"Ethical Hacking" Juan Carlos Velarde , desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
"Ethical Hacking" Juan Carlos Velarde , desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
Un informe técnico que brinda información breve y concisa referente a la Definición, características, objetivos y ejemplos de Virus, Antivirus, Delitos y Delincuentes Cibernéticos.
Es un aporte con variados puntos de vista científicos sobre el Autismo con explicaciones y datos de nuevos descubrimientos que aportan algunas soluciones en cuanto a su tratamiento y detección
la presentación tiene sonido propio y no contiene material inapropiado es simplemente la pasión de las motos y la belleza de las mujeres que en ella vemos.
Este trabajo fue removido junto a otras 15 presentaciones y aclaro que en SlideShare existen presentaciones que contienen pornografía y nadie las quita pero las mías sí ¿porque? juzgen ustedes...
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
4. ¿Que son los Malware? : un software que abarca a todo tipo de programa o códigos de computadora cuyo objetivo es el de producir daño en el sistema operativo o causar su mal funcionamiento No solamente eso sino mucho más son producto de la llamada : Ingeniería Social
5. La aparición del Malware data prácticamente desde los comienzos de la apertura a los caminos informáticos de comunicación, no es una novedad la aparición de todo tipo de amenazas con un fin predeterminado
6. Lo que llama la atención es su incremento, su terrible evolución y esa Ingeniería social que le permite expandirse con una capacidad inusitada generando acceso a cuentas bancarias, tarjetas de crédito y a obtener todo tipo de datos en general relacionados con el trabajo de muchas personas
7. O en caso contrario de no poder obtener algún beneficio o sacar provecho de algo que usted posea en su PC generarle automáticamente un daño sin explicación alguna tal vez como una simple diversión de un juego perverso
8.
9. Virus, trojan (caballo de Troya), gusano (worm), spyware, adware, hijakers, keyloggers, fakeAVs, rogues, etc. Y muchas otras variedades ahora son como una gran familia que se conjugan entre sí para generar nuevas amenazas y formar parte de esta verdadera industria en la construcción de Malwares
10. Estas verdaderas cadenas y nuevas estructuras infecciosas pueden venir o entrar a una computadora de las formas mas variadas y en casi todo tipo de archivo, sean imitando a determinados programas o al propio sistema operativo y su creatividad es realmente increíble incrementándose día a día.
11. Hijacker o Secuestrador La presencia de este software malignoactúa como un secuestrador de nuestro sistema como por ejemplo alterando la página de inicio y búsqueda realizando ajustes en el navegador los mismos pueden ser instalados sin nuestro conocimiento esto ocurre al visitar determinados sitios web mediante la ejecución de los controles ActiveX y a veces se presentan incluidos por un Troyano
12. Son mensajes basura de correo electrónico incluyen advertencias sobre la existencia de falsos virus y están entreverados con propagandas de variada naturaleza
13. Casi siempre su propagación aumenta en la festividades con una innumerable propuesta de ofertas y siendo utilizados para anunciar productos de dudosa calidad estos mensajes son casi siempre falsos y su función es la de recolectar nuevas direcciones con la modalidad de “cancelar una subscripción” cuando al hacer click se es redireccionado a una nueva ventana en la que se le solicita su verdadera dirección electrónica y si usted accede dando nuevamente un click el Malware recopila sus datos y repliega la información a todos sus contactos o sea que de esta manera aumenta sus posibilidades de difundirse infectando a los mismos
14. Backdoors Puerta trasera En un sistema informático es una secuencia especial dentro del código de programación mediante la cual puede burlar los sistemas de seguridad del algoritmo o sea la “autentificación” que le permite acceder al sistema estas puertas creadas pueden ser utilizadas con propósitos maliciosos y de espionaje pero no siempre son producto de un error sino que han sido diseñadas con la intención de tener una entrada secreta con sus respectivas llaves
15. Los mensajeros son víctimas constantes de ataques y la mayoría de las veces los mails transportan todo tipo de estas amenazas las cuales a veces son ayudadas con un simple click del usuario desprevenido que las acepta y que incluso el propio antivirus no puede detectar al estar ante la presencia de un Hoax
16. Debido a que son archivos dentro de otros los que a su vez tienen un ícono para disimular su contenido, el problema aparece cuando son ejecutados por un simple error o simplemente se instalan solos emulando una actualización del propio sistema operativo
18. Ahora bien todo sistema informático depende de un ser humano por lo tanto ahí radica su vulnerabilidad y justamente de nuestros errores se aprovechan los creadores de malware y de cualquier medio de comunicación como lo son las llamadas redes sociales como Facebook o Twitter de donde pueden obtener grandes cantidades de datos personales
19. Todo esto apunta a conseguir información de las personas para tener acceso a las mismas a través de terceros o bien directamente convenciendo a la víctima de adquirir algún tipo de protección y prevenir un ataque sobre su sistema producido por el propio hacker cuyo objetivo determinante como lógica apunta a un fin económico, esto es lo que se conoce con el nombre de Ingeniería Social
20.
21. Esa Ingeniería Social se basa en el engaño, tretas y distintos vericuetos que tienen relación directa con el comportamiento humano en busca del poder, producido por personas que no tienen ningún escrúpulo en robarle toda su información con el objetivo de enriquecerse a costa de su trabajo y su sacrificio e incluso esas “personas” son aclamadas como ídolos por algunos grupos que también persiguen sus mismos propósitos utilizarla como Un Arma Infalible
22. Su nombre : Kevin Mitnick uno de los más famosos Hackers que utilizaron la ingeniería social cometiendo una serie de delitos por los cuales estuvo algún tiempo en prisión aquí lo vemos con un cartel en su remera expresando “ yo no soy un hacker, yo soy un profesional de la seguridad, pero por supuesto Kevin quien mejor que tu al haber burlado todo tipo de sistemas para saber como poder evitarlo realmente eres un muy buen ejemplo a seguir por los más jóvenes aparte tienes cara de bueno ¿ o ustedes que piensan ?
23. ¿ o bien la pregunta habría que hacérsela a todos los que fueron perjudicados por tus acciones ? Pero por suerte te has reivindicado y ahora estas en el bando de los buenos
24. Muchas son las consecuencias que está produciendo la desenfrenada aparición de nuevos Malware convirtiendo a internet casi en una verdadera jungla donde solo es rey aquel que tenga el remedio eficaz para evitar ser infectado cosa prácticamente imposible de lograr ya que nuevas generaciones de estos objetos destructivos son indetectables hasta incluso por los mejores antivirus del mercado obligando a las grandes empresas a contratar servicios privados de seguridad para protegerse y ampliar su protección disminuyendo el porcentaje de riesgo situación muy distinta a la de los usuarios del común que no tienen las mismas posibilidades de obtener ¿pero cuál es la razón real de este grave problema?
25. Simplemente radica en que el compendio de detección de muchos antivirus se ven superados por la alta cantidad de estas nuevas y mas peligrosas amenazas e incluso actualizándose diariamente e inclusive hasta en tiempo real y varias veces por día no alcanzan a lograr una protección total del 100% sumado a esto que también algunos dicen protegernos de Spyware o Rootkit y realmente no es tan así ya que como dice el refrán “el que mucho abarca poco aprieta” encima de todo este panorama surge algo como diferente y mutando de otros virus surge la creación de estos indetectables Malware que como dije antes obligan a los usuarios a tener varios programas de protección o sea uno especialmente para cada cosa complementando de esta manera sus defensas ¿no es lamentable haber llegado a esta situación? Pese al esfuerzo y de las mejoras de los antivirus actuales sin ellos solo imaginen lo que sería sin su presencia para proteger nuestro sistema.
26. ¿ usted sabe que un Antivirus es uno de los programas mas complejos ? Es por ello que su diseño esta muy elaborado y es un verdadero desafío en estos tiempos que corren para los programadores que los han creado , y que tienen la importancia de cuidar a su sistema operativo y al resto del conjunto de programas en definitiva a toda su PC lo cual representa una gran responsabilidad. Debe de tener un gran espectro de detección de infecciones, tal cual como si fuese un fármaco ese espectro es su base de datos que se actualiza cotidianamente y esta acción le permite ampliar su margen de detección para nuevas amenazas y actúa como una especie de antibiótico que genera los anticuerpos necesarios para la defensa inmunizando o eliminando todos los archivos infectados que pueden aparecer ¿ ustedes saben cuantos profesionales trabajan para mantener el programa en un correcto funcionamiento para que millones de usuarios puedan estar protegidos ? Lo lamentable es de que también existen muchas otras personas que diseñan los “Roguewares o falsos Antivirus”
27. No nos debemos olvidar que hasta los propios Antivirus legítimos son controlados y o testeados para ver si dentro de sus archivos están libres de amenazas y cumplen con los requisitos para los fines que fueron diseñados, en pocas palabras son analizados y homologados con una aprobación para su uso determinando la compatibilidad con el SO en el cuál va a ser aplicado y las características técnicas requeridas para su instalación
28. Así y todo tomando los recaudos necesarios aplicando técnicas especiales la Ingeniería Social usa una alta gama de tecnología que le permite acceder a modificar estos programas legales y convertirlos en estos llamados Rogue Software o “falsos Antivirus” modificándolos y pervirtiendo sus archivos a tal punto de generar elementos sumamente peligrosos
32. Este programa es instalado a través de un Troyano el cuál pretende ser una legítima actualización de Flash Player con la escusa de poder ver un video en línea
33. Una vez instalado en el equipo se auto ejecuta y les muestra toda la lista de infecciones que usted tiene en su PC !!! Todas falsas por supuesto
34. Aquí le proporciona esta hermosa llave en donde debe introducir su código de activación y colocar su E-mail aparte de aclararle de que es solo un “trial” o período de tiempo limitado
35. Y para obtener en forma completa esta exclusiva protección y eliminación de esa supuesta y falsa infección en su PC se puede arreglar con la módica suma de casi $50 dólares una verdadera ganga ¿no?
36. Lo grave después es su difícil desinstalación y las secuelas que quedan tras el paso de esta verdadera joya de la ingeniería, algunos archivos destruidos inconvenientes varios para abrir los programas o sea en definitiva la PC se ve muy afectada con múltiples inconvenientes para su uso, los cuales deben ser reparados con mucho cuidado tratando de no agravar la situación en cuanto a los archivos dañados posesionados por el falso antivirus.
37. Por suerte hay una solución para el problema la cuál se realiza con dos excelentes programas uno de ellos lo detecta en su justa ubicación realizando un informe profesional y el otro lo elimina por completo. hijackThis Malwarebytes
39. Esta es la imagen del verdadero Antivirus sin embargo en el momento que suceden los acontecimientos es muy difícil reaccionar a tiempo y reconocer lo real de lo ficticio salvo de que uno reconozca todos los Antivirus del mercado, cosa prácticamente imposible
40. Salvo que tenga instalado el original u otro antivirus y detecte la presencia de la copia lo más común en estos casos de ataques súbitos lo que ocurre casi siempre es instalarse por su cuenta sin su consentimiento simulando el prestarle una ayuda inmediata al problema
41. Habitualmente instalan íconos falsos en el escritorio simulando los escudos de varios antivirus muy singulares y hasta extraños
42. Es más existen usuarios que aunque parezca mentira no tienen instalado ningún Antivirus y por descreimiento o tal vez por poco uso de la PC prescinden de tener un elemento que los proteja lamentablemente de seguro serán los primeros en recibir este tipo de amenazas
43. O tal vez le instalen esta Increíble réplica Rusa descendiente mejorado de los primeros ejemplares aparecidos desde el año 2004
44. Pero no creo que caigan tan fácilmente en la trampa debido al idioma utilizado lo que no quita la aparición de nuevas versiones multi-lenguaje a tener en cuenta en el futuro
45. Ahora veremos una gran variedad de elementos falsos muchos de ellos son copias de los programas originales realmente joyas de la maldad A continuación la Captura de las imágenes
46. En este caso vemos la imagen de un falso Antispyware
47. Este tiene un parecido al Kaspersky solo por el color verde esperanza
60. Con SystemProtector !!! Estarás completamente desprotegido en realidad no tu persona pero tu PC más que seguro
61. Esta es la versión “no registrada” que cosa tan ilegal inventaron justamente para que usted crea que es totalmente legal
62.
63.
64.
65.
66.
67. Y así podríamos continuar mostrando más y más ejemplos de este verdadero trabajo de Ingeniería realmente asombroso por la capacidad de poder fabricar estos falsos programas cuyo diseño requiere tener conocimientos y contar con la tecnología necesaria para alcanzar estos niveles de perfección que pueden engañar hasta los más avezados usuarios
68. Aquí en esta imagen apreciamos con asombro los porcentajes de los Sistemas Operativos mas utilizados en la actualidad los cuales nos dan a entender que los ataques aparentemente están enfocados también a los mas usados en este caso al Windows XP siendo el primero de la lista ¿será solo una casualidad? !!! Yo creo que no
69. No es lo que yo pienso sino la realidad de la opinión de los usuarios que en definitiva son los que determinan el sistema operativo más utilizado en este caso es el Windows XP seguramente porque sigue teniendo cualidades de seguridad y estabilidad que lo hacen como el preferido así también parece ser el más atacado
70. A título de información y sin desmerecer al nuevo Windows 7 que me parece también muy bueno muchos usuarios utilizan versiones anteriores y hasta incluso otros sistemas como el Linux alegando de que cuentan con el beneficio de carecer de tantas infecciones creo que los motivos fueron anteriormente citados y se ven reflejados en los porcentajes de uso…….
71. A veces pienso que si todo estos desarrollos realizados por estos verdaderos profesionales del engaño estuviesen dirigidos a contribuir con una infinidad de nuevas aplicaciones para el sector informático y no con los claros ilícitos monetarios que realizan se podrían ampliar nuevos horizontes que representarían un gran avance tecnológico, pero eso sería como una utopía
74. Otro parámetro muy importante del cuál se aprovechan estas verdaderas legiones de hackers radican principalmente en la incompatibilidad que representan entre los sistemas operativos como lo son el Windows, Mac y Linux sumado a todo esto la pugna entre los procesadores AMD versus INTEL con sus concebidos 32 o 64 Bits complica mucho más la instalación de programas que se adapten específicamente a los mismos y según el caso usan recursos en común uno de otro como así también los drivers y características propias de cada placa madre nos generan realmente colocar los elementos apropiados para que nuestras PC funcionen en armonía se imaginan a lo que me refiero cuando por ejemplo se le quiere instalar algo inapropiado a su sistema como lógica el sistema le avisa pero estas personas que pueden lograrlo todo utilizan ese aspecto tan importante que es desorientar al usuario confundirlo disfrazando e instalando cualquier elemento o aplicación no compatible lo que siempre viene acompañado y empaquetado con algún tipo de virus hay que comprender dentro de todo este verdadero enjambre que las grandes empresas creadoras de microprocesadores en su lucha tecnológica por la posesión del mercado y sus intereses comerciales han favorecido la labor de la Ingeniería Social si bien es correcto que exista la competencia para mejorar la calidad y el rendimiento aparte de disminuir el costo pero indirectamente han generado una especie de beneficio dentro de la escena informática que de por sí ya es bastante complicada
87. He aquí algunos ejemplos de la aparición de una lista de nuevos Malware sobre Java proporcionados por G Data
88.
89. ¿ pueden creer que hasta el mismo Bill Gates fue usado ? Por ser considerado un personaje famoso para lograr que las creaciones de estos programadores de Malware puedan haberlos propagado mintiendo a los usuarios desprevenidos o demasiado curiosos y de que forma realizaron su engaño haciéndose pasar por una empresa de prestigio como Microsoft de la manera más eficaz o sea enviando una “falsa actualización de seguridad” la cual contenía dentro de sus archivos un combo de Malware los cuales al ser instalados y luego de reiniciar la PC producían el efecto esperado generar un poderoso daño sobre el sistema
90. Y esto puede producirse porque al subir o bajar algo desde cualquier procedencia hay alguien que tiene las herramientas necesarias para corromper archivos del SO o de otros programas que usted posee en su PC si uno se pone a realizar una inteligencia sobre el tema todo puede ser posible claro uno a veces no puede tener las pruebas necesarias pero supongamos de que una persona que trabajo para Microsoft fue despedida no importa porque distintos motivos hayan sido y sin poner en tela de juicio la seriedad de esta empresa toma una mala decisión en su vida y se convierte en un Hacker de los malos imaginen que con su destreza y conocimientos mas los datos de cómo acceder, analizar y ver lo que hay en su computadora se transforma en una poderosa arma de destrucción masiva, esto puede ocurrir ¿no es cierto? o acaso el FBI o alguna organización supongo llevara el control ¿tendrán alguna lista? Ven como pueden surgir siempre en el terreno de la suposición estos prototipos del delito organizado y yendo a otro simple ejemplo de la vida cotidiana, solo al observar las noticias de la TV sucede de que alguien se sube a una terraza con un arma y comienza a disparar para matar indiscriminadamente a algún transeúnte mas luego nos enteramos de que dicha persona ha reaccionado por venganza al haber sido despedido de su trabajo, cuantos locos de estos ya nos han demostrado esta posibilidad y si les digo que en un gran porcentaje los nuevos hackers son personas jóvenes que quieren ser conocidos por sus “habilidades” y lograr así ser personajes conocidos como los “vivos informáticos” en fin realmente todo un desperdicio de capacidad e inteligencia puesto al servicio de crear el mal
91. Alguno de ustedes se pregunto porque Microsoft coloca tantos parches con actualizaciones de Seguridad los cuales no solamente están aplicados a su Sistema Operativo sino también al resto de sus productos y así y todo de vez en cuando las mismas son vulneradas no solo generando problemas en los usuarios sino también para la propia empresa que debe configurar nuevos archivos para reemplazar los que fueron corrompidos por estos programadores de Malware, cualquier vestigio de debilidad del SO es como un talón de Aquiles para esta verdadera industria del delito informático y que está instaurada desde hace bastante tiempo pero cuyo auge va en un desproporcionado aumento volviendo insoportable el uso normal de internet teniendo que estar escaneando todos los días la PC encontrando casi siempre algún objeto perjudicial.
92. Los tiempos de Internet han evolucionado mucho con verdaderas y revolucionarias tecnologías que hoy en día nos permiten obtener mejores resultados en nuestras aplicaciones y desarrollos como así también disponer de muchas herramientas de las cuales en tiempos anteriores ni podíamos imaginar de tener a nuestro alcance eso en cuanto a la parte positiva de una evolución lógica que el propio hombre genera en la necesidad de mejorar y aprender cada vez más, pero que es lo que ocurre del otro lado en ese lado oscuro de las cosas que hasta parece haber trasladado las miserias humanas del mundo real a este otro mundo de la informática donde se aplican otro tipo de armas de destrucción pero los fines parecen ser los mismos.
94. También hay que citar de que las grandes empresas cuentan con servicios privados para el mantenimiento y protección de sus sistemas lo cual no quita de que puedan haber posibilidades de acceso a sus datos pero en un menor porcentaje comparativamente hablando frente a los usuarios convencionales los cuales se encuentran mas expuestos a estos ataques y además cuya proporción en cantidad es mas grande que las áreas privadas anteriormente nombradas. Ahora bien en todo esto hay algo muy importante que parece ser no se tenia calculado o aparentemente se han hecho oídos sordos al tema se trata de las transacciones, ventas y compras por internet como es bien sabido todo o casi todo se maneja con tarjetas de crédito a través de bancos y redes informáticas pero hay grandes sectores populares en los cuales según las encuestas han decaído las operaciones a través de Internet y esto si demuestra a las claras de que algo anda muy mal.
95. Hay una infinidad de servicios que provee internet que seria muy extenso citarlos a todos pero algunos datos ya son preocupantes debido a que la gente averigua mucho mas de los productos pero no los adquiere como antes a través de este medio sin embargo cada vez hay mas personas conectadas a la redes sociales ¿ debido a que se produce esta acción ? A la falta de confianza por la gran cantidad de fraudes y robo de tarjetas de crédito que se producen a diario debilitan paulatinamente la adquisición de software y de servicios de distinta índole que deberían ser tan simples como beber un vaso de agua y complican aún mas la situación la explicación ha sido siempre el objetivo de esta presentación es esa arma social el Malware que le quita el sueño a todos los que nos preocupamos por tener una internet mas limpia, menos corrupta y plagada de trampas con otras reglas de juego donde la libertad de acción no se vea restringida simplemente por un grupo de facinerosos
96. Lo mas importante es simplemente la información y la educación sobre este tema de la Ingeniería Social y estar preparados para no aceptar todo lo que se nos envía por Internet dándolo por fidedigno si no fue solicitado existen claras posibilidades se trate de un Malware o de una treta para poder engañarnos
97. Es necesario comprender que podemos disminuir las posibilidades no cometiendo errores y teniendo nuestras defensas pero también tiene que quedar totalmente claro el aspecto de que no hay tecnología capaz de protegernos contra la Ingeniería Social
98. Como que ninguno de nosotros podemos ser ni expertos y tampoco estar totalmente a salvo de este tipo de ataques debido a que la Ingeniería Social se encuentra en una constante evolución la que la conlleva a perfeccionarse y solo tiene como límite la propia imaginación humana
100. El ser humano suele pecar de vanidoso, lo que con frecuencia le impide ver lo sencillo que puede ser que lo engañen. Este sentimiento de omnipotencia oculta lo obvio : sabe algo que, por algún motivo, puede ser útil para alguien más.
101. Así comenzó todo cuando el hombre encontró un hueso de un animal no solo lo uso para defenderse de otras fieras o peligros sino que comprendió que había descubierto un arma y eso le daba “ Poder sobre los demás “
102. Del simple y elemental hueso a la computadora por ende a la informática pero siempre está presente la misma variable Por suerte hay muchas otras personas que trabajan todos los días para revertir esta situación
103. Mi intención al realizar esta presentación es la de aportar algunos aspectos sobre el tema de la Ingeniería Social de seguro existen muchos más elementos de juicio no citados pero para comprender la magnitud del problema al cuál nos enfrentamos todos sin excepción debemos tomar conciencia y en lo posible estar informados y preparados para reaccionar a tiempo frente a este tipo de situaciones bastante desagradables pero reales debemos comprender que lamentablemente frente a esta problemática no hay expertos ni curas milagrosas contra esta tecnología solo cave recurrir al factor humano y en nuestra capacidad de cometer la menor cantidad de errores posibles solo así podremos disminuir nuestros riesgos siempre teniendo en cuenta nuestra seguridad como prioridad absoluta contando con nuestras defensas siempre actualizadas y contribuyendo con las mismas para esclarecer nuevos inconvenientes.
104. No encripte su cerebro y no apague su PC estar informado ayuda en gran medida fin A palear este gran problema