Monitorización y ORM en DEEPWEB: detectamos resultados y protegemos tu identidad en la Internet oculta .. un nuevo paso que solo onBRANDING te ofrece

Monitorización y Online Reputation Management en DEEPWEB: detectamos resultados y protegemos tu identidad en la Internet oculta .. un nuevo paso que solo onBRANDING te ofrece.
I2P, freenet… Conceptos que quizás aún no conoces, desde onBRANDING detectaremos cuales son aquellos resultados que pueden estar poniendo en peligro tu identidad o la de tu institución, corporación, marca…


Esta imagen es habitual en los registros que se realizan tras la desmantelación de una red de tráfico de identidades falsas. 

¿Cómo lo consiguen? 

Información en fuentes abiertas, descuidos en un hotel, en un lugar de alquiler de coches, una red no segura, un móvil Robado, aquel portátil que vendiste y no limpiaste debidamente antes de entregar, una cuenta de correo Hackeada con emails con asunto: DNI y pasaporte….


Puedes estar ahí, ¿sabes si estás? ¿Y si estás? 

Tu marca puede estar sufriendo un ataque a su reputación, quizás estén enviando contratos falsos y firmándolos y cobrando por ellos a nombre de ese directivo que tiene su perfil en abierto en Linkedin.

Pasaportes, identidades, tarjetas de crédito, falsa medicación, contratos de trabajo… 

  1. PREVENIR (monitorizando)
  2. AVISAR (pedir la retirada del contenido)
  3. DENUNCIAR (ponerlo en conocimiento de las autoridades)

Si no sabes qué existe en relación a ti o a tu empresa en la internet oculta, te estás perdiendo mucha información, y no cualquiera.

Contáctanos

Etiquetado , , , ,

Congreso de Seguridad NOCON 2014: Ciberinvestigación

Esta mañana han tenido lugar las primeras ponencias del Congreso de Seguridad NOCON 2014,  este año iba sobre hemos tenido la suerte de poder presentar nuestro estudio sobre Sextorsión, Impacto personal, consecuencia profesional entre Ruth Sala de Legal Consultors y yo, Selva Orejón, onbranding y Brand Care.

Los casos presentados han sido todos reales y analizados por nuestro equipo de ciberinvestigación, ciberseguridad, reputación y crisis digital así como el apartado de análisis legal.

El objetivo de esta ponencia era transmitir las conclusiones del ataque en el que hemos analizado los mínimo comunes entre todos los ataques. Se ha analizado el papel del CiberDelincuente, su Modus Operandi y las diferentes fases de su ataque. También hemos analizado la figura de la víctima, qué vulnerabilidades psicológicas, de seguridad y de desconocimiento legal reúnen entre ellas para ser seleccionadas como tales.

En esta la ponencia sobre Extorsión: Cibercrimen con consecuencias en la reputación persona y corporativa (aquí va la ppt.) se han analizado 4 casos:

  • De Badoo a LinkedIn
  • De amateurTV a Whatsapp
  • De bakala.org a Mail
  • De twitter a Mail

 

¿Qué en la NOCON?

El congreso NOCON, para los que no lo conozcan es un espacio de encuentro entre profesionales  de la Ciberseguridad, el congreso tiene lugar cada año al inicio de noviembre; tiene una tradición de más de 15 años y cada año la temática del congreso alberga un espacio al debate sobre las tendencias en seguridad. Su equipo es multidisciplinar, y…

¿Quién está detrás de la NOCON?

Un equipo de personas profesionales y no profesionales de la seguridad pero con talento invertido de forma voluntaria en hacer posible que año tras año se pueda celebrar con éxito, liderado por Nicolás Castellano, profesional al que tenemos la suerte de tener como colaborador en varias facetas profesionales. Como formador en CiberSeguridad preventiva y reactiva, como Profesional forense digital y como hacker ético.

¿Qué ponencias hay en la NOCON de este año?

Pues este año iba a iniciar el Congreso Mercè Molist con su ponencia Érase una vez una historia de Hackers pero ha aparecido Chema Alonso para ilustrarnos con su enérgico Speech sobre “Soy el mejor hacker del Mundo”.

Tras su aparición ha seguido Mercè con el plan previsto pero con unos minutos menos, después le ha seguido Daniel O’Grady Rueda con Diseño de un driver de disco duro para sistemas de fichero indefectibles y justo después hemos seguido con el Coffee Break.

Jordi Serra ha sido el siguiente en presentar Descubriendo comunicaciones ocultas, super interesante, la verdad ojalá la pudiera ver una y otra vez, hay mucho de lo que aprender.

A las 12.30 Ruth y yo hemos iniciado nuestra ponencia y acto seguido hemos dado paso a la hora de la comida.

Dos ponencias que analizaremos en los próximos días, no es que las otras ponencias no nos interesen sino que no nos da tiempo a analizarlas todas y nos centramos en las que más afectan a nuestro negocio (Reputación Online y Ciberinvestigación).

Mañana sábado,el segundo día, 1 de noviembre a las 11.50, el gran Jose Selvi nos hablará de Hackeando a tu CEO (imprescindible), y justo después nuestro tocayo de hora, Vicente Diaz Aguilera, un genio total, nos hablará de algo que nos interesa especialmente, Vigilados: Explotando las redes sociales para predecir nuestro comportamiento.

De este tema tenemos algo de conocimiento😉 y por ello nos gustaría poder aportar la teoría desarrollada pr Jorge Jiménez sobre la autopsia digital. Como predecir el comportamiento de un usuario en base a su actividad en la red, no solo en redes sociales sino también en el resto de medios sociales (foros, blogs y básico, con el volcado de contenido multimedia Taaaaaan difícil de analizar y que nos vuelve locos en cada sistema de escucha activa, poco mateado detrás de la imagen, mucha necesidad de reconocimiento de imagen facil, en movimiento en audio y pocas herramientas buenas, al alcance de casi todos “ninguna por ahora” …)

Aprovechamos la oportunidad para volver a hacer el llamamiento que ya hemos hecho esta mañana.

Las 3 grandes dificultades y problemas que nos encontramos en el día a día de la Ciberinvestigación

Evidentemente no solo nosotros sino cualquier analista de datos que tenga a bien poder también recabarlos, analizarlos y darle un sentido a los mismos, convertirlos en Inteligencia vaya.

En este problema coincidimos todos los profesionales con los que he hablado en los últimos 6 años, las 3 grandes dificultades de la investigación en medios sociales

  1. Contenido Multimedia
    1. Reconocimiento facial de imágenes
    2. Reconocimiento de imágenes en movimiento
    3. Reconocimiento de audio
  2. Contenido textual
    1. Tiempo real (el análisis del contenido subido a redes basadas en el tiempo real no es tan bueno aunque las herramientas se nutran de la api de twitter)
    2. Comentarios en Noticias
    3. Comentarios en youtube
  3. Construcción relacional
    1. Redes Sociales poco analizables (redes de dating)
    2. Complemento de análisis para herramientas como: maltego (badoo, tender, bakala…)
Etiquetado , , , , ,

Protección digital para Miembros de Fuerzas y Cuerpos de Seguridad, miembros de las FAS y personal sanitario, bomberos y de la administración Pública.

Protección digital para Miembros de Fuerzas y Cuerpos de Seguridad, miembros de las FAS y personal sanitario, bomberos y de la administración Pública, onbranding y Brand Care, consultora especializada en Ciberinvestigación y reputación digital forma y asesora a Fuerzas y Cuerpos de Seguridad y a Fuerzas Armadas, así como a personal sanitario, bomberos y Administración Pública a gestionar adecuadamente la imagen digital en internet tanto de sus instituciones como la de sus miembros (personal y corporativa) para evitar riesgos perso/profesionales; obtener nuevas técnicas de búsqueda de información en fuentes abiertas; y, ante una crisis de reputación, actuar de manera segura y eficiente.

Forma y Duración:
Semipresencial y completamente adaptable a las necesidades de cada cuerpo e institución. Generalmente se trabaja en 30 horas totales, con varias sesiones presenciales de 4 horas, fechas a concretar.

Objetivo:
Gestionar adecuadamente la imagen digital en internet, tanto la personal como la corporativa, para evitar riesgos personales y profesionales; obtener nuevas técnicas de búsqueda de información en fuentes abiertas; y, ante una crisis de reputación, actuar de manera segura y eficiente.

Destinado a:
Todos aquellos funcionarios y Personal del entorno de la administración pública y miembros de las Fuerzas y Cuerpos de Seguridad, funcionarios de prisiones, personal sanitario, bomberos y miembros de las FAS, así como trabajadores de empresas privadas. Aquellas personas que manejen información sensible en su entorno privado y profesional y hagan uso de Internet y especialmente de las redes sociales y tengan perfiles públicos, semipúblicos, privados o aparentemente secretos o anónimos.

Temario
Conceptos básicos (niveles de secreto de los documentos oficiales y tratamiento de los mismos) . Entorno y problemática de la materia.
Información pública accesible sobre compañeros de trabajo.
Acceso a las nuevas tecnologías desde el puesto de trabajo. Discusión de casos.
Consejos sobre cómo elegir nuestro nivel de invisibilidad y aprender a mantenerlo.
Riesgos asociados a una gestión descuidada de nuestro material digital.
De la amenaza digital a la agresión física (manual de autoprotección digital).
Riesgos de reputación y crisis de seguridad (casos concretos).

Privacidad y Anonimización: cómo evitar ser identificado en la red (tú y tu entorno)
Uso de email único para redes sociales.
Portavocía (seudónimo)
Uso de nombre falso.
Contenido volcado en la red
Información sobre ti.
Información sobre tu entorno.
Material multimedia compartido.

¿Cómo saber qué aparece sobre ti y donde aparece? Busca las Keywords y la información que te relacione (ejercicio práctico presencial y online).

Crear alertas de publicaciones.
Estar alerta de qué información se vuelca en la red sobre ti.

Imprudencias digitales.
Publicar información relacional sobre tí en la red.
Caso 1) Ya hay información relacional sobre tí:
Soluciones:
Eliminación de contenido: ¿Qué hacer si terceros publican información sobre ti?
Via legal (retirada de contenido)
Vía SEO
Caso 2) Alguien tiene información sobre tí y la puede publicar.
¿Qué hacer? Medios de gestión de crisis.

Impartido por:
Selva Orejón, Directora ejecutiva de onbranding y Brand Care

IMG_0426.PNG

IMG_0426-0.PNG

Etiquetado , , ,

Las tecnologías no tienen “dimensiones”! (Educación Disruptiva)

juandon. Innovación y conocimiento

  juandon

vcd

Si examinamos las actitudes de los aprendices hacia la tecnología utilizando dos enfoques diferentes, en primer lugar, podemos emplear el modelo de aceptación de la tecnología para investigar el proceso de formación de actitudes. Entonces, para investigar cómo las actitudes cambian con el tiempo, aplicamos el procesamiento de la información social modelo utilizando el método de análisis de redes sociales, actuaciones colaborativas y cooperativas…

Usando el modelo de aceptación de la tecnología, deberemos ser  capaces de demostrar que la expectativa inicial de los alumnos afectados de las percepciones de las actitudes hacia, y el uso del sistema, con el análisis de redes sociales…, encontramos que uno de los cambios de actitud se ve  significativamente influenciada por los cambios de actitud de los otros estudiantes. Hablamos de la singularidad de los ambientes de aprendizaje a distancia en el contexto de estudios de investigación y cómo influencia social…

Ver la entrada original 1.647 palabras más

Etiquetado , ,

Desaparecer de Google: Derecho al olvido caso Costeja

Desaparecer de Google: Derecho al olvido, caso Costeja. Esta tarde está teniendo lugar en el Ilustre Colegio de Abogados de Barcelona ICAB

Primeres valoraciones desde Google, 70.000 sol.licitudes

Consecuencias de esta sentencia
1)La Sociedad lo pedía y lo esperaba
2)Punto equilibro para tomar decisiones

No sobrepasar límites entre la privacidad y vulneración de otros derechos como derecho a la información

Hacia dónde va
Experto en privacidad (Sr Piñar), Comité de expertos de Google
Elimina e informa a los medios de comunicación, algunas situaciones como con la prensa inglesa, BBC, the guardián, efecto contrario al que querían los interesados, otra vez delante de la, noticia

Ejemplo
Caso del 2007¡ CAP de inversiones linch, periodista lo ha pedido de nuevo, porque sigue en activo y en crisis financiera tuvo una culpa importante

Límites del derecho al olvido
Sólo cuando la info no es ya de relevancia ni interés público
Cuando es perjudicial para los afectados
La Info no se elimina de la página de origen, sólo que desaparece buscando por el nombre de la Persona
Si para mantener el derecho a la información
Se debe profundidad en aplicar la sentencia, no es derecho a distorsionar o a cMbiR la historia
Mecanismo para ebitR que los derechos básicos de las personas se vean vulnerados
Modular la memoria de internet

Santi ripoll. La legislación sor protección de datos
Postmodernidad- peligros de la tecnología

Inicio años 80, Se van aporbando leyes en Europa, bastante parecidas y sobre protección de datos convenio 1981¡ lort
Limitar el uso de la Informatica
Desarrollo normativa de la protección de datos
Fruto del desasosiego, de la evolulición de la tecnología
Práctica de las libertad individuales (tecnología) y favorece la capacidad de corlo, y esto habido lo que ha alentado la ley

Tribunal constitucional alemán, año 82
Facilidades para la interconexión de estos, algo que un dato carece de interés, cobra nuevo valor de referencia, por tanto ahora ya o lo hay

Grado de sensibilidad de las informaciones
Relación de uso de un dato

El hombre de vidrio
(imagen total y detallada, perfil de la personalidad, incluso con criterios privados)

Síndrome del pez rojo, 86
Ha acabado por converger, y el ciudadano de siente como el pez rojo que estando sólo en la pecar se siente observado y no puede escapar

¿Que se quiere?
Que la información sea veraz
Se usó de forma leal, para el fin que se recolectó la! información

Derechos subjetivos a los particulares

1) Derecho a conocer y acceder a los datos que sobre uno mismo han sido registrados en un fichado

2) Controlar la calidad, corregir y cancelar

3) derecho a conocer como han sido tratados esos datos, La importancia del responsable del fichero y del tratamiento del dato informativo

BÚSQUEDAS EN GOOGLE
A partir del nombre en Google, establecer un perfil más o menos detallado
DEe,o radiación de la info, párrafo 80 de la sentencia
La figura del responsable del tratamiento, vinculado orgánicamente
Sucesión de tratamientos de la información
Elemento novedoso de la justicia

Algunos de loa Resultados del Hidden forn Google (escó difós en Google, terminos que han Pedido ser retirados y lo han conseguido)
{\rtf1\ansi\ansicpg1252
{\fonttbl}
{\colortbl;\red255\green255\blue255;}
}
Sigue leyendo

Etiquetado , , ,
II Congrés Serveis Socials

Violències en els escenaris actuals

Barcelona Secreta

Los mejores planes de Barcelona

Campus de Formación

Ciberinvestigación, CiberSeguridad, Reputación, Defensa Verbal y Persuasión

Dronodromo

Dónde volar drones en España

acuere.es

Tecnología, sociedad y marketing digital.

Anacruseando

El Blog de Ana Conde

A %d blogueros les gusta esto: