SlideShare una empresa de Scribd logo
1 de 25
10 maneras de ser estafado Santiago Cavana – Javier Antunez ISSA Argentina – www.issaarba.org La seguridad puede ense ñarse!
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Licencia de uso:   Creative Commons 2.5 Argentina
[object Object],[object Object],[object Object],[object Object],[object Object],Temario
[object Object],Introducci ón
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Introducci ón
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Victimas potenciales de fraude
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Victimas potenciales de fraude
Patrones tipicos de fraude Explotar la curiosidad y “estar a la moda”
Patrones tipicos de fraude Explotar la codicia, la gula o el facilismo
Patrones tipicos de fraude Explotar la ignorancia sobre las nuevas tecnologías, los preconceptos y el exceso de confianza
Patrones tipicos de fraude Explotar confianza excesiva sobre las identidades virtuales
Patrones tipicos de fraude Explotar ignorancia sobre las zonas de confort, el alcance de la tecnologías
Patrones tipicos de fraude Explotar la confianza exagerada sobre marcas o lugares, explotar la el habito de transferir cualidades o valores.
Patrones tipicos de fraude Explotar la confianza exagerada sobre marcas o lugares, explotar la el habito de transferir cualidades o valores.
Patrones tipicos de fraude Explotar la confianza exagerada sobre “sabores” tecnológicos, explotar el facilismo
Patrones tipicos de fraude Explotar la curiosidad, la avaricia, el consumismo. Explotar “el que le roba a un ladron…”(mejicaneada)
Patrones tipicos de fraude Explotar la curiosidad, la avaricia, el consumismo. Explotar “el que le roba a un ladron…”(mejicaneada)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Patrones tipicos de fraude
[object Object],[object Object],[object Object],Expectativas de seguridad
[object Object],[object Object],[object Object],[object Object],[object Object],Expectativas de seguridad
Juicios heuristicos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Conclusiones
[object Object],[object Object],[object Object],[object Object],[object Object],Conclusiones
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Referencias:
¡Gracias por su atención!

Más contenido relacionado

Destacado

Argentina - Turismo Para Personas Con Discapacidad
Argentina  - Turismo Para Personas Con DiscapacidadArgentina  - Turismo Para Personas Con Discapacidad
Argentina - Turismo Para Personas Con DiscapacidadScott Rains
 
Résumé du parcours académique
Résumé du parcours académiqueRésumé du parcours académique
Résumé du parcours académiquecristinaciochina
 
Propuesta tentativa: "Adecuación del colegio para personas discapacitadas en ...
Propuesta tentativa: "Adecuación del colegio para personas discapacitadas en ...Propuesta tentativa: "Adecuación del colegio para personas discapacitadas en ...
Propuesta tentativa: "Adecuación del colegio para personas discapacitadas en ...Angélica Ordóñez_ UEBI3A
 
Spinning®, optez pour l'original
Spinning®, optez pour l'original Spinning®, optez pour l'original
Spinning®, optez pour l'original Damien Girard
 
Conference Zuccari Fr
Conference Zuccari FrConference Zuccari Fr
Conference Zuccari Frguestf75988
 
Le livre numérique (4) : ergonomie et fabrication
Le livre numérique (4) : ergonomie et fabricationLe livre numérique (4) : ergonomie et fabrication
Le livre numérique (4) : ergonomie et fabricationADBS
 
Altics - Mouse Tracking
Altics - Mouse TrackingAltics - Mouse Tracking
Altics - Mouse TrackingALTICS
 
Présentation Soirée Tour de France
Présentation Soirée Tour de FrancePrésentation Soirée Tour de France
Présentation Soirée Tour de Franceepf_oenologie
 
L'intérêt social dans l'abus de biens sociaux - Papier de recherche par Ya...
L'intérêt social dans l'abus de biens sociaux  - Papier de recherche par Ya...L'intérêt social dans l'abus de biens sociaux  - Papier de recherche par Ya...
L'intérêt social dans l'abus de biens sociaux - Papier de recherche par Ya...Yanis Oumsalem
 
Mars2015 v2 pi-mensuelle
Mars2015 v2 pi-mensuelleMars2015 v2 pi-mensuelle
Mars2015 v2 pi-mensuelleFrance Travail
 
Europa cerrada
Europa cerradaEuropa cerrada
Europa cerradadanniel
 
Rosana Grime Escuelas Rurales2
Rosana Grime Escuelas Rurales2Rosana Grime Escuelas Rurales2
Rosana Grime Escuelas Rurales2Adriana Solimano
 

Destacado (20)

Argentina - Turismo Para Personas Con Discapacidad
Argentina  - Turismo Para Personas Con DiscapacidadArgentina  - Turismo Para Personas Con Discapacidad
Argentina - Turismo Para Personas Con Discapacidad
 
Résumé du parcours académique
Résumé du parcours académiqueRésumé du parcours académique
Résumé du parcours académique
 
Katelyn
KatelynKatelyn
Katelyn
 
Ruta critica Diplomado en ES
Ruta critica Diplomado en ESRuta critica Diplomado en ES
Ruta critica Diplomado en ES
 
Propuesta tentativa: "Adecuación del colegio para personas discapacitadas en ...
Propuesta tentativa: "Adecuación del colegio para personas discapacitadas en ...Propuesta tentativa: "Adecuación del colegio para personas discapacitadas en ...
Propuesta tentativa: "Adecuación del colegio para personas discapacitadas en ...
 
Spinning®, optez pour l'original
Spinning®, optez pour l'original Spinning®, optez pour l'original
Spinning®, optez pour l'original
 
Conference Zuccari Fr
Conference Zuccari FrConference Zuccari Fr
Conference Zuccari Fr
 
Le livre numérique (4) : ergonomie et fabrication
Le livre numérique (4) : ergonomie et fabricationLe livre numérique (4) : ergonomie et fabrication
Le livre numérique (4) : ergonomie et fabrication
 
Altics - Mouse Tracking
Altics - Mouse TrackingAltics - Mouse Tracking
Altics - Mouse Tracking
 
Présentation Soirée Tour de France
Présentation Soirée Tour de FrancePrésentation Soirée Tour de France
Présentation Soirée Tour de France
 
L'intérêt social dans l'abus de biens sociaux - Papier de recherche par Ya...
L'intérêt social dans l'abus de biens sociaux  - Papier de recherche par Ya...L'intérêt social dans l'abus de biens sociaux  - Papier de recherche par Ya...
L'intérêt social dans l'abus de biens sociaux - Papier de recherche par Ya...
 
Mars2015 v2 pi-mensuelle
Mars2015 v2 pi-mensuelleMars2015 v2 pi-mensuelle
Mars2015 v2 pi-mensuelle
 
Python Tercera Sesion de Clases
Python Tercera Sesion de ClasesPython Tercera Sesion de Clases
Python Tercera Sesion de Clases
 
Astana kazakhstan
Astana kazakhstanAstana kazakhstan
Astana kazakhstan
 
Xxxi Aniversario A
Xxxi Aniversario AXxxi Aniversario A
Xxxi Aniversario A
 
port 3
port 3port 3
port 3
 
Europa cerrada
Europa cerradaEuropa cerrada
Europa cerrada
 
Webquest
WebquestWebquest
Webquest
 
Techniques émergentes d'estimation
Techniques émergentes d'estimationTechniques émergentes d'estimation
Techniques émergentes d'estimation
 
Rosana Grime Escuelas Rurales2
Rosana Grime Escuelas Rurales2Rosana Grime Escuelas Rurales2
Rosana Grime Escuelas Rurales2
 

Similar a Cavanna Antunez Seguridad Puede Enseniarse

Similar a Cavanna Antunez Seguridad Puede Enseniarse (20)

Estrategia en el diseño web 1
Estrategia en el diseño web 1Estrategia en el diseño web 1
Estrategia en el diseño web 1
 
Presentación trampas
Presentación trampasPresentación trampas
Presentación trampas
 
Trampas psicologicas
Trampas psicologicasTrampas psicologicas
Trampas psicologicas
 
El pensador estrategico
El pensador estrategicoEl pensador estrategico
El pensador estrategico
 
Las 8 trampas
Las 8 trampas Las 8 trampas
Las 8 trampas
 
Semana 1 trabajo riesgos
Semana 1 trabajo riesgosSemana 1 trabajo riesgos
Semana 1 trabajo riesgos
 
Las trampas en la toma de decisiones
Las trampas en la toma de decisionesLas trampas en la toma de decisiones
Las trampas en la toma de decisiones
 
Riesgo Operacional
Riesgo OperacionalRiesgo Operacional
Riesgo Operacional
 
Comoserhacker
ComoserhackerComoserhacker
Comoserhacker
 
M I P
M I PM I P
M I P
 
modelos de inteligencia
modelos de inteligenciamodelos de inteligencia
modelos de inteligencia
 
Xi Jornadas de Administración, Facultad de Ciencias Económicas, UNIVERSIDAD ...
Xi Jornadas de Administración, Facultad de Ciencias Económicas, UNIVERSIDAD ...Xi Jornadas de Administración, Facultad de Ciencias Económicas, UNIVERSIDAD ...
Xi Jornadas de Administración, Facultad de Ciencias Económicas, UNIVERSIDAD ...
 
Trampas sicológicas en la toma de decisiones
Trampas sicológicas en la toma de decisionesTrampas sicológicas en la toma de decisiones
Trampas sicológicas en la toma de decisiones
 
Virginia jiménez toma de
Virginia jiménez toma deVirginia jiménez toma de
Virginia jiménez toma de
 
Comoserhacker
ComoserhackerComoserhacker
Comoserhacker
 
Comoserhacker
ComoserhackerComoserhacker
Comoserhacker
 
Gestión del riesgo de fraude
Gestión del riesgo de fraudeGestión del riesgo de fraude
Gestión del riesgo de fraude
 
Trampas psicológicas en la toma de decisiones raul colmenter
Trampas psicológicas en la toma de decisiones raul colmenterTrampas psicológicas en la toma de decisiones raul colmenter
Trampas psicológicas en la toma de decisiones raul colmenter
 
La Mentira
La MentiraLa Mentira
La Mentira
 
Virginia jiménez toma de
Virginia jiménez toma deVirginia jiménez toma de
Virginia jiménez toma de
 

Más de Cristian Borghello

Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-infoCristian Borghello
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisCristian Borghello
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimenCristian Borghello
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesCristian Borghello
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones segurasCristian Borghello
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoCristian Borghello
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerCristian Borghello
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaCristian Borghello
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerCristian Borghello
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information DisclosureCristian Borghello
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadCristian Borghello
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting AttacksCristian Borghello
 

Más de Cristian Borghello (20)

IoT - Internet de las Cosas
IoT - Internet de las CosasIoT - Internet de las Cosas
IoT - Internet de las Cosas
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
 
Seguridad en Cloud Computing
Seguridad en Cloud ComputingSeguridad en Cloud Computing
Seguridad en Cloud Computing
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool Taller
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection Taller
 
Mautner Autenticacion
Mautner AutenticacionMautner Autenticacion
Mautner Autenticacion
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information Disclosure
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo Identidad
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
Bortnik Nuevas Tecnologias
Bortnik Nuevas TecnologiasBortnik Nuevas Tecnologias
Bortnik Nuevas Tecnologias
 

Cavanna Antunez Seguridad Puede Enseniarse

  • 1. 10 maneras de ser estafado Santiago Cavana – Javier Antunez ISSA Argentina – www.issaarba.org La seguridad puede ense ñarse!
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Patrones tipicos de fraude Explotar la curiosidad y “estar a la moda”
  • 9. Patrones tipicos de fraude Explotar la codicia, la gula o el facilismo
  • 10. Patrones tipicos de fraude Explotar la ignorancia sobre las nuevas tecnologías, los preconceptos y el exceso de confianza
  • 11. Patrones tipicos de fraude Explotar confianza excesiva sobre las identidades virtuales
  • 12. Patrones tipicos de fraude Explotar ignorancia sobre las zonas de confort, el alcance de la tecnologías
  • 13. Patrones tipicos de fraude Explotar la confianza exagerada sobre marcas o lugares, explotar la el habito de transferir cualidades o valores.
  • 14. Patrones tipicos de fraude Explotar la confianza exagerada sobre marcas o lugares, explotar la el habito de transferir cualidades o valores.
  • 15. Patrones tipicos de fraude Explotar la confianza exagerada sobre “sabores” tecnológicos, explotar el facilismo
  • 16. Patrones tipicos de fraude Explotar la curiosidad, la avaricia, el consumismo. Explotar “el que le roba a un ladron…”(mejicaneada)
  • 17. Patrones tipicos de fraude Explotar la curiosidad, la avaricia, el consumismo. Explotar “el que le roba a un ladron…”(mejicaneada)
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. ¡Gracias por su atención!