OSINT SOCMINT PARA LAS ORGANIZACIONES EDWIN PEUELA CEO

  • Slides: 12
Download presentation
OSINT - SOCMINT PARA LAS ORGANIZACIONES EDWIN PEÑUELA CEO Human Hacking, Ingeniero de Software,

OSINT - SOCMINT PARA LAS ORGANIZACIONES EDWIN PEÑUELA CEO Human Hacking, Ingeniero de Software, Docente Universitario, Speaker, Ingeniero Social (Human Hacker - Human Programer) Investigador OSINTSOCMINT. Apasionado por I+D+i en Neurohacking @ed_penuela

EJEMPLOS

EJEMPLOS

CIBERAMENAZAS TENDENCIAS Ataques a empresas pequeñas que conforman las cadenas de suministro en el

CIBERAMENAZAS TENDENCIAS Ataques a empresas pequeñas que conforman las cadenas de suministro en el mundo financiero. Ataques a las redes sociales masivas (entre otros, cuentas de Twitter, páginas de Facebook, canales de Telegram). Automatización de malware en cajeros automáticos. Ataques patrocinados por naciones/estados contra organizaciones financieras. Ataques a aplicaciones financieras de usuarios móviles. Robo y uso de datos biométricos. Ataques a Io. T Terminales Po. S Espionaje SIM Swap (Ingeniería Social) Fake Jobs (Ofertas de Empleo Falsas)

NIVELES DE SEGURIDAD ¿Y LOS DATOS? DATO PÚBLICO Libre circulación DATO SEMIPRIVADO Autorización DATO

NIVELES DE SEGURIDAD ¿Y LOS DATOS? DATO PÚBLICO Libre circulación DATO SEMIPRIVADO Autorización DATO PRIVADO Reservado DATO SENSIBLE Afectación de imagen

¿Y EN COLOMBIA?

¿Y EN COLOMBIA?

INTELIGENCIA OBJETVO PERFILAMIENTO GENERACIÓN DE CONOCIMEINTO FUENTES RRSS FUENTES OSINT OBTENCIÓN DE INFORMACIÓN SOCMINT

INTELIGENCIA OBJETVO PERFILAMIENTO GENERACIÓN DE CONOCIMEINTO FUENTES RRSS FUENTES OSINT OBTENCIÓN DE INFORMACIÓN SOCMINT CONOCIMIENTO EXTRACCIÓN DE DATOS OBTENCIÓN DE INFORMACIÓN ANALISIS DE DATOS PROCESAMIENTO DE DATOS ANALISIS DE DATOS

¿DEBEMOS PREGUNTARNOS ALGO? POR QUE? QUIÉN? ÚTIL OPORTUNA FLEXIBLE SEGURA CUANDO? QUÉ? IMAGINATIVA INTERDEPENDIENTE

¿DEBEMOS PREGUNTARNOS ALGO? POR QUE? QUIÉN? ÚTIL OPORTUNA FLEXIBLE SEGURA CUANDO? QUÉ? IMAGINATIVA INTERDEPENDIENTE OPS DONDE? CONTÍNUA

VENTAJAS TENDENCIAS - VECTORES REPUTACION ONLINE ESTUDIOS DE SEGURIDAD AUDITORIAS IDENTIDAD DIGITAL

VENTAJAS TENDENCIAS - VECTORES REPUTACION ONLINE ESTUDIOS DE SEGURIDAD AUDITORIAS IDENTIDAD DIGITAL

APLICACIÓN TÉCNICO TÁCTICO OPERACIONAL ESTRATÉGICO APLICACIÓN INTEGRADA CAPACIDADES AISLADAS O EXTERNAS APLICACIÓN DE RECURSOS

APLICACIÓN TÉCNICO TÁCTICO OPERACIONAL ESTRATÉGICO APLICACIÓN INTEGRADA CAPACIDADES AISLADAS O EXTERNAS APLICACIÓN DE RECURSOS SELECCIÓN DE TIEMPO Y LUGAR

LA UNIÓN HACE LA FUERZA POLÍTICAS DE CONTROL GESTIÓN DE INFORMACIÓN GESTIÓN DE COMUNICACIÓN

LA UNIÓN HACE LA FUERZA POLÍTICAS DE CONTROL GESTIÓN DE INFORMACIÓN GESTIÓN DE COMUNICACIÓN PROCESOS DE CONTRATACIÓN RRHH GESTIÓN DE IMAGEN CORPORATIVA Y DE PERSONAL DIRECCIÓN CONCIENCIACIÓN CAPACITACIÓN Y ACTUALIZACIÓN USUARIOS EXTERNOS PLAN DE ACCIÓN TI COMUNICACIÓN CONFORMAR UN EQUIPO CONSULTORIA EXTERNA

¿PREGUNTAS?

¿PREGUNTAS?

CONSULTORÍA • Hacking Ético – Análisis de Vulnerabilidades • Investigación OSINT – SOCMINT (Identidad

CONSULTORÍA • Hacking Ético – Análisis de Vulnerabilidades • Investigación OSINT – SOCMINT (Identidad Digital) • Ingeniería Social • Políticas – Procesos Ciberseguridad *INTEL TEAM • Security Awareness (Workshops) CAPACITACIÓN • Ingenieria Social • OSINT • SOCMINT • CYBINT • SILENT WAR (CYOPS) WWW. HUMANHACKING. COM. CO contacto@humanhacking. com. co TEL: 3507437705 - 3012729619