SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
#Palabradehacker
INGENIERÍA SOCIAL
El arte de atacar al eslabón más débil
La ingeniería social es el conjunto
de técnicas y estrategias para conseguir obtener
información de una persona mediante mentiras y artimañas
y realizar así ataques dirigidos.
Se encuentra en la base de la mayoría de las
extorsiones, fraudes, timos, acosos… #Palabradehacker
Con la llegada de Internet hay montada una
industria del cibercrimen y la ingeniería social no para de
evolucionar y adaptarse para conseguir
un mayor número de víctimas.
En definitiva es el arte de atacar al eslabón más débil, el
humano, hackeando sus emociones.
#Palabradehacker
#Palabradehacker
¿En qué consiste la ingeniería social?
¿Qué es el phishing?
¿Cuáles son los pilares de la ingeniería social?
¿Qué precauciones hay que adoptar?
¿Cuáles debe actuar la víctima de un engaño?
Todas estas preguntas y muchas más
las tratamos en el ciberdebate en directo
“Ingeniería social, el arte de atacar al eslabón más débil”
en el canal de YouTube
Palabra de hacker
#Palabradehacker
www.youtube.com/c/Palabradehacker-ciberseguridad
INVITADOS: Manuel Camacho
Manuel Guerra
Pablo F. Iglesias
PRESENTADORA: Yolanda Corral
#Palabradehacker
YOLANDA CORRAL
@yocomu
#Palabradehacker
@Palabradehacker
www.yolandacorral.com
Periodista 2.0. Presentadora de eventos presenciales y online.
Formadora y conferenciante. Especializada en televisión,
YouTube, redes sociales, contenidos online y seguridad digital.
Máster en Community Management y redes sociales.
Creadora del canal divulgativo HangoutNEO y del canal
especializado en ciberseguridad de tú a tú Palabra de hacker.
Cibercooperante de INCIBE, fundadora de las Jornadas de
Seguridad Informática PaellaCON y dinamizadora de
Hack&Beers Valencia.
MANUEL CAMACHO
CyberSecurity Analyst en SVT Security Services donde
planifica y coordina el equipo de Auditorías, realizando
pruebas técnicas de tests de intrusión en infraestructuras
(Externas/Internas), Web OWASP, etc...así como pentesting
a aplicaciones Android. Blogger desde sus inicios en
hacking-etico.com. Ponente habitual en Hack&Beers y
miembro del staff del propio evento así como del congreso
QurtubaCON.
@ManoloGaritmo
#Palabradehacker
MANUEL GUERRA
Policía Nacional, miembro de la Sección Técnica de la
Unidad de Investigación Tecnológica, UIT. Investigador
especializado en delitos cometidos a través de las nuevas
tecnologías o con la ayuda de estas, especialmente aquellos
delitos que requieren de conocimientos técnicos avanzados
para su persecución. Analista Forense de sistemas Linux,
Android y Windows. I+D.
@CiberPoliES
#Palabradehacker
PABLO F. IGLESIAS
Analista de información en Nuevas Tecnologías y Seguridad
Informática, Consultor de Estrategia y Marca, emprendedor
y creativo a partes iguales. Editor de su web
pabloyglesias.com en la que trata temas de nuevas
tecnologías y seguridad a diario.
@PYDotCom
#Palabradehacker
Tienes disponible el vídeo, podcast y un artículo del ciberdebate sobre Ingeniería Social
#Palabradehacker
https://www.youtube.com/watch?v=cmZHKGZnsdM
http://www.ivoox.com/ingenieria-social-ciberdebate-palabra-hacker-audios-mp3_rf_12067877_1.html
https://www.yolandacorral.com/ingenieria-social-ciberdebate-palabra-hacker
palabradehacker@yolandacorral.com
- Haz clic en los enlaces y accede directamente al contenido -
Otros contenidos y vídeos relacionados que te pueden interesar
#Palabradehacker
- Haz clic en los enlaces y accede directamente al contenido -
Tú, tus redes y las de todos tus desconocidos. Privacidad en redes sociales.
Fraudes online: cómo identificarlos y evitarlos.
Sextorsión: cómo afrontar el chantaje sexual por Internet.
¡Spam con tomate! Historia del spam y cómo protegerse del phishing.
www.youtube.com/watch?v=3q5g3HNkOdk
www.youtube.com/watch?v=6X6Rzo-QjVg
www.youtube.com/watch?v=Un76yajlsAM
www.youtube.com/watch?v=rhOFoP5c6L0
Otros contenidos y vídeos relacionados que te pueden interesar
#Palabradehacker
- Haz clic en los enlaces y accede directamente al contenido -
Privacidad ¿cuál es el valor de tus datos?
La realidad supera la ficción. Cómo proteger la identidad digital.
¿Cuáles son los peligros de las redes WiFi abiertas.
Que són los muleros bancarios y la consecuencia de esta estafa.
www.youtube.com/watch?v=-W-aAAIlANY
www.youtube.com/watch?v=doD4yeUxR1g
www.youtube.com/watch?v=w6pxbBBZWrk
www.youtube.com/watch?v=4HxsfTA5sAA
@Palabradehacker
www.palabradehacker.com

Más contenido relacionado

La actualidad más candente

Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker Miriam536
 
Seguridad y Software Libre
Seguridad y Software LibreSeguridad y Software Libre
Seguridad y Software LibreDaniel Maldonado
 
Seguridad Informática CUCLUG 2014
Seguridad Informática CUCLUG 2014Seguridad Informática CUCLUG 2014
Seguridad Informática CUCLUG 2014Jhonny D. Maracay
 
Evolucion de internet
Evolucion de internetEvolucion de internet
Evolucion de internetcorzoma
 
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)luis enrique
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasDaniel Reyes H
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesQuantiKa14
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónQuantiKa14
 
Ataques de seguridad y GRC
Ataques de seguridad y GRCAtaques de seguridad y GRC
Ataques de seguridad y GRCbalejandre
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 

La actualidad más candente (20)

Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 
Seguridad y Software Libre
Seguridad y Software LibreSeguridad y Software Libre
Seguridad y Software Libre
 
Seguridad Informática CUCLUG 2014
Seguridad Informática CUCLUG 2014Seguridad Informática CUCLUG 2014
Seguridad Informática CUCLUG 2014
 
Hackers
HackersHackers
Hackers
 
Hacker
HackerHacker
Hacker
 
Evolucion de internet
Evolucion de internetEvolucion de internet
Evolucion de internet
 
Crackers & Hackers
Crackers & Hackers Crackers & Hackers
Crackers & Hackers
 
Tu móvil más seguro
Tu móvil más seguro Tu móvil más seguro
Tu móvil más seguro
 
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
Ciberdefensa en el marco de la inteligencia ecuador (19 pp)
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadas
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Hacking applications that use IoT
Hacking applications that use IoT Hacking applications that use IoT
Hacking applications that use IoT
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la información
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Ataques de seguridad y GRC
Ataques de seguridad y GRCAtaques de seguridad y GRC
Ataques de seguridad y GRC
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hacking
HackingHacking
Hacking
 

Destacado

Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Telefónica
 
Design Tradeoffs in Distributed Systems- How Southwest Airlines Uses Geode
Design Tradeoffs in Distributed Systems- How Southwest Airlines Uses Geode Design Tradeoffs in Distributed Systems- How Southwest Airlines Uses Geode
Design Tradeoffs in Distributed Systems- How Southwest Airlines Uses Geode VMware Tanzu
 
Pharmaceutical microbiology west coast
Pharmaceutical microbiology west coastPharmaceutical microbiology west coast
Pharmaceutical microbiology west coastAlia Malick
 
Forum IA BX mars 2016 - Blade Runner
Forum IA BX mars 2016 - Blade RunnerForum IA BX mars 2016 - Blade Runner
Forum IA BX mars 2016 - Blade RunnerArmelle Gilliard
 
11 flowers gifts which are perfect for allergy sufferers
11 flowers gifts which are perfect for allergy sufferers11 flowers gifts which are perfect for allergy sufferers
11 flowers gifts which are perfect for allergy sufferersCeline Wilson
 
Prise en charge du lymphoedème en hospitalisation complète
Prise en charge du lymphoedème en hospitalisation complètePrise en charge du lymphoedème en hospitalisation complète
Prise en charge du lymphoedème en hospitalisation complèteMaxime Blanc-Fontes
 
Dementia: An Overview
Dementia: An OverviewDementia: An Overview
Dementia: An OverviewIrene Ryan
 
Secret encoder ring
Secret encoder ringSecret encoder ring
Secret encoder ringToby Jaffey
 
SP.Matveev.IComp.Cover.AUG2016
SP.Matveev.IComp.Cover.AUG2016SP.Matveev.IComp.Cover.AUG2016
SP.Matveev.IComp.Cover.AUG2016Alex Matveev
 
تعليم Css
تعليم Cssتعليم Css
تعليم CssFataho Ali
 
Qgis tutorial 01
Qgis tutorial 01Qgis tutorial 01
Qgis tutorial 01O Fukuoka
 

Destacado (13)

Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
Índice del libro "Infraestructuras Críticas y Sistemas Industriales: Auditor...
 
Design Tradeoffs in Distributed Systems- How Southwest Airlines Uses Geode
Design Tradeoffs in Distributed Systems- How Southwest Airlines Uses Geode Design Tradeoffs in Distributed Systems- How Southwest Airlines Uses Geode
Design Tradeoffs in Distributed Systems- How Southwest Airlines Uses Geode
 
Pharmaceutical microbiology west coast
Pharmaceutical microbiology west coastPharmaceutical microbiology west coast
Pharmaceutical microbiology west coast
 
Forum IA BX mars 2016 - Blade Runner
Forum IA BX mars 2016 - Blade RunnerForum IA BX mars 2016 - Blade Runner
Forum IA BX mars 2016 - Blade Runner
 
11 flowers gifts which are perfect for allergy sufferers
11 flowers gifts which are perfect for allergy sufferers11 flowers gifts which are perfect for allergy sufferers
11 flowers gifts which are perfect for allergy sufferers
 
Prise en charge du lymphoedème en hospitalisation complète
Prise en charge du lymphoedème en hospitalisation complètePrise en charge du lymphoedème en hospitalisation complète
Prise en charge du lymphoedème en hospitalisation complète
 
Dementia: An Overview
Dementia: An OverviewDementia: An Overview
Dementia: An Overview
 
Secret encoder ring
Secret encoder ringSecret encoder ring
Secret encoder ring
 
SP.Matveev.IComp.Cover.AUG2016
SP.Matveev.IComp.Cover.AUG2016SP.Matveev.IComp.Cover.AUG2016
SP.Matveev.IComp.Cover.AUG2016
 
The Crazy Cuban's Secret
The  Crazy Cuban's   SecretThe  Crazy Cuban's   Secret
The Crazy Cuban's Secret
 
تعليم Css
تعليم Cssتعليم Css
تعليم Css
 
Qgis tutorial 01
Qgis tutorial 01Qgis tutorial 01
Qgis tutorial 01
 
Zooth
ZoothZooth
Zooth
 

Similar a Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker

Gobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridadGobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridadYolanda Corral
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Uriel Cambrón Hernández
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosTECHNOLOGYINT
 
Pirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealPirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealAngieKatherineAlcoce
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalEduardo Chavarro
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y másDigetech.net
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)Jessica Vergel Plata
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalusYesid Rodriguez
 

Similar a Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker (20)

Gobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridadGobernanza de internet y su impacto en la ciberseguridad
Gobernanza de internet y su impacto en la ciberseguridad
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.Hacking Ético: Rompiendo el hilo de eslabón.
Hacking Ético: Rompiendo el hilo de eslabón.
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
Pirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealPirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No Lineal
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 
Hackers
HackersHackers
Hackers
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Webinar cyberseguridad
Webinar cyberseguridadWebinar cyberseguridad
Webinar cyberseguridad
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 

Más de Yolanda Corral

Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a túYolanda Corral
 
Workshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadWorkshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadYolanda Corral
 
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Yolanda Corral
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
 
Currículums originales, empléate con creatividad
Currículums originales, empléate con creatividadCurrículums originales, empléate con creatividad
Currículums originales, empléate con creatividadYolanda Corral
 
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Yolanda Corral
 
Las fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerLas fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerYolanda Corral
 
Netiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaNetiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaYolanda Corral
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerYolanda Corral
 
Taller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésTaller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésYolanda Corral
 
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...Yolanda Corral
 
Resumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONResumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONYolanda Corral
 
Revolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nubeRevolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nubeYolanda Corral
 
Ple entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YCPle entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YCYolanda Corral
 
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...Yolanda Corral
 
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"Yolanda Corral
 
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".Yolanda Corral
 
Análisis hashtag #bdw13
Análisis hashtag #bdw13Análisis hashtag #bdw13
Análisis hashtag #bdw13Yolanda Corral
 

Más de Yolanda Corral (20)

Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a tú
 
Workshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidadWorkshop Marca personal con el foco puesto en la empleabilidad
Workshop Marca personal con el foco puesto en la empleabilidad
 
Webs que nos espían
Webs que nos espíanWebs que nos espían
Webs que nos espían
 
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.Taller de Seguridad digital. Buenas prácticas y recursos educativos.
Taller de Seguridad digital. Buenas prácticas y recursos educativos.
 
Equipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informáticaEquipos de respuesta a incidentes seguridad informática
Equipos de respuesta a incidentes seguridad informática
 
Currículums originales, empléate con creatividad
Currículums originales, empléate con creatividadCurrículums originales, empléate con creatividad
Currículums originales, empléate con creatividad
 
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
Marca personal y LinkedIn ¿cómo aprovecharlo de manera profesional?
 
¿Qué es OWASP?
¿Qué es OWASP?¿Qué es OWASP?
¿Qué es OWASP?
 
Las fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerLas fases del grooming #Palabradehacker
Las fases del grooming #Palabradehacker
 
Netiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - InfografíaNetiqueta, normas de educación online - Infografía
Netiqueta, normas de educación online - Infografía
 
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #PalabradehackerAtaques DDoS, una ciberextorsión al alza #Palabradehacker
Ataques DDoS, una ciberextorsión al alza #Palabradehacker
 
Taller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interésTaller LinkedIn - Enlaces de interés
Taller LinkedIn - Enlaces de interés
 
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
'Cambiemos el Periodismo'. Decálogo de Arsenio Escolar en Congreso Periodismo...
 
Resumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutONResumen invitados 2013 #HangoutON
Resumen invitados 2013 #HangoutON
 
Revolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nubeRevolucion educativa y beneficios del aprendizaje en la nube
Revolucion educativa y beneficios del aprendizaje en la nube
 
Ple entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YCPle entorno personal de aprendizaje YC
Ple entorno personal de aprendizaje YC
 
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
Análisis hashtag #AbiertaUGR del curso "Licencias CC y recursos abiertos en I...
 
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
Análisis hashtag #AbiertaUGR del curso "Aprendizaje ubicuo"
 
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
Análisis del hashtag #AbiertaUGR del curso "Identidades digitales".
 
Análisis hashtag #bdw13
Análisis hashtag #bdw13Análisis hashtag #bdw13
Análisis hashtag #bdw13
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker

  • 1. #Palabradehacker INGENIERÍA SOCIAL El arte de atacar al eslabón más débil
  • 2. La ingeniería social es el conjunto de técnicas y estrategias para conseguir obtener información de una persona mediante mentiras y artimañas y realizar así ataques dirigidos. Se encuentra en la base de la mayoría de las extorsiones, fraudes, timos, acosos… #Palabradehacker
  • 3. Con la llegada de Internet hay montada una industria del cibercrimen y la ingeniería social no para de evolucionar y adaptarse para conseguir un mayor número de víctimas. En definitiva es el arte de atacar al eslabón más débil, el humano, hackeando sus emociones. #Palabradehacker
  • 4. #Palabradehacker ¿En qué consiste la ingeniería social? ¿Qué es el phishing? ¿Cuáles son los pilares de la ingeniería social? ¿Qué precauciones hay que adoptar? ¿Cuáles debe actuar la víctima de un engaño?
  • 5. Todas estas preguntas y muchas más las tratamos en el ciberdebate en directo “Ingeniería social, el arte de atacar al eslabón más débil” en el canal de YouTube Palabra de hacker #Palabradehacker www.youtube.com/c/Palabradehacker-ciberseguridad
  • 6. INVITADOS: Manuel Camacho Manuel Guerra Pablo F. Iglesias PRESENTADORA: Yolanda Corral #Palabradehacker
  • 7. YOLANDA CORRAL @yocomu #Palabradehacker @Palabradehacker www.yolandacorral.com Periodista 2.0. Presentadora de eventos presenciales y online. Formadora y conferenciante. Especializada en televisión, YouTube, redes sociales, contenidos online y seguridad digital. Máster en Community Management y redes sociales. Creadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad de tú a tú Palabra de hacker. Cibercooperante de INCIBE, fundadora de las Jornadas de Seguridad Informática PaellaCON y dinamizadora de Hack&Beers Valencia.
  • 8. MANUEL CAMACHO CyberSecurity Analyst en SVT Security Services donde planifica y coordina el equipo de Auditorías, realizando pruebas técnicas de tests de intrusión en infraestructuras (Externas/Internas), Web OWASP, etc...así como pentesting a aplicaciones Android. Blogger desde sus inicios en hacking-etico.com. Ponente habitual en Hack&Beers y miembro del staff del propio evento así como del congreso QurtubaCON. @ManoloGaritmo #Palabradehacker
  • 9. MANUEL GUERRA Policía Nacional, miembro de la Sección Técnica de la Unidad de Investigación Tecnológica, UIT. Investigador especializado en delitos cometidos a través de las nuevas tecnologías o con la ayuda de estas, especialmente aquellos delitos que requieren de conocimientos técnicos avanzados para su persecución. Analista Forense de sistemas Linux, Android y Windows. I+D. @CiberPoliES #Palabradehacker
  • 10. PABLO F. IGLESIAS Analista de información en Nuevas Tecnologías y Seguridad Informática, Consultor de Estrategia y Marca, emprendedor y creativo a partes iguales. Editor de su web pabloyglesias.com en la que trata temas de nuevas tecnologías y seguridad a diario. @PYDotCom #Palabradehacker
  • 11. Tienes disponible el vídeo, podcast y un artículo del ciberdebate sobre Ingeniería Social #Palabradehacker https://www.youtube.com/watch?v=cmZHKGZnsdM http://www.ivoox.com/ingenieria-social-ciberdebate-palabra-hacker-audios-mp3_rf_12067877_1.html https://www.yolandacorral.com/ingenieria-social-ciberdebate-palabra-hacker palabradehacker@yolandacorral.com - Haz clic en los enlaces y accede directamente al contenido -
  • 12. Otros contenidos y vídeos relacionados que te pueden interesar #Palabradehacker - Haz clic en los enlaces y accede directamente al contenido - Tú, tus redes y las de todos tus desconocidos. Privacidad en redes sociales. Fraudes online: cómo identificarlos y evitarlos. Sextorsión: cómo afrontar el chantaje sexual por Internet. ¡Spam con tomate! Historia del spam y cómo protegerse del phishing. www.youtube.com/watch?v=3q5g3HNkOdk www.youtube.com/watch?v=6X6Rzo-QjVg www.youtube.com/watch?v=Un76yajlsAM www.youtube.com/watch?v=rhOFoP5c6L0
  • 13. Otros contenidos y vídeos relacionados que te pueden interesar #Palabradehacker - Haz clic en los enlaces y accede directamente al contenido - Privacidad ¿cuál es el valor de tus datos? La realidad supera la ficción. Cómo proteger la identidad digital. ¿Cuáles son los peligros de las redes WiFi abiertas. Que són los muleros bancarios y la consecuencia de esta estafa. www.youtube.com/watch?v=-W-aAAIlANY www.youtube.com/watch?v=doD4yeUxR1g www.youtube.com/watch?v=w6pxbBBZWrk www.youtube.com/watch?v=4HxsfTA5sAA