SlideShare una empresa de Scribd logo
1 de 27
Ingeniería Social Adrián Ramírez [email_address]
Lecturas recomendadas El gran juego -Carlos Martín Pérez  The art of deception   -Kevin Mitnick Stealing the Network: How to Own the Box   Películas:  9 REINAS  (Director  Bielinsky ) *Zona de descarga de la charla y algunos libros en pdf: http://www.dolbuck.com
Introducción "Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos." Kevin Mitnick.
¿Qué es la ingeniería social? Bajo el nombre de Ingeniería Social (literalmente traducido del inglés  Social Engineering )  ACCIONES O CONDUCTAS útiles para conseguir información de las personas cercanas a un sistema. Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin que esta sé de cuenta de que te esta revelando  "información sensible". Con este curioso término se engloba una serie de  tretas, artimañas y engaños elaborados cuyo fin es confundir al usuario o, peor todavía, lograr que comprometa seriamente la seguridad de sus sistemas.   Aprovecha sentimientos tan variados como  curiosidad, la avaricia, el sexo, la compasión o el miedo, de esta forma se consigue el  objetivo,  una acción por parte del usuario .
¿Quiénes la usan? ,[object Object],[object Object],[object Object],[object Object]
El factor humano ,[object Object],[object Object],los amantes de la ingeniería social gustan responder que siempre se puede convencer a alguien para que lo enchufe.   El factor humano es el eslabón más débil de la seguridad informática. Y no hay un sólo ordenador en el mundo que no dependa de un ser humano, es una vulnerabilidad universal e independiente de la plataforma tecnológica".
Ingeniería social en los 80 ,[object Object],[object Object],[object Object],[object Object]
Ingeniería social en nuestros tiempos ,[object Object],CHAT   IRC  CANAL  LESBIANAS  Objetivo  conseguir videoconferencia con una lesbiana Materiales: Capturadora de video, Ingeniería social, webcam
[object Object],Nos damos de alta una cuenta en hotmail, con nombre de chica Creamos un perfil curioso Entramos a los chats y damos nuestro mail Somos la típica niña que recién se compró el ordenador y necesita Ayuda (damos confianza, y aumentamos el ego de la  victima   al ponerlo en el papel de nustro salvador, si le añadimos dulces  piropos y besos virtuales, en cuestión de  tendremos lo que buscamos, o estaremos en condiciones de enviarle un troyano que nos abra de par en par su ordenador, una vez conocido su sistema.
[object Object],Cuando se llega  a los 30, ya no estamos para chatear o dedicarnos A robar fotos guarrillas de usuarios de Internet que se hacen a ellos mismos o a sus parejas. NO TODO ES SEXO EN LA VIDA Fijamos un objetivo: Primer etapa: INFORMACIÓN Círculos  Amistades Internet Familiares Basura??
[object Object],* Recomendado leer “El gran Juego” Justificaciones: El espía y el detective>>>  es su trabajo . El gobierno >>>>  por la seguridad de la nación . El timador >>>>  su medio de vida (la pasta) El hacker >>>>  curiosidad?!!!
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Preparando la estrategia ,[object Object],[object Object],[object Object]
La ingeniería social por excelencia ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],Entrar a una casa, nuestra víctima quizás EJEMPLO: Llamada a nuestro móvil, nuestro jefe,  necesitamos enviar un dato urgente, no nos dejaría el ordenador para enviarlo?
[object Object],[object Object]
[object Object],Mezclar la IS con la tecnología hace que el conjunto en sí, sea  un arma mortal, crear un keylog, o un troyano en VB, o C++, No requiere un gran esfuerzo, incluso el control total de Pelé, tardó tiempo en ser reconocido por los principales antivirus. CD de regalos, archivos adjuntos, echar imaginación. Quién no compraría el último Cd de nuestro cantante favorito Por 1€ a un tio que monto una manta en la puerta de nuestra casa, como caído del cielo. ???
[object Object],[object Object],[object Object],[object Object]
HOTMAIL HACKEABLE? ,[object Object]
[object Object],[object Object],ÉTICA? >>VIOLACIÓN DE LA PRIVACIDAD?>>> ????
[object Object],[object Object],[object Object]
 
Conclusiones: La ingeniería social NUNCA PASARÁ DE MODA. Es un arte, el arte que deja la ética de lado El ingrediente necesario detrás de todo gran ataque. Tu red tiene firewall?. . Tiene antivirus??? Tus administradores estan entrenados para hablar con hackers y detectar sus intentos de ingeniería social?
Y María la de la limpieza? ¿Ella también está preparada...?
Contramedidas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lecturas recomendadas El gran juego -Carlos Martín Pérez  The art of deception   -Kevin Mitnick Stealing the Network: How to Own the Box   Películas:  9 REINAS  (Director  Bielinsky ) *Zona de descarga de la charla y algunos libros en pdf: http://www.dolbuck.com

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Seguridad en redess
Seguridad  en redessSeguridad  en redess
Seguridad en redess
 
Seguridad en redes
Seguridad  en redesSeguridad  en redes
Seguridad en redes
 
Hackers
HackersHackers
Hackers
 
HACKERS Y CRACKERS
HACKERS Y CRACKERSHACKERS Y CRACKERS
HACKERS Y CRACKERS
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Informatica Carlos Vargas
Informatica Carlos VargasInformatica Carlos Vargas
Informatica Carlos Vargas
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Hackers
HackersHackers
Hackers
 
crackers
  crackers  crackers
crackers
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 

Similar a Ingenieria social.hack04ndalus

Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Daniel Torres
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Uriel Cambrón Hernández
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 

Similar a Ingenieria social.hack04ndalus (20)

Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Revista
RevistaRevista
Revista
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hacker
HackerHacker
Hacker
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Hacker en 24 HRS
Hacker en 24 HRSHacker en 24 HRS
Hacker en 24 HRS
 

Último

tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdfredaccionxalapa
 
Boletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdfBoletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdfNueva Canarias-BC
 
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdfredaccionxalapa
 
Informe sobre el Bono Verde en el Parque Eólico Arauco
Informe sobre el Bono Verde en el Parque Eólico AraucoInforme sobre el Bono Verde en el Parque Eólico Arauco
Informe sobre el Bono Verde en el Parque Eólico AraucoEduardo Nelson German
 
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdfRELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf20minutos
 
Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 202420minutos
 
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdfReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdfmedinaam2
 
Por la designación de la jueza transitoria del Juzgado de Instrucción nº 1 de...
Por la designación de la jueza transitoria del Juzgado de Instrucción nº 1 de...Por la designación de la jueza transitoria del Juzgado de Instrucción nº 1 de...
Por la designación de la jueza transitoria del Juzgado de Instrucción nº 1 de...Eduardo Nelson German
 
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...Baker Publishing Company
 
Parque Eólico Arauco: Reporte sobre el Estado de Aplicación de Fondos
Parque Eólico Arauco: Reporte sobre el Estado de Aplicación de FondosParque Eólico Arauco: Reporte sobre el Estado de Aplicación de Fondos
Parque Eólico Arauco: Reporte sobre el Estado de Aplicación de FondosEduardo Nelson German
 
Impacto del desplazamiento como consecuencia de las etapas de gentrificación...
Impacto del desplazamiento como consecuencia de las etapas de gentrificación...Impacto del desplazamiento como consecuencia de las etapas de gentrificación...
Impacto del desplazamiento como consecuencia de las etapas de gentrificación...Kenneth Cortés
 
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍLA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍAntoniaBarrera5
 

Último (13)

tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
 
Boletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdfBoletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdf
 
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
 
Informe sobre el Bono Verde en el Parque Eólico Arauco
Informe sobre el Bono Verde en el Parque Eólico AraucoInforme sobre el Bono Verde en el Parque Eólico Arauco
Informe sobre el Bono Verde en el Parque Eólico Arauco
 
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdfRELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
 
Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024
 
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdfReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
 
Por la designación de la jueza transitoria del Juzgado de Instrucción nº 1 de...
Por la designación de la jueza transitoria del Juzgado de Instrucción nº 1 de...Por la designación de la jueza transitoria del Juzgado de Instrucción nº 1 de...
Por la designación de la jueza transitoria del Juzgado de Instrucción nº 1 de...
 
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
 
Parque Eólico Arauco: Reporte sobre el Estado de Aplicación de Fondos
Parque Eólico Arauco: Reporte sobre el Estado de Aplicación de FondosParque Eólico Arauco: Reporte sobre el Estado de Aplicación de Fondos
Parque Eólico Arauco: Reporte sobre el Estado de Aplicación de Fondos
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080
 
Impacto del desplazamiento como consecuencia de las etapas de gentrificación...
Impacto del desplazamiento como consecuencia de las etapas de gentrificación...Impacto del desplazamiento como consecuencia de las etapas de gentrificación...
Impacto del desplazamiento como consecuencia de las etapas de gentrificación...
 
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍLA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
 

Ingenieria social.hack04ndalus

  • 1. Ingeniería Social Adrián Ramírez [email_address]
  • 2. Lecturas recomendadas El gran juego -Carlos Martín Pérez The art of deception -Kevin Mitnick Stealing the Network: How to Own the Box Películas: 9 REINAS (Director Bielinsky ) *Zona de descarga de la charla y algunos libros en pdf: http://www.dolbuck.com
  • 3. Introducción "Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos." Kevin Mitnick.
  • 4. ¿Qué es la ingeniería social? Bajo el nombre de Ingeniería Social (literalmente traducido del inglés Social Engineering ) ACCIONES O CONDUCTAS útiles para conseguir información de las personas cercanas a un sistema. Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin que esta sé de cuenta de que te esta revelando "información sensible". Con este curioso término se engloba una serie de tretas, artimañas y engaños elaborados cuyo fin es confundir al usuario o, peor todavía, lograr que comprometa seriamente la seguridad de sus sistemas. Aprovecha sentimientos tan variados como curiosidad, la avaricia, el sexo, la compasión o el miedo, de esta forma se consigue el objetivo, una acción por parte del usuario .
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.  
  • 24. Conclusiones: La ingeniería social NUNCA PASARÁ DE MODA. Es un arte, el arte que deja la ética de lado El ingrediente necesario detrás de todo gran ataque. Tu red tiene firewall?. . Tiene antivirus??? Tus administradores estan entrenados para hablar con hackers y detectar sus intentos de ingeniería social?
  • 25. Y María la de la limpieza? ¿Ella también está preparada...?
  • 26.
  • 27. Lecturas recomendadas El gran juego -Carlos Martín Pérez The art of deception -Kevin Mitnick Stealing the Network: How to Own the Box Películas: 9 REINAS (Director Bielinsky ) *Zona de descarga de la charla y algunos libros en pdf: http://www.dolbuck.com