SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Ingeniería Social:
El Hacking Psicológico
31/03/2015 1
Programa de Vinculación y Difusión
CIBERDEFENSA
Daniel Sasia
daniel.sasia@gmail.com
@danielsasia
Indice
I. Ciberataques
II. Ciberdelincuentes
III.El factor humanoIII.El factor humano
IV.Ingeniería social
I. Técnica básicas de persuasión
II. Categorías
III.Causas
IV.Consecuencias
V. Ejemplos
31/03/2015 2
Programa de Vinculación y Difusión
CIBERDEFENSA
V. Ejemplos
VI.Cómo se combate
VII.Conclusiones
Historia de los ciberataques
Equipos
Aplicaciones
Aplicaciones Web
31/03/2015 3
Programa de Vinculación y Difusión
CIBERDEFENSA
Client-Side
Actualidad de los ciberataques
Nuevo perfil de los ciberataques
El panorama de amenazas cambia
constantemente
31/03/2015 4
Programa de Vinculación y Difusión
CIBERDEFENSA
Nuevos
atacantes
Nuevas
técnicas
Nuevos
objetivos
Causas
Masificación de la tecnología
31/03/2015 5
Programa de Vinculación y Difusión
CIBERDEFENSA
Masificación de la tecnología
31/03/2015 6
Programa de Vinculación y Difusión
CIBERDEFENSA
Cuál es el arma más poderosa de un ciberdelincuente?
El ingenio
Es la creatividad llevada a la práctica
31/03/2015 7
Programa de Vinculación y Difusión
CIBERDEFENSA
Cómo actúan los ciberdelincuentes?
31/03/2015 8
Programa de Vinculación y Difusión
CIBERDEFENSA
"Usted puede tener la mejor tecnología, firewalls,
sistemas de detección de ataques, dispositivos
biométricos, etc. Lo único que se necesita es un
Moraleja
biométricos, etc. Lo único que se necesita es un
llamado a un empleado desprevenido e ingresan sin
más. Tienen todo en sus manos.”
Kevin Mitnick
31/03/2015 9
Programa de Vinculación y Difusión
CIBERDEFENSA
Kevin Mitnick
En el congreso “Access All Areas” de 1997, un
conferenciante aseguraba:
“Aunque se dice que el único ordenador seguro es el
El factor humano
“Aunque se dice que el único ordenador seguro es el
que está desenchufado, los amantes de la ingeniería
social gustan responder que siempre se puede
convencer a alguien de que lo enchufe.”
31/03/2015 10
Programa de Vinculación y Difusión
CIBERDEFENSA
La Ingeniería Social es un conjunto de técnicas
psicológicas y habilidades sociales (como la influencia,
la persuasión y sugestión) implementadas hacia un
Definición
la persuasión y sugestión) implementadas hacia un
usuario directa o indirectamente para lograr que éste
revele información sensible o datos útiles sin estar
conscientes de su maliciosa utilización eventual.
31/03/2015 11
Programa de Vinculación y Difusión
CIBERDEFENSA
Técnicas básicas de persuasión
Reciprocidad
ConfianzaConfianza
Cumplimiento
Me gusta
Autoridad
31/03/2015 12
Programa de Vinculación y Difusión
CIBERDEFENSA
Autoridad
Validación social
Categorías
HuntingHunting
Farming
31/03/2015 13
Programa de Vinculación y Difusión
CIBERDEFENSA
Es mas fácil hackear a un humano que a una máquina
Causas
Factor humano
Eslabón más débil de la seguridad informática
31/03/2015 14
Programa de Vinculación y Difusión
CIBERDEFENSA
Eslabón más débil de la seguridad informática
El ser humano es “Hack-Friendly”
Causas
El ser humano es “Hack-Friendly”
31/03/2015 15
Programa de Vinculación y Difusión
CIBERDEFENSA
Consecuencias
No hay tecnología que no dependa del ser humano
Vulnerabilidad
31/03/2015 16
Programa de Vinculación y Difusión
CIBERDEFENSA
Independiente de la
plataforma tecnológica
Universal
Ejemplos
31/03/2015 17
Programa de Vinculación y Difusión
CIBERDEFENSA
Cómo se combate?
EducaciónEducación
Concientización
31/03/2015 18
Programa de Vinculación y Difusión
CIBERDEFENSA
Conclusiones
Rediseñar el enfoque de la S.I.
La S.I. no es una opción
31/03/2015 19
Programa de Vinculación y Difusión
CIBERDEFENSA
Concibamos la S.I. como unaConcibamos la S.I. como una
OBLIGACION
31/03/2015 20
Programa de Vinculación y Difusión
CIBERDEFENSA
OBLIGACION
Ingeniería Social:
El Hacking Psicológico
Muchas gracias!
Preguntas?
El Hacking Psicológico
31/03/2015 21
Programa de Vinculación y Difusión
CIBERDEFENSA
Preguntas?
Daniel Sasia
daniel.sasia@gmail.com
@danielsasia

Más contenido relacionado

Similar a Ingeniería Social - El hacking Psicológico - Daniel Sasia

Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digitalMiguel A. Amutio
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Tic aplicada a la gestión y prevención de riesgos.
Tic aplicada a la gestión y prevención de riesgos.Tic aplicada a la gestión y prevención de riesgos.
Tic aplicada a la gestión y prevención de riesgos.Millarley Galviz
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social InversaDavidCarril5
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
Informe de seguridad 2015.
Informe de seguridad 2015.Informe de seguridad 2015.
Informe de seguridad 2015.rosslili
 
Diapositivas
Diapositivas Diapositivas
Diapositivas S2525
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadgustavocun94
 
Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad iAngello Aman
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultadosElena Palau
 

Similar a Ingeniería Social - El hacking Psicológico - Daniel Sasia (20)

Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Tic aplicada a la gestión y prevención de riesgos.
Tic aplicada a la gestión y prevención de riesgos.Tic aplicada a la gestión y prevención de riesgos.
Tic aplicada a la gestión y prevención de riesgos.
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
 
Cibseguridad empresarial
Cibseguridad empresarialCibseguridad empresarial
Cibseguridad empresarial
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Informe de seguridad 2015.
Informe de seguridad 2015.Informe de seguridad 2015.
Informe de seguridad 2015.
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad i
 
Tic iii expo grupo n°1
Tic iii expo grupo n°1Tic iii expo grupo n°1
Tic iii expo grupo n°1
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Ingeniería Social - El hacking Psicológico - Daniel Sasia

  • 1. Ingeniería Social: El Hacking Psicológico 31/03/2015 1 Programa de Vinculación y Difusión CIBERDEFENSA Daniel Sasia daniel.sasia@gmail.com @danielsasia
  • 2. Indice I. Ciberataques II. Ciberdelincuentes III.El factor humanoIII.El factor humano IV.Ingeniería social I. Técnica básicas de persuasión II. Categorías III.Causas IV.Consecuencias V. Ejemplos 31/03/2015 2 Programa de Vinculación y Difusión CIBERDEFENSA V. Ejemplos VI.Cómo se combate VII.Conclusiones
  • 3. Historia de los ciberataques Equipos Aplicaciones Aplicaciones Web 31/03/2015 3 Programa de Vinculación y Difusión CIBERDEFENSA Client-Side
  • 4. Actualidad de los ciberataques Nuevo perfil de los ciberataques El panorama de amenazas cambia constantemente 31/03/2015 4 Programa de Vinculación y Difusión CIBERDEFENSA Nuevos atacantes Nuevas técnicas Nuevos objetivos
  • 5. Causas Masificación de la tecnología 31/03/2015 5 Programa de Vinculación y Difusión CIBERDEFENSA
  • 6. Masificación de la tecnología 31/03/2015 6 Programa de Vinculación y Difusión CIBERDEFENSA
  • 7. Cuál es el arma más poderosa de un ciberdelincuente? El ingenio Es la creatividad llevada a la práctica 31/03/2015 7 Programa de Vinculación y Difusión CIBERDEFENSA
  • 8. Cómo actúan los ciberdelincuentes? 31/03/2015 8 Programa de Vinculación y Difusión CIBERDEFENSA
  • 9. "Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un Moraleja biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos.” Kevin Mitnick 31/03/2015 9 Programa de Vinculación y Difusión CIBERDEFENSA Kevin Mitnick
  • 10. En el congreso “Access All Areas” de 1997, un conferenciante aseguraba: “Aunque se dice que el único ordenador seguro es el El factor humano “Aunque se dice que el único ordenador seguro es el que está desenchufado, los amantes de la ingeniería social gustan responder que siempre se puede convencer a alguien de que lo enchufe.” 31/03/2015 10 Programa de Vinculación y Difusión CIBERDEFENSA
  • 11. La Ingeniería Social es un conjunto de técnicas psicológicas y habilidades sociales (como la influencia, la persuasión y sugestión) implementadas hacia un Definición la persuasión y sugestión) implementadas hacia un usuario directa o indirectamente para lograr que éste revele información sensible o datos útiles sin estar conscientes de su maliciosa utilización eventual. 31/03/2015 11 Programa de Vinculación y Difusión CIBERDEFENSA
  • 12. Técnicas básicas de persuasión Reciprocidad ConfianzaConfianza Cumplimiento Me gusta Autoridad 31/03/2015 12 Programa de Vinculación y Difusión CIBERDEFENSA Autoridad Validación social
  • 13. Categorías HuntingHunting Farming 31/03/2015 13 Programa de Vinculación y Difusión CIBERDEFENSA
  • 14. Es mas fácil hackear a un humano que a una máquina Causas Factor humano Eslabón más débil de la seguridad informática 31/03/2015 14 Programa de Vinculación y Difusión CIBERDEFENSA Eslabón más débil de la seguridad informática
  • 15. El ser humano es “Hack-Friendly” Causas El ser humano es “Hack-Friendly” 31/03/2015 15 Programa de Vinculación y Difusión CIBERDEFENSA
  • 16. Consecuencias No hay tecnología que no dependa del ser humano Vulnerabilidad 31/03/2015 16 Programa de Vinculación y Difusión CIBERDEFENSA Independiente de la plataforma tecnológica Universal
  • 17. Ejemplos 31/03/2015 17 Programa de Vinculación y Difusión CIBERDEFENSA
  • 18. Cómo se combate? EducaciónEducación Concientización 31/03/2015 18 Programa de Vinculación y Difusión CIBERDEFENSA
  • 19. Conclusiones Rediseñar el enfoque de la S.I. La S.I. no es una opción 31/03/2015 19 Programa de Vinculación y Difusión CIBERDEFENSA
  • 20. Concibamos la S.I. como unaConcibamos la S.I. como una OBLIGACION 31/03/2015 20 Programa de Vinculación y Difusión CIBERDEFENSA OBLIGACION
  • 21. Ingeniería Social: El Hacking Psicológico Muchas gracias! Preguntas? El Hacking Psicológico 31/03/2015 21 Programa de Vinculación y Difusión CIBERDEFENSA Preguntas? Daniel Sasia daniel.sasia@gmail.com @danielsasia