SlideShare ist ein Scribd-Unternehmen logo
1 von 25
10 maneras de ser estafado Hernán M. Racciatti SICinformática   -   i nfo@sicinformática.com.ar http://www.sicinformatica.com.ar “ Desventuras… del Ser Paranoico”
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Licencia de uso:   Creative Commons 2.5 Argentina
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Temario
[object Object],[object Object],[object Object],[object Object],[object Object],Conociendo a Bob
[object Object],[object Object],[object Object],[object Object],[object Object],Conociendo a  Charlie
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Un día comienza: Bob
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Un día comienza: Charlie
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tareas Matutinas: Bob
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tareas Matutinas: Charlie
[object Object],[object Object],[object Object],[object Object],[object Object],Acceso a Home Banking: Bob
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Acceso a Home Banking: Charlie
[object Object],[object Object],[object Object],[object Object],[object Object],Fotos On-Line: Bob
[object Object],[object Object],Fotos On-Line: Charlie
[object Object],[object Object],[object Object],Compra On-Line: Bob
[object Object],Compra On-Line: Charlie el nunca se  priva de crear cuentas en los sitios de compra  On-Line , por si algún día los necesita…
[object Object],[object Object],[object Object],[object Object],[object Object],Chat con Extraños: Bob
[object Object],[object Object],[object Object],[object Object],Chat con Extraños: Charlie
[object Object],[object Object],[object Object],Dispositivos USB: Bob
[object Object],Dispositivos USB: Charlie
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conclusiones I
[object Object],[object Object],[object Object],[object Object],Conclusiones II
[object Object],[object Object],[object Object],Conclusiones III
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Referencias I
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Referencias II
¡Gracias por su atención!

Weitere ähnliche Inhalte

Andere mochten auch

Course 5 lesson 7
Course 5 lesson 7Course 5 lesson 7
Course 5 lesson 7
AcademyLion
 
Les capitales de l’europe
Les capitales de l’europeLes capitales de l’europe
Les capitales de l’europe
webinitiation
 
Leconditionnelpasse
LeconditionnelpasseLeconditionnelpasse
Leconditionnelpasse
Ale jurj
 
Document
DocumentDocument
Document
ViewOn
 

Andere mochten auch (20)

Course 5 lesson 7
Course 5 lesson 7Course 5 lesson 7
Course 5 lesson 7
 
Color
Color Color
Color
 
Carrefour de l'emploi 2014
Carrefour de l'emploi 2014Carrefour de l'emploi 2014
Carrefour de l'emploi 2014
 
Petite et grand histoire des tableurs
Petite et grand histoire des tableursPetite et grand histoire des tableurs
Petite et grand histoire des tableurs
 
Bordeaux II
Bordeaux IIBordeaux II
Bordeaux II
 
Petit lexique du digital
Petit lexique du digitalPetit lexique du digital
Petit lexique du digital
 
Up and Under - le magazine des blogs indépendants sur le rugby - Mai 2014
Up and Under - le magazine des blogs indépendants sur le rugby - Mai 2014Up and Under - le magazine des blogs indépendants sur le rugby - Mai 2014
Up and Under - le magazine des blogs indépendants sur le rugby - Mai 2014
 
Les capitales de l’europe
Les capitales de l’europeLes capitales de l’europe
Les capitales de l’europe
 
SAINT-WITZ DEMAIN #2 - Janv 2014
SAINT-WITZ DEMAIN #2 - Janv 2014 SAINT-WITZ DEMAIN #2 - Janv 2014
SAINT-WITZ DEMAIN #2 - Janv 2014
 
Modelo digital del proceso pedagógico
Modelo digital del proceso pedagógicoModelo digital del proceso pedagógico
Modelo digital del proceso pedagógico
 
Leconditionnelpasse
LeconditionnelpasseLeconditionnelpasse
Leconditionnelpasse
 
Lovely sweet tratra 1234
Lovely sweet tratra 1234Lovely sweet tratra 1234
Lovely sweet tratra 1234
 
Presentación colorcel
Presentación colorcelPresentación colorcel
Presentación colorcel
 
Replay SEO / SMO octobre [2015]
Replay SEO / SMO octobre [2015]Replay SEO / SMO octobre [2015]
Replay SEO / SMO octobre [2015]
 
Document
DocumentDocument
Document
 
Retouche photo
Retouche photoRetouche photo
Retouche photo
 
Desarrollo simple con Webmatrix
Desarrollo simple con WebmatrixDesarrollo simple con Webmatrix
Desarrollo simple con Webmatrix
 
Planon Site Alpha - Aspaway : Quels commerciaux pour vendre du SaaS
Planon Site Alpha - Aspaway : Quels commerciaux pour vendre du SaaSPlanon Site Alpha - Aspaway : Quels commerciaux pour vendre du SaaS
Planon Site Alpha - Aspaway : Quels commerciaux pour vendre du SaaS
 
Test
TestTest
Test
 
Busquedas avanzadas en google
Busquedas avanzadas en googleBusquedas avanzadas en google
Busquedas avanzadas en google
 

Ähnlich wie Racciatti Ser Paranoico

Normas de uso_de_las_nti_cs
Normas de uso_de_las_nti_csNormas de uso_de_las_nti_cs
Normas de uso_de_las_nti_cs
cecyfontana
 

Ähnlich wie Racciatti Ser Paranoico (16)

Blackberrys
BlackberrysBlackberrys
Blackberrys
 
Normas de uso_de_las_nti_cs
Normas de uso_de_las_nti_csNormas de uso_de_las_nti_cs
Normas de uso_de_las_nti_cs
 
Bb
BbBb
Bb
 
Destripando un correo electrónico sospechoso
Destripando un correo electrónico sospechosoDestripando un correo electrónico sospechoso
Destripando un correo electrónico sospechoso
 
Internet y las redes sociales. peligroso
Internet y las redes sociales. peligrosoInternet y las redes sociales. peligroso
Internet y las redes sociales. peligroso
 
Que Es Un Hoax
Que Es Un HoaxQue Es Un Hoax
Que Es Un Hoax
 
Riesgos Del Internet
Riesgos Del InternetRiesgos Del Internet
Riesgos Del Internet
 
Desarrollo de la segunda actividad
Desarrollo de la segunda actividadDesarrollo de la segunda actividad
Desarrollo de la segunda actividad
 
No Lusers Volumen II
No Lusers  Volumen IINo Lusers  Volumen II
No Lusers Volumen II
 
black berry
black berryblack berry
black berry
 
Robotica aplicada para primero y segundo
Robotica aplicada para primero y segundoRobotica aplicada para primero y segundo
Robotica aplicada para primero y segundo
 
Ada 1 b2 calamar2
Ada 1 b2 calamar2 Ada 1 b2 calamar2
Ada 1 b2 calamar2
 
Ada 1 b2 calamar2
Ada 1 b2 calamar2Ada 1 b2 calamar2
Ada 1 b2 calamar2
 
Curso Uso Resp Internet Unidad 3 Teoria sobre Uso de Internet
Curso Uso Resp Internet Unidad 3 Teoria sobre Uso de InternetCurso Uso Resp Internet Unidad 3 Teoria sobre Uso de Internet
Curso Uso Resp Internet Unidad 3 Teoria sobre Uso de Internet
 
Conf net-ninos-v9
Conf net-ninos-v9Conf net-ninos-v9
Conf net-ninos-v9
 
Usurpacion de identidad
Usurpacion de identidadUsurpacion de identidad
Usurpacion de identidad
 

Mehr von Cristian Borghello

Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
Cristian Borghello
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
Cristian Borghello
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
Cristian Borghello
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
Cristian Borghello
 

Mehr von Cristian Borghello (20)

IoT - Internet de las Cosas
IoT - Internet de las CosasIoT - Internet de las Cosas
IoT - Internet de las Cosas
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
 
Seguridad en Cloud Computing
Seguridad en Cloud ComputingSeguridad en Cloud Computing
Seguridad en Cloud Computing
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool Taller
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection Taller
 
Mautner Autenticacion
Mautner AutenticacionMautner Autenticacion
Mautner Autenticacion
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information Disclosure
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo Identidad
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
Bortnik Nuevas Tecnologias
Bortnik Nuevas TecnologiasBortnik Nuevas Tecnologias
Bortnik Nuevas Tecnologias
 

Racciatti Ser Paranoico

  • 1. 10 maneras de ser estafado Hernán M. Racciatti SICinformática - i nfo@sicinformática.com.ar http://www.sicinformatica.com.ar “ Desventuras… del Ser Paranoico”
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. ¡Gracias por su atención!