SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
PRESENTACIÓN DE EXPOSICIÓN
TEMA: INGENIERÍA SOCIAL, EL ESLABÓN MÁS DÉBIL DE LA CADENA DE SEGURIDAD.
RESEÑA DEL TEMA:
“La Ingeniería Social es un proceso planificado que consiste en atacar las vulnerabilidades humanas para conseguir
un beneficio, considerando que el eslabón más débil de la Cadena de Seguridad que es la persona y no la máquina”.
Dentro de la exposición se presentara teórica y ejemplificar mediante casos comunes de ataques a los usuarios,
en el aspecto de teoría se brindara conceptos básicos sobre Ingeniería Social, Obtención de Información
Privilegiada, Interacción Pasiva y Activa con el Usuario común, etc.
En el área de ejemplos, se mostrara la manipulación mediante email corporativos, Urls, Scam y Scam Baiting,
Sabotaje y Captura la bandera.
Además se finalizara mostrara medios de protección informáticos, como educar al usuario final, consejos de
seguridad, conclusiones y recomendaciones para el Profesional Informático.
RESEÑA DE HOJA DE VIDA:
Nombres y Apellidos: Ing. Helmer Fellman Mendoza Jurado.
Título a Provisión Nacional: Ingeniero Informático.
Cedula de Identidad: 4139789.
Lugar de Procedencia: Tarija, Bolivia.
Experiencia Laboral: 4 Años como capacitador en Tecnologías Web, Google Hacking y Ofimática dentro
del Gobierno Autónomo Municipal de Tarija dentro de sus Departamentos y Unidades Laborales.
Actualmente llevo Año y medio como programador dentro del Gobierno Autónomo Municipal de Tarija,
implementando sistemas tanto en java, javafx, php, html5, css3 y Android.
Cursos Departamentales:
Participación 4 Años seguidos como Expositor y Organizador en el Taller de Actualización Informática
Docente, con los temas siguientes:
 Google Hacking.
 Seguridad Informática.
 Seguridad en la Web.
 Control Parental dentro de Internet.
 Redes Sociales y sus riesgos.
Cursos Nacionales e Internacionales: Certificación Java Development, Certificación en Desarrollo de
Aplicaciones y Seguridad Web por Google Academy, Certificación en Fundamentos de Internet por Google
Academy, Seguridad de Routers, Switches y Optimización de Firewalls, Web Application Security, defensa
de Profundidad, Google Hacking, Metodología Abierta para Evaluación de Seguridad OSSTMM, Modelado
de Amenazas y Superficie de Ataques, Fraude Online, Informática Forense y Ethical Hacking, etc.

Weitere ähnliche Inhalte

Was ist angesagt?

Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
Ivan Gallardoo
 

Was ist angesagt? (20)

Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingeniería Social
Ingeniería SocialIngeniería Social
Ingeniería Social
 
Owand11 ingeniería social
Owand11 ingeniería socialOwand11 ingeniería social
Owand11 ingeniería social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
Ingenieria social
Ingenieria  social Ingenieria  social
Ingenieria social
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Como se evita la ingeniería social Luis Castellanos
Como se evita la ingeniería social   Luis CastellanosComo se evita la ingeniería social   Luis Castellanos
Como se evita la ingeniería social Luis Castellanos
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 

Ähnlich wie Ingenieria social

Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería social
Fernando García
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
Carlos Franco
 

Ähnlich wie Ingenieria social (20)

Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Google hacking
Google hackingGoogle hacking
Google hacking
 
Análisis ingeniería social
Análisis ingeniería socialAnálisis ingeniería social
Análisis ingeniería social
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
 
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigitalPrimer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 

Mehr von Hacking Bolivia

Mehr von Hacking Bolivia (20)

csi pdf2022.pdf
csi pdf2022.pdfcsi pdf2022.pdf
csi pdf2022.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
Cistrip.pdf
Cistrip.pdfCistrip.pdf
Cistrip.pdf
 
ciifBO.pdf
ciifBO.pdfciifBO.pdf
ciifBO.pdf
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
csi bo 2022.pdf
csi bo 2022.pdfcsi bo 2022.pdf
csi bo 2022.pdf
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Cveif2020 1
Cveif2020 1Cveif2020 1
Cveif2020 1
 
Calificaciones EEH2020
Calificaciones EEH2020Calificaciones EEH2020
Calificaciones EEH2020
 
CSI 2019 NOTAS
CSI 2019 NOTASCSI 2019 NOTAS
CSI 2019 NOTAS
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Calificaciones del ESRI 2019
Calificaciones del ESRI 2019Calificaciones del ESRI 2019
Calificaciones del ESRI 2019
 
Csi 2017 cbba
Csi 2017 cbbaCsi 2017 cbba
Csi 2017 cbba
 
CSI 2017 LP
CSI 2017 LPCSI 2017 LP
CSI 2017 LP
 
Lista de participantes VII CIIFHE
Lista de participantes VII CIIFHELista de participantes VII CIIFHE
Lista de participantes VII CIIFHE
 
Csi 2017 scz
Csi 2017 sczCsi 2017 scz
Csi 2017 scz
 
Riesgos del Internet de las Cosas
Riesgos del Internet de las CosasRiesgos del Internet de las Cosas
Riesgos del Internet de las Cosas
 
Analisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOTAnalisis de ataques desarrollador por IOT
Analisis de ataques desarrollador por IOT
 
Pusheen pre adopcion
Pusheen pre adopcionPusheen pre adopcion
Pusheen pre adopcion
 
Acredita tu conocimiento
Acredita tu conocimientoAcredita tu conocimiento
Acredita tu conocimiento
 

Kürzlich hochgeladen

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Kürzlich hochgeladen (20)

PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 

Ingenieria social

  • 1. PRESENTACIÓN DE EXPOSICIÓN TEMA: INGENIERÍA SOCIAL, EL ESLABÓN MÁS DÉBIL DE LA CADENA DE SEGURIDAD. RESEÑA DEL TEMA: “La Ingeniería Social es un proceso planificado que consiste en atacar las vulnerabilidades humanas para conseguir un beneficio, considerando que el eslabón más débil de la Cadena de Seguridad que es la persona y no la máquina”. Dentro de la exposición se presentara teórica y ejemplificar mediante casos comunes de ataques a los usuarios, en el aspecto de teoría se brindara conceptos básicos sobre Ingeniería Social, Obtención de Información Privilegiada, Interacción Pasiva y Activa con el Usuario común, etc. En el área de ejemplos, se mostrara la manipulación mediante email corporativos, Urls, Scam y Scam Baiting, Sabotaje y Captura la bandera. Además se finalizara mostrara medios de protección informáticos, como educar al usuario final, consejos de seguridad, conclusiones y recomendaciones para el Profesional Informático. RESEÑA DE HOJA DE VIDA: Nombres y Apellidos: Ing. Helmer Fellman Mendoza Jurado. Título a Provisión Nacional: Ingeniero Informático. Cedula de Identidad: 4139789. Lugar de Procedencia: Tarija, Bolivia. Experiencia Laboral: 4 Años como capacitador en Tecnologías Web, Google Hacking y Ofimática dentro del Gobierno Autónomo Municipal de Tarija dentro de sus Departamentos y Unidades Laborales. Actualmente llevo Año y medio como programador dentro del Gobierno Autónomo Municipal de Tarija, implementando sistemas tanto en java, javafx, php, html5, css3 y Android. Cursos Departamentales: Participación 4 Años seguidos como Expositor y Organizador en el Taller de Actualización Informática Docente, con los temas siguientes:  Google Hacking.  Seguridad Informática.  Seguridad en la Web.  Control Parental dentro de Internet.  Redes Sociales y sus riesgos. Cursos Nacionales e Internacionales: Certificación Java Development, Certificación en Desarrollo de Aplicaciones y Seguridad Web por Google Academy, Certificación en Fundamentos de Internet por Google Academy, Seguridad de Routers, Switches y Optimización de Firewalls, Web Application Security, defensa de Profundidad, Google Hacking, Metodología Abierta para Evaluación de Seguridad OSSTMM, Modelado de Amenazas y Superficie de Ataques, Fraude Online, Informática Forense y Ethical Hacking, etc.