Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

En la época post-Snowden, ¿es la seguridad importante?

475 views

Published on

En la época post-Snowden, ¿es la seguridad importante?

Published in: Technology
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (Unlimited) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... Download Full EPUB Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... ACCESS WEBSITE for All Ebooks ......................................................................................................................... Download Full PDF EBOOK here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... Download EPUB Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... Download doc Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

En la época post-Snowden, ¿es la seguridad importante?

  1. 1. ElevenPaths 11paths.com En la era post- Snowden, ¿es la seguridad cada vez más importante? David Barroso @lostinsecurity
  2. 2. Adversarios Un problema y pocas soluciones ElevenPaths 11paths.com
  3. 3. ¿Quién es mi adversario?  USA  Otra nación  Criminales organizados  Lone-wolfs  Empleados  Curiosos
  4. 4. ¿Cómo me puedo defender?  USA  Otra nación  Criminales organizados  Lone-wolfs  Empleados  Curiosos Imposible Depende de su presupuesto, algo se puede hacer Depende de su presupuesto, algo se puedeDepende de su pericia y dedicación Depende de las medidas que tengamosDepende de las medidas que tengamos
  5. 5. Metadatos Cuando lo importante no es el contenido ElevenPaths 11paths.com
  6. 6. Datos:  Tenemos hora y lugar  Buscamos móviles en 2-3 manzanas en +- 2 horas  18 personas con 30 móviles
  7. 7. Fuente: Matthew Cole – OPSEC Failures for Spies
  8. 8. Fuente: Matthew Cole – OPSEC Failures for Spies
  9. 9. Fuente: Matthew Cole – OPSEC Failures for Spies
  10. 10. El contenido Ahora sí ElevenPaths 11paths.com
  11. 11. Der Spiegel, 30 December 2013 http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa-weltweit-rechner-hackt-a-941149.html http://www.spiegel.de/fotostrecke/nsa-dokumente-so-knackt-der-geheimdienst-internetkonten-fotostrecke-105326-12.html
  12. 12. ¿Por qué? Adicciones ElevenPaths 11paths.com
  13. 13. El espionaje y el hacking es adictivo  Relaciones de confianzas transitivas  No hay límites  Todo el mundo quiere poder y dominación  Es más fácil atacar que defender  ¿Quién controla lo que se ejecuta?  Userland  Kernel  BIOS  Firmware
  14. 14. ¿Qué podemos hacer? Pasos ElevenPaths 11paths.com
  15. 15. ¿Qué podemos hacer?  ¿Seguir usando servicios en la nube?  Google, DropBox, Skybox, AWS, FaceBook, etc.  ¿Uso de cifrado?  TrueCrypt y Bitlocker, controversia asegurada  ¿Tecnología china, estadounidense, europea?  ¿Los espías espían?  ¿Qué tienes que ocultar?  No son tus asuntos - Privacidad
  16. 16. ElevenPaths 11paths.com Gracias

×