OSINT - SOCMINT PARA LAS ORGANIZACIONES

Slides:



Advertisements
Presentaciones similares
Ing. Maurdys De Sousa. JUSTIFICACIÓN Según la página Web Wikipedia “La auditoría es el examen crítico y sistemático que realiza una persona o grupo de.
Advertisements

ADMINISTRACIÓN Y GESTIÓN DE LA PRODUCCIÓN DE BIENES Y SERVICIOS
Tupia Consultores y Auditores S.A.C. Presentación del libro “Principios de auditoría y control de sistemas de información” Ing. Manuel Tupia A., CISA Lima,
The OWASP Foundation OWASP LATAM TOUR 2012 OWASP Mantra Security Framework Walter Cuestas Agramonte Open-Sec
1. Ciberseguridad Es el conjunto de herramientas, políticas, buenas prácticas, controles, directrices, métodos de gestión de riesgos, acciones de formación.
PROSPECTIVAS Y ESTRATEGIAS PARA EL SECTOR FINANCIERO POPULAR Y SOLIDARIO GESTIÓN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓN.
Ley estatutaria 1581 de Ley de protección de datos personales. Esta ley tiene por objetivo desarrollar el derecho constitucional que tienen todas.
Curso de Ingreso Clase Nro. 4
Privacidad, identidad digital y reputación online
REDES SOCIALES.
BigData y Seguridad
CAPACITACION INTERACTIVA PARA LA PREVENCIÓN DE RIESGOS INFORMATICOS
Sala Situacional Comando y Control
MODELOS Y ESTANDARES EN SEGURIDAD INFORMATICA
¿Cómo gestionar las redes sociales en una clínica dental?
¡SOLUCIONES! TECNOLOGIA EN COMUNICACION
YULIANA GARCIA LAURA CARDONA KELLY ARANGO.
“Herramientas Tecnológicas en la empresa”
Cumplimiento Política Conozca su Cliente en Vinculaciones Digitales
Seguridad informática
Nombre de la carrera: Grado de ingeniería informática
III Congreso Internacional: Desafíos a la Seguridad Global MANUEL SANCHEZ GOMEZ-MERELO © 2017 Infraestructuras Críticas GLOBALIZACIÓN REAL, INSEGURIDAD.
INGENIERÍA EN CONTROL DE GESTIÓN
Líneas de investigación de la Facultad de Ciencias Administrativas y Recursos Humanos ACREDITACIONES RECONOCIMIENTOS.
Qué tanto sabe de seguridad informática
PRODUCTO Y PROCESO INGENIERIA DEL SOFTWARE MAESTRIA EN INFORMATICA
Artículo 1°. Objeto. La presente ley tiene por objeto desarrollar el derecho constitucional que tienen todas las personas a conocer, actualizar y rectificar.
Artículo 1°. Objeto. La presente ley tiene por objeto desarrollar el derecho constitucional que tienen todas las personas a conocer, actualizar y rectificar.
NOMBRES: Lizeth Natalia Hernandez Laura Viviana Cristancho Leydi Yurani Cardenas Yesica Yurany Carrillo Yuli Alexandra Prieto INSTRUCTOR: Jhonis Bermudez.
ley de protección de datos personales
PROTECCION DE DATOS
PROTECCION DE DATOS APRENDICES: NASLY TATIANA CRUZ PRIETO KAREN STEFANY ALDANA GIL KAREN MILENA ROMERO VELASQUEZ.
Nos referimos a toda aquella información asociada a una persona y que permite su identificación. Por ejemplo, su documento de identidad, el lugar de.
CRITERIOS PARA PROTECCIÓN DE DATOS EN COLOMBIA REQUERIMIENTO #4.
Requerimiento 4 Paola Aguirre Ingrid Ariza Elena Araujo Paula Bueno Jenifer Rojas.
LEY DE PROTECCIÓN DE DATOS PERSONALES. LEY ESTATUITARIA Reglamentada por el Decreto Nacional 1377, La Ley de Protección de Datos Personales.
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Inteligencia Comercial
Conformidad legal y Seguridad
Ma. Patricia Schroeder Comunicación corporativa y Relaciones públicas I FORO DE NEGOCIOS DEL SUR Seminario de ACTUALIZACIÓN Y ENTRENAMIENTO GERENCIAL ESTRATEGIAS.
INVESTIGACION DE MERCADOS MBA. Ivana Tejerina Arias.
CONTROL DE ATAQUES INFORMATICOS
Diseño y propuesta de implementación de una intranet como herramienta para la gestión de información en la Oficina Central de CUPET.
1.-Derecho a la protección de sus datos personales. Con el fin de evitar el robo de identidad o usurpación los consumidores debemos de ser informados informados.
Investigación y Transferencia de Conocimiento
Privacidad, identidad digital y reputación online
Inteligencia de Mercados
Mg. Diana Rocío Plata Arango
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
S A T I F C Ó N D E L R E Q U I S T O D L C N
Microsoft 365 Business: seguridad A través del partner, a los activos sociales de la campaña del cliente Facebook LinkedIn Twitter.
Para llevar acabo el desarrollo de un Centro de Computo es necesario el conocimiento administrativo. PLANEACION, ORGANIZACIÓN, INTEGRACION, DIRECCION,
CAPACITACIÓN EN INVESTIGACIÓN.
EVOLUCIÓN DEL SOFTWARE  ¿Qué es software?  Es un producto y, al mismo tiempo el vehículo para entregarlo (Pressman 2002)  El software ha sufrido cambios.
Programa de Gestión Documental
Ciberseguridad de la Empresa
Sistema de Autocontrol y Gestión del Riesgo LAFT
El camino hacia la Transformación Digital de las organizaciones
Contador Auditor - Contador Público
Protección y seguridad en los dispositivos
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
Seguridad Informática para tu Empresa. Somos una empresa conformada por un equipo de profesionales altamente calificados con una amplia experiencia y.
- + PERFIL COMPETITIVO BAJO NEUTRO ALTO 2 4
Ingeniería en telemática
Comunicación sobre seguridad De la información cerrada
Licenciatura en Gestión del Capital Humano.
Situación de la Ciberseguridad en Ecuador
DIRECCIÓN DE LA PRODUCCIÓN Transparencias
EVOLUCIÓN DEL SOFTWARE  ¿Qué es software?  Es un producto y, al mismo tiempo el vehículo para entregarlo (Pressman 2002)  El software ha sufrido cambios.
CONSULTORÍA Y DESARROLLO EMPRESARIAL La Externalización en TI Visión Jurídico-Administrativa de la Externalización de Servicios en Tecnología de Información.
Transcripción de la presentación:

OSINT - SOCMINT PARA LAS ORGANIZACIONES EDWIN PEÑUELA CEO Human Hacking, Ingeniero de Software, Docente Universitario, Speaker, Ingeniero Social (Human Hacker - Human Programer) Investigador OSINT- SOCMINT. Apasionado por I+D+i en Neurohacking @ed_penuela

EJEMPLOS

CIBERAMENAZAS TENDENCIAS Ataques a empresas pequeñas que conforman las cadenas de suministro en el mundo financiero. Ataques a las redes sociales masivas (entre otros, cuentas de Twitter, páginas de Facebook, canales de Telegram). Automatización de malware en cajeros automáticos. Ataques patrocinados por naciones/estados contra organizaciones financieras. Ataques a aplicaciones financieras de usuarios móviles. Robo y uso de datos biométricos. Ataques a IoT Terminales PoS Espionaje SIM Swap (Ingeniería Social) Fake Jobs (Ofertas de Empleo Falsas)

¿Y LOS DATOS? NIVELES DE SEGURIDAD Libre circulación Autorización DATO PÚBLICO DATO SEMIPRIVADO DATO PRIVADO DATO SENSIBLE Libre circulación Autorización Reservado Afectación de imagen

¿Y EN COLOMBIA?

INTELIGENCIA OSINT SOCMINT OBJETVO FUENTES EXTRACCIÓN DE DATOS PROCESAMIENTO DE DATOS ANALISIS DE DATOS OBTENCIÓN DE INFORMACIÓN GENERACIÓN DE CONOCIMEINTO SOCMINT OBJETVO FUENTES RRSS EXTRACCIÓN DE DATOS PROCESAMIENTO DE DATOS ANALISIS DE DATOS OBTENCIÓN DE INFORMACIÓN CONOCIMIENTO PERFILAMIENTO

¿DEBEMOS PREGUNTARNOS ALGO? QUIÉN? QUÉ? DONDE? CUANDO? POR QUE? ÚTIL OPORTUNA FLEXIBLE SEGURA IMAGINATIVA INTERDEPENDIENTE OPS CONTÍNUA

VENTAJAS TENDENCIAS - VECTORES ESTUDIOS DE SEGURIDAD REPUTACION ONLINE AUDITORIAS IDENTIDAD DIGITAL

APLICACIÓN TÉCNICO TÁCTICO OPERACIONAL ESTRATÉGICO APLICACIÓN INTEGRADA OPERACIONAL SELECCIÓN DE TIEMPO Y LUGAR TÁCTICO APLICACIÓN DE RECURSOS TÉCNICO CAPACIDADES AISLADAS O EXTERNAS APLICACIÓN

LA UNIÓN HACE LA FUERZA TI RRHH DIRECCIÓN COMUNICACIÓN POLÍTICAS DE CONTROL GESTIÓN DE INFORMACIÓN GESTIÓN DE COMUNICACIÓN PROCESOS DE CONTRATACIÓN GESTIÓN DE IMAGEN CORPORATIVA Y DE PERSONAL CONCIENCIACIÓN CAPACITACIÓN Y ACTUALIZACIÓN USUARIOS EXTERNOS PLAN DE ACCIÓN CONFORMAR UN EQUIPO CONSULTORIA EXTERNA COMUNICACIÓN TI RRHH DIRECCIÓN

¿PREGUNTAS?

WWW.HUMANHACKING.COM.CO contacto@humanhacking.com.co CONSULTORÍA Hacking Ético – Análisis de Vulnerabilidades Investigación OSINT – SOCMINT (Identidad Digital) Ingeniería Social Políticas – Procesos Ciberseguridad *INTEL TEAM Security Awareness (Workshops) CAPACITACIÓN Ingenieria Social OSINT SOCMINT CYBINT SILENT WAR (CYOPS) WWW.HUMANHACKING.COM.CO contacto@humanhacking.com.co TEL: 3507437705 - 3012729619