En la época post-Snowden, ¿es la seguridad importante?

ElevenPaths
11paths.com
En la era
post-
Snowden,
¿es la
seguridad
cada vez
más
importante?
David Barroso
@lostinsecurity
Adversarios
Un problema y pocas
soluciones
ElevenPaths
11paths.com
¿Quién es mi adversario?
 USA
 Otra nación
 Criminales organizados
 Lone-wolfs
 Empleados
 Curiosos
¿Cómo me puedo defender?
 USA
 Otra nación
 Criminales organizados
 Lone-wolfs
 Empleados
 Curiosos
Imposible
Depende de su presupuesto, algo se puede
hacer Depende de su presupuesto, algo se
puedeDepende de su pericia y dedicación
Depende de las medidas que
tengamosDepende de las medidas que
tengamos
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
Metadatos
Cuando lo
importante no es el
contenido
ElevenPaths
11paths.com
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
Datos:
 Tenemos hora y lugar
 Buscamos móviles en 2-3 manzanas en +- 2
horas
 18 personas con 30 móviles
Fuente: Matthew Cole – OPSEC Failures for Spies
Fuente: Matthew Cole – OPSEC Failures for Spies
Fuente: Matthew Cole – OPSEC Failures for Spies
El contenido
Ahora sí
ElevenPaths
11paths.com
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
Der Spiegel, 30 December 2013
http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa-weltweit-rechner-hackt-a-941149.html
http://www.spiegel.de/fotostrecke/nsa-dokumente-so-knackt-der-geheimdienst-internetkonten-fotostrecke-105326-12.html
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
¿Por qué?
Adicciones
ElevenPaths
11paths.com
El espionaje y el hacking es adictivo
 Relaciones de confianzas transitivas
 No hay límites
 Todo el mundo quiere poder y dominación
 Es más fácil atacar que defender
 ¿Quién controla lo que se ejecuta?
 Userland
 Kernel
 BIOS
 Firmware
¿Qué podemos
hacer?
Pasos
ElevenPaths
11paths.com
¿Qué podemos hacer?
 ¿Seguir usando servicios en la nube?
 Google, DropBox, Skybox, AWS, FaceBook,
etc.
 ¿Uso de cifrado?
 TrueCrypt y Bitlocker, controversia asegurada
 ¿Tecnología china, estadounidense, europea?
 ¿Los espías espían?
 ¿Qué tienes que ocultar?
 No son tus asuntos - Privacidad
ElevenPaths
11paths.com
Gracias
1 of 59

More Related Content

Viewers also liked(11)

Edward snowdenEdward snowden
Edward snowden
Carlos Pacheco Rendón1.6K views
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez7.1K views
Diapositiva ciberseguridadDiapositiva ciberseguridad
Diapositiva ciberseguridad
Canlumar1.1K views
CiberseguridadCiberseguridad
Ciberseguridad
Marlyns012.7K views
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
Indra Company708 views
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?
Maps of World4.5K views
Présentation : Edward SnowdenPrésentation : Edward Snowden
Présentation : Edward Snowden
Nicolas G2.9K views
NSA: Edward Snowden Case StudyNSA: Edward Snowden Case Study
NSA: Edward Snowden Case Study
Michael Nickle14.2K views
Snowden slidesSnowden slides
Snowden slides
David West7.7K views
Snowden -Hero OR TraitorSnowden -Hero OR Traitor
Snowden -Hero OR Traitor
Apijay Kumar6.5K views

Similar to En la época post-Snowden, ¿es la seguridad importante?(20)

04 IdCom - Ética y Poder en la Comunicación Corporativa04 IdCom - Ética y Poder en la Comunicación Corporativa
04 IdCom - Ética y Poder en la Comunicación Corporativa
Marcelo Luis Barbosa dos Santos273 views
El secuestro en MéxicoEl secuestro en México
El secuestro en México
MarianAguilarGonzalez7.9K views
06   tc - comunicación y poder06   tc - comunicación y poder
06 tc - comunicación y poder
Marcelo Luis Barbosa dos Santos386 views
R-evolución tecnológicaR-evolución tecnológica
R-evolución tecnológica
Faraón Llorens552 views
VIII Jornada de Criminologia. El lobo solitario y herramientas de evaluación ...VIII Jornada de Criminologia. El lobo solitario y herramientas de evaluación ...
VIII Jornada de Criminologia. El lobo solitario y herramientas de evaluación ...
Departament de Justícia. Generalitat de Catalunya.828 views
Actividad de aprendizaje #2Actividad de aprendizaje #2
Actividad de aprendizaje #2
RNovelo99312 views
Libro ciberseguridad internetLibro ciberseguridad internet
Libro ciberseguridad internet
Eduardo Granja65 views
09  tc - Teoria del enmarque o encuadre09  tc - Teoria del enmarque o encuadre
09 tc - Teoria del enmarque o encuadre
Marcelo Luis Barbosa dos Santos1.1K views
Protección de datos para proyectos Big data. 2017Protección de datos para proyectos Big data. 2017
Protección de datos para proyectos Big data. 2017
Javier Alvarez Hernando1K views
Ada 2Ada 2
Ada 2
Andrea Jiménez127 views

More from David Barroso(11)

OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
David Barroso2.3K views
Infección en BIOS, UEFI y derivadosInfección en BIOS, UEFI y derivados
Infección en BIOS, UEFI y derivados
David Barroso2.7K views
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistas
David Barroso1.3K views
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking Methods
David Barroso3.1K views
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergida
David Barroso347 views
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoS
David Barroso750 views
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentes
David Barroso632 views
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections
David Barroso3.6K views
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
David Barroso1.9K views

Recently uploaded(20)

En la época post-Snowden, ¿es la seguridad importante?