SlideShare ist ein Scribd-Unternehmen logo
1 von 36
Downloaden Sie, um offline zu lesen
C. Santander, 101. Edif. A. 2º
E-08030 Barcelona (Spain)
Tel.: +34 93 305 13 18
Fax: +34 93 278 22 48
C. Arequipa, 1
E-28043 Madrid (Spain)
Tel.: +34 91 763 40 47
Fax: +34 91 382 03 96
info@isecauditors.com
www.isecauditors.com
Calle 90 # 12-28
110221 Bogotá (Colombia)
Tel: +57 (1) 638 68 88
Fax: +57 (1) 638 68 88
EXPLOTANDO LOS DATOS COMO MATERIA PRIMA
DEL CONOCIMIENTO
VICENTE AGUILERA DÍAZ - @VAGUILERADIAZ – 13/05/2021
¿Quién soy?
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 2
Vicente Aguilera Díaz (@VAguileraDiaz, vaguilera@isecauditors.com)
• Co-fundador de Internet Security Auditors
• Fundador de OWASP Spain
• Director del Máster de Ciberinteligencia @MCiberinteligen
• Miembro del Consejo Técnico Asesor de RedSeguridad
• Colaborador en proyectos open-source
• Publicación de vulnerabilidades
• Autor de la herramienta tinfoleak
• Co-autor del libro: “OSINT - Investigar personas e identidades en Internet”
Agenda
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 3
1. La pirámide del conocimiento
2. Los precedentes de la modificación conductual
3. El actual modelo de negocio
4. La vigilancia como servicio
5. El futuro como agregación de contextos
Agenda
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 4
1. La pirámide del conocimiento
2. Los precedentes de la modificación conductual
3. El actual modelo de negocio
4. La vigilancia como servicio
5. El futuro como agregación de contextos
1. La pirámide del conocimiento (DIKW / DICS)
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 5
1. La pirámide del conocimiento (DIKW / DICS)
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 6
Taxonomía del conocimiento de Zeleny (1987)
TECNOLOGÍA ANALOGÍA GESTIÓN METÁFORA
DATOS EDP H2O2, bacterias,
almidón
Abrirse paso Saber nada
INFORMACIÓN MIS Productos: harina,
azúcar, agua
Eficiencia (medida y
búsqueda)
Saber cómo
CONOCIMIENTO DSS, ES, AI Elegir entre varias
recetas
Efectividad Saber qué
SABIDURÍA HSM, MSS Por qué pan y no
croissant
Explicabilidad (juicio) Saber por qué
1. La pirámide del conocimiento (DIKW / DICS)
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 7
Where is the life we have lost in living?
Where is the wisdom we have lost in knowledge?
Where is the knowledge we have lost in information?
The cycles of heaven in twenty centuries
Bring us farther from God and nearer to the Dust
-- T. S. Elliot (1936)
1. La pirámide del conocimiento (DIKW / DICS)
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 8
La era del Big Data (“data-driven”)
• ¿Más datos = más conocimiento?
• Volumen / estructura / entendimiento
Agenda
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 9
1. La pirámide del conocimiento
2. Los precedentes de la modificación conductual
3. El actual modelo de negocio
4. La vigilancia como servicio
5. El futuro como agregación de contextos
2. Los precedentes de la modificación conductual
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 10
2. Los precedentes de la modificación conductual
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 11
• Técnicas y programas psicológicos
• Desprogramación / recableado
2. Los precedentes de la modificación conductual
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 12
MK Ultra
Investigación y desarrollo de materiales químicos, biológicos y radiológicos
susceptibles de ser empleados en operaciones clandestinas para el control de la
conducta humana
2. Los precedentes de la modificación conductual
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 13
2. Los precedentes de la modificación conductual
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 14
Migración de las aplicaciones militares (PSYOPS) hacia el uso civil
1974 : el Congreso de EEUU crea la Comisión Nacional para la Protección de
Sujetos Humanos de las Investigaciones Biomédicas y Conductuales
1979 : informe Belmont
Intentos de reemplazo del término “modificación conductual”
Se seguía asociando estas prácticas con los gobiernos
Agenda
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 15
1. La pirámide del conocimiento
2. Los precedentes de la modificación conductual
3. El actual modelo de negocio
4. La vigilancia como servicio
5. El futuro como agregación de contextos
3. El actual modelo de negocio
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 16
3. El actual modelo de negocio
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 17
“no es sano estar bien adaptado a una sociedad enferma”
-- Jidu Krihsnamurti
3. El actual modelo de negocio
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 18
El objetivo final nunca llegó a desaparecer
Nuevo proyecto mercantil
Cambio de paradigma: de los medios para “ellos” a los medios para “nosotros”
3. El actual modelo de negocio
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 19
Nosotros generamos la materia prima
De pensar en la masa a pensar en los individuos
Generación de productos predictivos
El mercado ansía conocer nuestro comportamiento futuro
No sólo conocer, sino moldear
3. El actual modelo de negocio
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 20
Automatización con una arquitectura cada vez más ubicua
Realizamos acciones de forma influenciada… y pagamos por ello!
3. El actual modelo de negocio
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 21
Información ilimitada, nos facilitan nuestro día a día
No hemos sido capaces de ver las amenazas
Si el producto es gratis…
¿Debemos pagar con nuestra privacidad?
3. El actual modelo de negocio
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 22
Nuestras vidas son datos
El derecho al olvido. El referente español: AEPD contra Google.
En 2014 TJUE falla favorablemente: derecho al olvido como principio
fundamental
Sondeos en EEUU en 2015 sobre la aprobación de una ley similar
4. La vigilancia como servicio
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 23
3. El actual modelo de negocio
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 24
Agenda
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 25
1. La pirámide del conocimiento
2. Los precedentes de la modificación conductual
3. El actual modelo de negocio
4. La vigilancia como servicio
5. El futuro como agregación de contextos
4. La vigilancia como servicio
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 26
4. La vigilancia como servicio
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 27
1964 : R.Stuart MacKay realiza expedición a las Islas Galápagos
Consideraba clave la telemetría
Su visión se ha hecho realidad
4. La vigilancia como servicio
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 28
20/06/2013 : Microsoft registra la patente “User behavior monitoring on a
Computerized Device”. US9427185
Concedida el 30/08/2016
The subject disclosure is directed towards monitoring user behavior on a computerized device for any
deviation from normal or acceptable behavior that is likely to affect the user's mental state. A prediction model
corresponding to features of one or more mental states may be compared with features based upon current
user behavior. If the user's current behavior presents a mental state indicative of an uncharacteristic deviation
from the normal or acceptable behavior, descriptive data associated with that mental state may be presented to
the user in addition to a trusted individual, such as a health care professional.
https://patents.google.com/patent/US9427185
4. La vigilancia como servicio
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 29
Solvencia crediticia
Predecir abandonos de la empresa
Análisis de datos de ubicación
Evaluaciones de empleados e inquilinos
4. La vigilancia como servicio
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 30
2014: Caso de demanda por lesiones
Entrenadora física herida en accidente presenta datos de su pulsera Fitbit.
2015: Caso de homicido
Identificación del sospechoso: contador de la luz inteligence, iPhone 6s Plus y audios
de un Amazon Echo.
2017: Caso de incendio provocado
Se utilizan datos del marcapasos para revelar fraude a la compañía de seguros
2019: Homicidio en Florida
La conversación registrada en Amazon Echo resulta clave
4. La vigilancia como servicio
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 31
Palantir y Policía de Orleans
Prueba de tecnología de vigilancia policial predictiva
4. La vigilancia como servicio
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 32
2016 – James Clapper (Director de Inteligencia Nacional de EEUU)
Se podrá usar IoT para labores de "identificación, vigilancia, monitorización,
rastreo de ubicaciones y captación de personal, o para acceder a redes o
credenciales de usuarios"
Agenda
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 33
1. La pirámide del conocimiento
2. Los precedentes de la modificación conductual
3. El actual modelo de negocio
4. La vigilancia como servicio
5. El futuro como agregación de contextos
5. El futuro como agregación de contextos
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 34
5. El futuro como agregación de contextos
12/05/2021 CONFIDENCIAL
© 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 35
La información digital como un parte integrada en nuestro entorno
Ser capaces de fusionar la información con la percepción humana
¿Límites individuales?
C. Santander, 101. Edif. A. 2º
E-08030 Barcelona (Spain)
Tel.: +34 93 305 13 18
Fax: +34 93 278 22 48
C. Arequipa, 1
E-28043 Madrid (Spain)
Tel.: +34 91 763 40 47
Fax: +34 91 382 03 96
info@isecauditors.com
www.isecauditors.com
Calle 90 # 12-28
110221 Bogotá (Colombia)
Tel: +57 (1) 638 68 88
Fax: +57 (1) 638 68 88
¡Muchas gracias!
Vicente Aguilera Díaz
@VAguileraDiaz
vaguilera@isecauditors.com

Weitere ähnliche Inhalte

Ähnlich wie Explotando los datos como materia prima del conocimiento

Freedata: la aplicación del Big Data al ehealth
Freedata: la aplicación del Big Data al ehealthFreedata: la aplicación del Big Data al ehealth
Freedata: la aplicación del Big Data al ehealthAna Lorenzo Morales
 
Hacia una sanidad sostenible: la clave digital
Hacia una sanidad sostenible: la clave digitalHacia una sanidad sostenible: la clave digital
Hacia una sanidad sostenible: la clave digitalAMETIC
 
Adaptación Reglamento Protección Datos Personales RGPD
Adaptación Reglamento Protección Datos Personales RGPDAdaptación Reglamento Protección Datos Personales RGPD
Adaptación Reglamento Protección Datos Personales RGPDFundació Nova Feina
 
Atención ciudadana multicanal
Atención ciudadana multicanalAtención ciudadana multicanal
Atención ciudadana multicanalJordi Graells
 
Proyectos Big Data en Healthcare
Proyectos Big Data en HealthcareProyectos Big Data en Healthcare
Proyectos Big Data en HealthcareBig-Data-Summit
 
Revista TicNews Edición Mayo 2014
Revista TicNews Edición Mayo 2014Revista TicNews Edición Mayo 2014
Revista TicNews Edición Mayo 2014Edicion Ticnews
 
Especial Consultoría de Protección de Datos FENAC
Especial Consultoría de Protección de Datos FENACEspecial Consultoría de Protección de Datos FENAC
Especial Consultoría de Protección de Datos FENACAselcis Consulting, S.L.
 
Nt_c2_2015_a9_castro_valeria
Nt_c2_2015_a9_castro_valeriaNt_c2_2015_a9_castro_valeria
Nt_c2_2015_a9_castro_valeriaValeria Castro
 
Manifiesto web 3 ATET con ODS
Manifiesto web 3 ATET con ODSManifiesto web 3 ATET con ODS
Manifiesto web 3 ATET con ODSJimmy Pons
 
Industria 4.0 en el marco actual de proyectos
Industria 4.0 en el marco actual de proyectosIndustria 4.0 en el marco actual de proyectos
Industria 4.0 en el marco actual de proyectosPMI Capítulo México
 
Inteligencia negocios dennis garcia
Inteligencia negocios dennis garciaInteligencia negocios dennis garcia
Inteligencia negocios dennis garciaDennis García
 
Ciclo de vida del dato en ambientes de Business Intelligence
Ciclo de vida del dato en ambientes de Business IntelligenceCiclo de vida del dato en ambientes de Business Intelligence
Ciclo de vida del dato en ambientes de Business IntelligenceAlex Rayón Jerez
 
Del dato a la toma de decisiones, pasando por el conocimiento
Del dato a la toma de decisiones, pasando por el conocimientoDel dato a la toma de decisiones, pasando por el conocimiento
Del dato a la toma de decisiones, pasando por el conocimientoLucero Vaccaro
 
Internet de las_cosas_08370053
Internet de las_cosas_08370053Internet de las_cosas_08370053
Internet de las_cosas_08370053LorenaMontenegro15
 
Curso de big data
Curso de big data Curso de big data
Curso de big data Luis Joyanes
 
AXPE Consulting. Boletín de noticias express de Noviembre de 2013
AXPE Consulting. Boletín de noticias express de Noviembre de 2013AXPE Consulting. Boletín de noticias express de Noviembre de 2013
AXPE Consulting. Boletín de noticias express de Noviembre de 2013AXPE Consulting
 

Ähnlich wie Explotando los datos como materia prima del conocimiento (20)

Freedata: la aplicación del Big Data al ehealth
Freedata: la aplicación del Big Data al ehealthFreedata: la aplicación del Big Data al ehealth
Freedata: la aplicación del Big Data al ehealth
 
Hacia una sanidad sostenible: la clave digital
Hacia una sanidad sostenible: la clave digitalHacia una sanidad sostenible: la clave digital
Hacia una sanidad sostenible: la clave digital
 
Adaptación Reglamento Protección Datos Personales RGPD
Adaptación Reglamento Protección Datos Personales RGPDAdaptación Reglamento Protección Datos Personales RGPD
Adaptación Reglamento Protección Datos Personales RGPD
 
Atención ciudadana multicanal
Atención ciudadana multicanalAtención ciudadana multicanal
Atención ciudadana multicanal
 
Proyectos Big Data en Healthcare
Proyectos Big Data en HealthcareProyectos Big Data en Healthcare
Proyectos Big Data en Healthcare
 
VY&R
VY&RVY&R
VY&R
 
Revista TicNews Edición Mayo 2014
Revista TicNews Edición Mayo 2014Revista TicNews Edición Mayo 2014
Revista TicNews Edición Mayo 2014
 
Especial Consultoría de Protección de Datos FENAC
Especial Consultoría de Protección de Datos FENACEspecial Consultoría de Protección de Datos FENAC
Especial Consultoría de Protección de Datos FENAC
 
Seminario Open Data
Seminario Open DataSeminario Open Data
Seminario Open Data
 
Nt_c2_2015_a9_castro_valeria
Nt_c2_2015_a9_castro_valeriaNt_c2_2015_a9_castro_valeria
Nt_c2_2015_a9_castro_valeria
 
Manifiesto web 3 ATET con ODS
Manifiesto web 3 ATET con ODSManifiesto web 3 ATET con ODS
Manifiesto web 3 ATET con ODS
 
Industria 4.0 en el marco actual de proyectos
Industria 4.0 en el marco actual de proyectosIndustria 4.0 en el marco actual de proyectos
Industria 4.0 en el marco actual de proyectos
 
Inteligencia negocios dennis garcia
Inteligencia negocios dennis garciaInteligencia negocios dennis garcia
Inteligencia negocios dennis garcia
 
Ciclo de vida del dato en ambientes de Business Intelligence
Ciclo de vida del dato en ambientes de Business IntelligenceCiclo de vida del dato en ambientes de Business Intelligence
Ciclo de vida del dato en ambientes de Business Intelligence
 
Informe Protección de Datos y Privacidad en el Sector TIC
Informe  Protección de Datos y Privacidad en el Sector TIC Informe  Protección de Datos y Privacidad en el Sector TIC
Informe Protección de Datos y Privacidad en el Sector TIC
 
Del dato a la toma de decisiones, pasando por el conocimiento
Del dato a la toma de decisiones, pasando por el conocimientoDel dato a la toma de decisiones, pasando por el conocimiento
Del dato a la toma de decisiones, pasando por el conocimiento
 
Proyecto big data
Proyecto big dataProyecto big data
Proyecto big data
 
Internet de las_cosas_08370053
Internet de las_cosas_08370053Internet de las_cosas_08370053
Internet de las_cosas_08370053
 
Curso de big data
Curso de big data Curso de big data
Curso de big data
 
AXPE Consulting. Boletín de noticias express de Noviembre de 2013
AXPE Consulting. Boletín de noticias express de Noviembre de 2013AXPE Consulting. Boletín de noticias express de Noviembre de 2013
AXPE Consulting. Boletín de noticias express de Noviembre de 2013
 

Mehr von Internet Security Auditors

XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaInternet Security Auditors
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Internet Security Auditors
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsInternet Security Auditors
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosInternet Security Auditors
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOInternet Security Auditors
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaInternet Security Auditors
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)Internet Security Auditors
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?Internet Security Auditors
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCIInternet Security Auditors
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesInternet Security Auditors
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...Internet Security Auditors
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidInternet Security Auditors
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.Internet Security Auditors
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.Internet Security Auditors
 

Mehr von Internet Security Auditors (20)

XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 

Kürzlich hochgeladen

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Kürzlich hochgeladen (6)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Explotando los datos como materia prima del conocimiento

  • 1. C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1 E-28043 Madrid (Spain) Tel.: +34 91 763 40 47 Fax: +34 91 382 03 96 info@isecauditors.com www.isecauditors.com Calle 90 # 12-28 110221 Bogotá (Colombia) Tel: +57 (1) 638 68 88 Fax: +57 (1) 638 68 88 EXPLOTANDO LOS DATOS COMO MATERIA PRIMA DEL CONOCIMIENTO VICENTE AGUILERA DÍAZ - @VAGUILERADIAZ – 13/05/2021
  • 2. ¿Quién soy? 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 2 Vicente Aguilera Díaz (@VAguileraDiaz, vaguilera@isecauditors.com) • Co-fundador de Internet Security Auditors • Fundador de OWASP Spain • Director del Máster de Ciberinteligencia @MCiberinteligen • Miembro del Consejo Técnico Asesor de RedSeguridad • Colaborador en proyectos open-source • Publicación de vulnerabilidades • Autor de la herramienta tinfoleak • Co-autor del libro: “OSINT - Investigar personas e identidades en Internet”
  • 3. Agenda 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 3 1. La pirámide del conocimiento 2. Los precedentes de la modificación conductual 3. El actual modelo de negocio 4. La vigilancia como servicio 5. El futuro como agregación de contextos
  • 4. Agenda 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 4 1. La pirámide del conocimiento 2. Los precedentes de la modificación conductual 3. El actual modelo de negocio 4. La vigilancia como servicio 5. El futuro como agregación de contextos
  • 5. 1. La pirámide del conocimiento (DIKW / DICS) 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 5
  • 6. 1. La pirámide del conocimiento (DIKW / DICS) 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 6 Taxonomía del conocimiento de Zeleny (1987) TECNOLOGÍA ANALOGÍA GESTIÓN METÁFORA DATOS EDP H2O2, bacterias, almidón Abrirse paso Saber nada INFORMACIÓN MIS Productos: harina, azúcar, agua Eficiencia (medida y búsqueda) Saber cómo CONOCIMIENTO DSS, ES, AI Elegir entre varias recetas Efectividad Saber qué SABIDURÍA HSM, MSS Por qué pan y no croissant Explicabilidad (juicio) Saber por qué
  • 7. 1. La pirámide del conocimiento (DIKW / DICS) 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 7 Where is the life we have lost in living? Where is the wisdom we have lost in knowledge? Where is the knowledge we have lost in information? The cycles of heaven in twenty centuries Bring us farther from God and nearer to the Dust -- T. S. Elliot (1936)
  • 8. 1. La pirámide del conocimiento (DIKW / DICS) 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 8 La era del Big Data (“data-driven”) • ¿Más datos = más conocimiento? • Volumen / estructura / entendimiento
  • 9. Agenda 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 9 1. La pirámide del conocimiento 2. Los precedentes de la modificación conductual 3. El actual modelo de negocio 4. La vigilancia como servicio 5. El futuro como agregación de contextos
  • 10. 2. Los precedentes de la modificación conductual 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 10
  • 11. 2. Los precedentes de la modificación conductual 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 11 • Técnicas y programas psicológicos • Desprogramación / recableado
  • 12. 2. Los precedentes de la modificación conductual 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 12 MK Ultra Investigación y desarrollo de materiales químicos, biológicos y radiológicos susceptibles de ser empleados en operaciones clandestinas para el control de la conducta humana
  • 13. 2. Los precedentes de la modificación conductual 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 13
  • 14. 2. Los precedentes de la modificación conductual 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 14 Migración de las aplicaciones militares (PSYOPS) hacia el uso civil 1974 : el Congreso de EEUU crea la Comisión Nacional para la Protección de Sujetos Humanos de las Investigaciones Biomédicas y Conductuales 1979 : informe Belmont Intentos de reemplazo del término “modificación conductual” Se seguía asociando estas prácticas con los gobiernos
  • 15. Agenda 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 15 1. La pirámide del conocimiento 2. Los precedentes de la modificación conductual 3. El actual modelo de negocio 4. La vigilancia como servicio 5. El futuro como agregación de contextos
  • 16. 3. El actual modelo de negocio 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 16
  • 17. 3. El actual modelo de negocio 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 17 “no es sano estar bien adaptado a una sociedad enferma” -- Jidu Krihsnamurti
  • 18. 3. El actual modelo de negocio 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 18 El objetivo final nunca llegó a desaparecer Nuevo proyecto mercantil Cambio de paradigma: de los medios para “ellos” a los medios para “nosotros”
  • 19. 3. El actual modelo de negocio 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 19 Nosotros generamos la materia prima De pensar en la masa a pensar en los individuos Generación de productos predictivos El mercado ansía conocer nuestro comportamiento futuro No sólo conocer, sino moldear
  • 20. 3. El actual modelo de negocio 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 20 Automatización con una arquitectura cada vez más ubicua Realizamos acciones de forma influenciada… y pagamos por ello!
  • 21. 3. El actual modelo de negocio 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 21 Información ilimitada, nos facilitan nuestro día a día No hemos sido capaces de ver las amenazas Si el producto es gratis… ¿Debemos pagar con nuestra privacidad?
  • 22. 3. El actual modelo de negocio 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 22 Nuestras vidas son datos El derecho al olvido. El referente español: AEPD contra Google. En 2014 TJUE falla favorablemente: derecho al olvido como principio fundamental Sondeos en EEUU en 2015 sobre la aprobación de una ley similar
  • 23. 4. La vigilancia como servicio 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 23
  • 24. 3. El actual modelo de negocio 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 24
  • 25. Agenda 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 25 1. La pirámide del conocimiento 2. Los precedentes de la modificación conductual 3. El actual modelo de negocio 4. La vigilancia como servicio 5. El futuro como agregación de contextos
  • 26. 4. La vigilancia como servicio 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 26
  • 27. 4. La vigilancia como servicio 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 27 1964 : R.Stuart MacKay realiza expedición a las Islas Galápagos Consideraba clave la telemetría Su visión se ha hecho realidad
  • 28. 4. La vigilancia como servicio 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 28 20/06/2013 : Microsoft registra la patente “User behavior monitoring on a Computerized Device”. US9427185 Concedida el 30/08/2016 The subject disclosure is directed towards monitoring user behavior on a computerized device for any deviation from normal or acceptable behavior that is likely to affect the user's mental state. A prediction model corresponding to features of one or more mental states may be compared with features based upon current user behavior. If the user's current behavior presents a mental state indicative of an uncharacteristic deviation from the normal or acceptable behavior, descriptive data associated with that mental state may be presented to the user in addition to a trusted individual, such as a health care professional. https://patents.google.com/patent/US9427185
  • 29. 4. La vigilancia como servicio 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 29 Solvencia crediticia Predecir abandonos de la empresa Análisis de datos de ubicación Evaluaciones de empleados e inquilinos
  • 30. 4. La vigilancia como servicio 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 30 2014: Caso de demanda por lesiones Entrenadora física herida en accidente presenta datos de su pulsera Fitbit. 2015: Caso de homicido Identificación del sospechoso: contador de la luz inteligence, iPhone 6s Plus y audios de un Amazon Echo. 2017: Caso de incendio provocado Se utilizan datos del marcapasos para revelar fraude a la compañía de seguros 2019: Homicidio en Florida La conversación registrada en Amazon Echo resulta clave
  • 31. 4. La vigilancia como servicio 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 31 Palantir y Policía de Orleans Prueba de tecnología de vigilancia policial predictiva
  • 32. 4. La vigilancia como servicio 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 32 2016 – James Clapper (Director de Inteligencia Nacional de EEUU) Se podrá usar IoT para labores de "identificación, vigilancia, monitorización, rastreo de ubicaciones y captación de personal, o para acceder a redes o credenciales de usuarios"
  • 33. Agenda 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 33 1. La pirámide del conocimiento 2. Los precedentes de la modificación conductual 3. El actual modelo de negocio 4. La vigilancia como servicio 5. El futuro como agregación de contextos
  • 34. 5. El futuro como agregación de contextos 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 34
  • 35. 5. El futuro como agregación de contextos 12/05/2021 CONFIDENCIAL © 2021 INTERNET SECURITY AUDITORS. BARCELONA | MADRID | BOGOTÁ 35 La información digital como un parte integrada en nuestro entorno Ser capaces de fusionar la información con la percepción humana ¿Límites individuales?
  • 36. C. Santander, 101. Edif. A. 2º E-08030 Barcelona (Spain) Tel.: +34 93 305 13 18 Fax: +34 93 278 22 48 C. Arequipa, 1 E-28043 Madrid (Spain) Tel.: +34 91 763 40 47 Fax: +34 91 382 03 96 info@isecauditors.com www.isecauditors.com Calle 90 # 12-28 110221 Bogotá (Colombia) Tel: +57 (1) 638 68 88 Fax: +57 (1) 638 68 88 ¡Muchas gracias! Vicente Aguilera Díaz @VAguileraDiaz vaguilera@isecauditors.com