALES FORMACIÓN
  6. 6. ÍNDICE 1. La seguridad de la información 2. La fuga de información 1. ¿Cómo puede ocurrir? 2. ¿Qué implicaciones puede tener? 3. Grandes fugas de información 4. ¿Cómo saber si estoy afectado? 3. Cómo obtener información 1. Método OSINT 2. Técnicas 4. Preparación de un ataque de phishing 1. ¿Qué es y cuál es su objetivo? 2. ¿Cómo identificarlo?
  7. 7. 2. FUGAS DE INFORMACIÓN
  8. 8. FUGAS DE INFORMACIÓN  De manera intencionada por un empleado.  Siendo víctimas de un ciberataque.  Falta de concienciación sobre el valor de la información, su privacidad y confidencialidad. ¿Cómo puede ocurrir una fuga de información? oscar@oscarpadial.com
  9. 9. FUGAS DE INFORMACIÓN ¿Qué implicaciones puede tener una fuga de información? • PERDIDAS ECONÓMICAS. • PERDIDA DE REPUTACIÓN. Empresa incapaz de contener los ataques. • PERDIDA DE CONFIANZA oscar@oscarpadial.com
  10. 10. FUGAS DE INFORMACIÓN GRANDES FUGAS DE INFORMACIÓN • ADOBE: 152 MILLONES DE USUARIOS EN OCTUBRE DE 2013, ADOBE RECONOCIÓ HABER SUFRIDO UN ROBO DE CUENTAS BANCARIAS A GRAN ESCALA. LA COMPAÑÍA COMENZÓ DANDO LA CIFRA DE ALGO MENOS DE TRES MILLONES DE USUARIOS. EN APENAS UN MES SE DESCUBRIÓ QUE EL ATAQUE AFECTABA A 152 MILLONES DE USUARIOS REGISTRADOS. ES POSIBLE QUE NUNCA SE SEPA LA CIFRA EXACTA, PORQUE ADOBE SIGUE MANTENIENDO QUE SOLO FUERON 38 MILLONES
  11. 11. FUGAS DE INFORMACIÓN GRANDES FUGAS DE INFORMACIÓN • EBAY: 145 MILLONES DE USUARIOS EL ASALTO A LA BASE DE DATOS DE USUARIOS DE LA PÁGINA DE COMERCIO ONLINE HA OBLIGADO A CAMBIAR SUS CONTRASEÑAS A 145 MILLONES DE PERSONAS. AÚN NO SE HA PODIDO CALCULAR EL VOLUMEN DE LA INFORMACIÓN FILTRADA.
  12. 12. FUGAS DE INFORMACIÓN GRANDES FUGAS DE INFORMACIÓN • SONY PLAYSTATION NETWORK: 77 MILLONES DE USUARIOS EL ATAQUE QUE ROBÓ INFORMACIÓN DE LAS CUENTAS DE 77 MILLONES DE USUARIOS DE LOS SERVICIOS PLAYSTATION EN TODO EL MUNDO SUPUSO UN DURO GOLPE PARA SONY, ENTRE OTRAS COSAS PORQUE TARDÓ UNA SEMANA EN RECONOCER EL PROBLEMA. TUVO QUE COMPENSAR A LOS USUARIOS Y RECIBIÓ VARIAS SANCIONES EN PAÍSES COMO REINO UNIDO.
  13. 13. FUGAS DE INFORMACIÓN ¿CÓMO SABER SI ESTOY AFECTADO? SERVICIO HAVEIBEENPWNED
  14. 14. FUGAS DE INFORMACIÓN ¿CÓMO SABER SI ESTOY AFECTADO? SERVICIO HAVEIBEENPWNED
  15. 15. ÍNDICE 1. La seguridad de la información 2. La fuga de información 1. ¿Cómo puede ocurrir? 2. ¿Qué implicaciones puede tener? 3. Grandes fugas de información 4. ¿Cómo saber si estoy afectado? 3. Cómo obtener información 1. Método OSINT 2. Técnicas 4. Preparación de un ataque de phishing 1. ¿Qué es y cuál es su objetivo? 2. ¿Cómo identificarlo?
  16. 16. COMO OBTENER INFORMACIÓN METODO OSINT: Inteligencia obtenida a partir de fuentes de acceso públicas. TÉCNICAS UTILIZADAS: • Footprinting • Fingerprinting • Metadatos FOOTPRINTING: Analizamos las huellas dejadas por los sistemas, datos, etc. FINGERPRINTING: Analizamos el comportamiento del sistema ante un estímulo. METADATOS: Datos incrustados en archivos que no son visibles a simple vista y que llevan info como autor, fecha creación, modificación, etc.
  17. 17. ÍNDICE 1. La seguridad de la información 2. La fuga de información 1. ¿Cómo puede ocurrir? 2. ¿Qué implicaciones puede tener? 3. Grandes fugas de información 4. ¿Cómo saber si estoy afectado? 3. Cómo obtener información 1. Método OSINT 2. Técnicas 4. Preparación de un ataque de phishing 1. ¿Qué es y cuál es su objetivo? 2. ¿Cómo identificarlo?
  18. 18. • ¿Qué ES? • Ataque que consiste en suplantar la identidad de una empresa o entidad. • OBJETIVO: • Obtener contraseñas, pin, números de cuenta, etc. COMO PREPARAR UN ATAQUE PHISHING oscar@oscarpadial.com
  19. 19. • Mediante las técnicas anteriores podemos forzar una fuga de información muy útil para realizar un ataque por phishing COMO PREPARAR UN ATAQUE PHISHING
  20. 20. • Mediante las técnicas anteriores podemos forzar una fuga de información muy útil para realizar un ataque por phishing COMO PREPARAR UN ATAQUE PHISHING oscar@oscarpadial.com
  21. 21. COMO IDENTIFICAR UN ATAQUE PHISHING
  22. 22. COMO IDENTIFICAR UN ATAQUE PHISHING
  23. 23. METADATOS
  24. 24. METADATOS
  25. 25. METADATOS
  26. 26. RGPD Y CIBERSEGURIDAD https://www.facebook.com/oscar.padialdiaz/ @opd13 CONTACTO  Web: oscarpadial.com  E-mail: oscar@oscarpadial.com

×