Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

miércoles, 25 de febrero de 2015

¡Nuevo Curso! Protección y Cifrado de Datos

PROTECCIÓN Y CIFRADO DE DATOS
21 horas presenciales

Mecanismo Máquina de Cifrado

Objetivos


 En este curso se tratan, de forma conceptual y técnicamente, el impacto que las nuevas tecnologías y los servicios de Internet plantean en relación con el derecho fundamental a la protección de datos de carácter personal. Se abordarán las cuestiones relacionadas con el uso de cookies, big data, cloud computing o el derecho al olvido. En las prácticas, nos centramos en las herramientas que permiten a las organizaciones identificar de forma preventiva los posibles riesgos que un producto o servicio puede implicar para la privacidad, y las herramientas para el cifrado de datos y seguridad de la información.


Destinatarios

Dirigido a empresas y/o profesionales que comercialicen y publiciten productos a través de las nuevas tecnologías. Además, aquellos que tengan interés en adoptar en sus organizaciones medidas de seguridad como el cifrado de datos e incorporar los certificados electrónicos, la firma digital y gestionar con la Administración Electrónica.






Imagen en color del ordenador 'Colossus'.

CONTENIDOS - Programa Formativo

  - Protección de datos en la actualidad.
  - Cookies y otras tecnologías de monitorización en Internet.
  - Técnicas de anonimización y seudoanonimización.

  - Big data y protección de datos.

  - Quiebras de seguridad.
  - EIPD: herramienta preventiva.
  - El derecho al olvido en Internet.

  - Cifrado de datos: aspectos legales, y herramientas.

  - Certificados Digitales, Firma electrónica y Administración Electrónica.

¿Dónde?



¿Cuándo?

Del 19 de marzo al 14 de abril  

Descargar documentación:

   
Preinscipción:


Más información:



lunes, 17 de noviembre de 2014

FOCA: Los metadatos nos traicionan




 
FOCA: Los metadatos nos traicionan

     
        A estas alturas cualquiera de nosotros limpia de metadatos las fotografías, los archivos que publicamos en nuestras webs y blogs, en redes sociales, incluso los selfies; tenemos establecidos procedimientos y herramientas de identificación y eliminación en nuestras empresas o entidades para que todo lo publicado no facilite una mínima pista a los atacantes de nuestros sistemas.

     No son hackers los que van a tratar de vulnerar el sistema; en todo caso, son delincuentes. El ‘hacktivismo’ ético tiene como objetivo favorecer el conocimiento sobre las vulnerabilidades de los dispositivos y redes, además de proponer soluciones para hacerlos más seguros.

     Si no estamos en el control de las publicaciones de metadatos, datos perdidos e información oculta, es el momento de tomar consciencia de cuánto nos estamos jugando. ¿Qué pueden encontrar en los metadatos? Los nombres de empleados, nombres de cuentas de usuarios de sistemas, fechas de creación y modificación, coordenadas GPS de geolocalización en fotografías, versiones de software, rutas de directorios, emails, direcciones MAC de tarjetas de red, direcciones IPs, contraseñas, etc. Con el análisis correcto de esos datos pueden obtener un mapa de red perfectamente estructurado con la información de servidores, clientes, usuarios, lo saben todo.




         Previo al ataque del sistema, realizando un análisis de los metadatos (datos ocultos) en los ficheros (pdf, doc, xls…) publicados en nuestra web o blog, y utilizando técnicas como ‘fingerprinting’ e ‘información gathering’, obtienen todo lo necesario para encontrar las vulnerabilidades del sistema.

     Dañar nuestra reputación online o manipular nuestra identidad digital se hace especialmente atractivo para quienes, con fines delictivos, utilizan la propia información que les favorecemos con nuestros documentos.

     La norma ISO/IEC 27001 recomienda establecer un proceso de revisión de los documentos antes de hacerlos públicos, y accesibles. De la misma forma, para la Administración Electrónica, el R.D. 3/2010, regula el ENS y obliga a la limpieza de documentos antes de ser publicados.
  
     De la mano de Chema Alonso y el equipo de Eleven Patchs (Fingerprinting Organizations with Collected Archives) con la que podemos encontrar metadatos e información en los documentos que descargamos de la red.

     Los ficheros se localizan con diferentes buscadores: Google, Bing o Exalead. Los documentos pueden ser  de distintos tipos: Microsoft Office, Open Office, ficheros pdf, docx, jpeg, odf. Los elaborados con aplicaciones de diseño también son analizables. A través de la url de un sitio, o con el análisis de ficheros locales, podemos obtener información EXIF.
Con todo ello conoceremos los equipos donde han sido creados, así como los servidores y clientes que pueden esta relacionados.

     Deducir si un trabajo ha sido elaborado por la persona firmante (autora) o ha sido modificado previamente, tanto si lo ha sido un archivo, ¿por quién?, ¿cuándo?, ¿qué cambios?, ¿dónde lo han enviado?, ¿modelo de la cámara con la que se ha realizado?, puede servirnos de utilidad para proteger nuestros intereses.

     Rastreando la red podemos adquirir los conocimientos para hacerlo nosotros mismos.


Recursos:

INTECO
https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Metadatos_webs_empresas

Análisis forense de metadatos

Eleven Paths – FOCA:
https://www.elevenpaths.com/es/labstools/foca-2/index.html