2. Los orígenes
Todo se repite, estamos viviendo un ciclo
PROMETEO JACOB Y REBECA SANSÓN Y DALILA
¿El Dios de la Ingeniería Social? Un ataque de Phishing Espionaje a sueldo
3. El CABALLO DE TROYA
Una artefacto que aprovechó el ego y la ingenuidad
7. Como evitarlo
Ser cauteloso
Asegurarse con quien habla
No se intimide o vanaglorie por
compartir su información
Sea cauteloso (de nuevo) –no
paranoico- en encuestas,
concursos, ofertas, etc.
10. Modus Operandi
Generar el problema, luego solucionarlo y quedar como el salvador
2.1 Solucionar el problema
Usuario satisfecho
1. Causar el problema
2.2 Aprovechar la información
11.
12. Ethical Hacking
Seguridad informática
Profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos
13. Fases del Hacking
Footprinting
Scanning
Enumeration
Ganar acceso
Escalar privilegios
Pilfering
Borrar huellas
Poner backdors
Denial of Service (DOS)