SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Algo sobre la privacidad en
los entornos de Big Data
Chema Alonso
chema@11pahts.com
@chemaalonso
Este soy yo
•
•
•
•
•

Chema Alonso
chema@11paths.com
@chemaalonso
Fb:Chema.Alonso.Maligno
chema@informatica64.com
Este soy yo… y Google lo sabe
¿Y éste?
También soy
•
•
•
•
•
•
•
•
•
•
•
•
•

Mi navegador de Internet
Mi versión de USER-AGENT
Mi dirección IP
Mi versión de sistema operativo
Mi resolución de pantalla
Mis tipografías
Mi elección de usar Java o No
Mi elección de usar Flash o No
Mis horas de conexión
Mis sitios a los que me conecto
Mi historial de navegación
Mis cookies
Mi ….

http://whatsmyuseragent.com/
WebBrowsing Fingerprinting
• Who am I “exactly”?

http://c22.cc/POC/fingerprint.html
WbFingerprinting

https://www.informatica64.com/wbfingerprinting/
Tricks: Local IP con Flash
Tricks: Local IP con WebRTC

http://net.ipcalf.com/
What are they looking at?
Huella digital de la conexión

https://panopticlick.eff.org/
Cookies sin cookies con eTag

http://www.elladodelmal.com/2013/08/cookieless-tracking-de-usuarios-usando.html
Why?
Fraud Detection

http://www.elladodelmal.com/2013/09/bloqu
eo-de-conexiones-autenticadas.html
Ads

http://www.seguridadapple.com/2012/02/goo
gle-vigilaba-la-navegacion-de-los.html
iAds
https://oo.apple.com/

http://www.seguridadapple.com/2012/10/iad-en-ios6-te-vigila-bloquear-anuncios.html
¿Vigilancia?
¿Podría saberse donde está una persona
en todo momento por su huella digital de
conexión a Internet?
¿Hasta qué nivel de seguimiento se
podría llegar a seguir una huella de
conexión?
Why Not?
Big Data brings Great Power
¿Preguntas?

•
•
•
•
•
•

Chema Alonso
@chemalonso
chema@11paths.com
http://www.elladodelmal.com
http://www.elevenpaths.com
https://latch.elevenpahts.com

Weitere ähnliche Inhalte

Andere mochten auch

Andere mochten auch (20)

ShmooCON 2009 : Re-playing with (Blind) SQL Injection
ShmooCON 2009 : Re-playing with (Blind) SQL InjectionShmooCON 2009 : Re-playing with (Blind) SQL Injection
ShmooCON 2009 : Re-playing with (Blind) SQL Injection
 
CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
XSS Google Persistentes
XSS Google PersistentesXSS Google Persistentes
XSS Google Persistentes
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Codemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & HumilityCodemotion ES 2014: Love Always Takes Care & Humility
Codemotion ES 2014: Love Always Takes Care & Humility
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
No me indexes que me cacheo
No me indexes que me cacheoNo me indexes que me cacheo
No me indexes que me cacheo
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
Hachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAACHachetetepé dos puntos SLAAC SLAAC
Hachetetepé dos puntos SLAAC SLAAC
 
Why Cyberspies always win
Why Cyberspies always winWhy Cyberspies always win
Why Cyberspies always win
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep Web
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Guía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIRGuía de uso de Latch en la UNIR
Guía de uso de Latch en la UNIR
 
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
 

Ähnlich wie WebBrowsing Fingerprinting y Privacidad en entornos de Big Data

Diseño y animación en la web movil
Diseño y animación en la web movilDiseño y animación en la web movil
Diseño y animación en la web movil
Mejorandola
 
Curso Google Analytics cein
Curso Google Analytics ceinCurso Google Analytics cein
Curso Google Analytics cein
Cein
 

Ähnlich wie WebBrowsing Fingerprinting y Privacidad en entornos de Big Data (20)

Shodan
ShodanShodan
Shodan
 
Fitur 2012 Monitorizacion en redes sociales para el turismo
Fitur 2012 Monitorizacion en redes sociales para el turismoFitur 2012 Monitorizacion en redes sociales para el turismo
Fitur 2012 Monitorizacion en redes sociales para el turismo
 
Marketing Online para Turismo Rural - Forum Turistic
Marketing Online para Turismo Rural - Forum TuristicMarketing Online para Turismo Rural - Forum Turistic
Marketing Online para Turismo Rural - Forum Turistic
 
Presentation mobile 2014
Presentation mobile 2014Presentation mobile 2014
Presentation mobile 2014
 
Introduccion html5
Introduccion html5Introduccion html5
Introduccion html5
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
 
De las redes sociales al comercio electrónico
De las redes sociales al comercio electrónicoDe las redes sociales al comercio electrónico
De las redes sociales al comercio electrónico
 
Scratch para Realidad Aumentada en Scratch Day Bogota 2017
Scratch para Realidad Aumentada en Scratch Day Bogota 2017Scratch para Realidad Aumentada en Scratch Day Bogota 2017
Scratch para Realidad Aumentada en Scratch Day Bogota 2017
 
Diseño web para dispositivos móviles
Diseño web para dispositivos móvilesDiseño web para dispositivos móviles
Diseño web para dispositivos móviles
 
Diseño y animación en la web movil
Diseño y animación en la web movilDiseño y animación en la web movil
Diseño y animación en la web movil
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Uso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes SocialesUso Seguro y Responsable de Internet y las Redes Sociales
Uso Seguro y Responsable de Internet y las Redes Sociales
 
Curso Google Analytics cein
Curso Google Analytics ceinCurso Google Analytics cein
Curso Google Analytics cein
 
Web móvil. Desarrollo de Apps y Aplicación en Bibliotecas
Web móvil. Desarrollo de Apps y Aplicación en BibliotecasWeb móvil. Desarrollo de Apps y Aplicación en Bibliotecas
Web móvil. Desarrollo de Apps y Aplicación en Bibliotecas
 
HTML5 y los desafíos del desarrollo web de HOY
HTML5 y los desafíos del desarrollo web de HOYHTML5 y los desafíos del desarrollo web de HOY
HTML5 y los desafíos del desarrollo web de HOY
 
Innovación en turismo, de lo imprescindible a lo impresionante
Innovación en turismo, de lo imprescindible a lo impresionanteInnovación en turismo, de lo imprescindible a lo impresionante
Innovación en turismo, de lo imprescindible a lo impresionante
 
SEO para desarrolladores
SEO para desarrolladoresSEO para desarrolladores
SEO para desarrolladores
 
Estrategias y herramientas digitales para profesionales
Estrategias y herramientas digitales para profesionalesEstrategias y herramientas digitales para profesionales
Estrategias y herramientas digitales para profesionales
 
SEMANA-3-internet-1.pdf
SEMANA-3-internet-1.pdfSEMANA-3-internet-1.pdf
SEMANA-3-internet-1.pdf
 

Mehr von Chema Alonso

Mehr von Chema Alonso (14)

Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...Analizando la efectividad de ataques de correlación pasivos en la red de ano...
Analizando la efectividad de ataques de correlación pasivos en la red de ano...
 
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la CiberdefensaCurso Online de Especialización en Seguridad Informática para la Ciberdefensa
Curso Online de Especialización en Seguridad Informática para la Ciberdefensa
 
LDAP Injection Techniques
LDAP Injection TechniquesLDAP Injection Techniques
LDAP Injection Techniques
 
X Forum AUSAPE 2014
X Forum AUSAPE 2014X Forum AUSAPE 2014
X Forum AUSAPE 2014
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (10)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

WebBrowsing Fingerprinting y Privacidad en entornos de Big Data