SlideShare uma empresa Scribd logo
1 de 25
10 maneras de ser estafado Hernán M. Racciatti SICinformática   -   i nfo@sicinformática.com.ar http://www.sicinformatica.com.ar “ Desventuras… del Ser Paranoico”
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Licencia de uso:   Creative Commons 2.5 Argentina
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Temario
[object Object],[object Object],[object Object],[object Object],[object Object],Conociendo a Bob
[object Object],[object Object],[object Object],[object Object],[object Object],Conociendo a  Charlie
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Un día comienza: Bob
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Un día comienza: Charlie
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tareas Matutinas: Bob
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tareas Matutinas: Charlie
[object Object],[object Object],[object Object],[object Object],[object Object],Acceso a Home Banking: Bob
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Acceso a Home Banking: Charlie
[object Object],[object Object],[object Object],[object Object],[object Object],Fotos On-Line: Bob
[object Object],[object Object],Fotos On-Line: Charlie
[object Object],[object Object],[object Object],Compra On-Line: Bob
[object Object],Compra On-Line: Charlie el nunca se  priva de crear cuentas en los sitios de compra  On-Line , por si algún día los necesita…
[object Object],[object Object],[object Object],[object Object],[object Object],Chat con Extraños: Bob
[object Object],[object Object],[object Object],[object Object],Chat con Extraños: Charlie
[object Object],[object Object],[object Object],Dispositivos USB: Bob
[object Object],Dispositivos USB: Charlie
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Conclusiones I
[object Object],[object Object],[object Object],[object Object],Conclusiones II
[object Object],[object Object],[object Object],Conclusiones III
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Referencias I
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Referencias II
¡Gracias por su atención!

Mais conteúdo relacionado

Destaque

Course 5 lesson 7
Course 5 lesson 7Course 5 lesson 7
Course 5 lesson 7AcademyLion
 
Carrefour de l'emploi 2014
Carrefour de l'emploi 2014Carrefour de l'emploi 2014
Carrefour de l'emploi 2014La_Capitale
 
Bordeaux II
Bordeaux IIBordeaux II
Bordeaux IIF. Ovies
 
Up and Under - le magazine des blogs indépendants sur le rugby - Mai 2014
Up and Under - le magazine des blogs indépendants sur le rugby - Mai 2014Up and Under - le magazine des blogs indépendants sur le rugby - Mai 2014
Up and Under - le magazine des blogs indépendants sur le rugby - Mai 2014Marc De Jongy
 
Les capitales de l’europe
Les capitales de l’europeLes capitales de l’europe
Les capitales de l’europewebinitiation
 
SAINT-WITZ DEMAIN #2 - Janv 2014
SAINT-WITZ DEMAIN #2 - Janv 2014 SAINT-WITZ DEMAIN #2 - Janv 2014
SAINT-WITZ DEMAIN #2 - Janv 2014 SAINT-WITZ DEMAIN
 
Leconditionnelpasse
LeconditionnelpasseLeconditionnelpasse
LeconditionnelpasseAle jurj
 
Presentación colorcel
Presentación colorcelPresentación colorcel
Presentación colorcelANTONIO ARAUJO
 
Replay SEO / SMO octobre [2015]
Replay SEO / SMO octobre [2015]Replay SEO / SMO octobre [2015]
Replay SEO / SMO octobre [2015]Just Search Paris
 
Document
DocumentDocument
DocumentViewOn
 
Desarrollo simple con Webmatrix
Desarrollo simple con WebmatrixDesarrollo simple con Webmatrix
Desarrollo simple con WebmatrixChristian Strevel
 

Destaque (20)

Course 5 lesson 7
Course 5 lesson 7Course 5 lesson 7
Course 5 lesson 7
 
Color
Color Color
Color
 
Carrefour de l'emploi 2014
Carrefour de l'emploi 2014Carrefour de l'emploi 2014
Carrefour de l'emploi 2014
 
Petite et grand histoire des tableurs
Petite et grand histoire des tableursPetite et grand histoire des tableurs
Petite et grand histoire des tableurs
 
Bordeaux II
Bordeaux IIBordeaux II
Bordeaux II
 
Petit lexique du digital
Petit lexique du digitalPetit lexique du digital
Petit lexique du digital
 
Up and Under - le magazine des blogs indépendants sur le rugby - Mai 2014
Up and Under - le magazine des blogs indépendants sur le rugby - Mai 2014Up and Under - le magazine des blogs indépendants sur le rugby - Mai 2014
Up and Under - le magazine des blogs indépendants sur le rugby - Mai 2014
 
Les capitales de l’europe
Les capitales de l’europeLes capitales de l’europe
Les capitales de l’europe
 
SAINT-WITZ DEMAIN #2 - Janv 2014
SAINT-WITZ DEMAIN #2 - Janv 2014 SAINT-WITZ DEMAIN #2 - Janv 2014
SAINT-WITZ DEMAIN #2 - Janv 2014
 
Modelo digital del proceso pedagógico
Modelo digital del proceso pedagógicoModelo digital del proceso pedagógico
Modelo digital del proceso pedagógico
 
Leconditionnelpasse
LeconditionnelpasseLeconditionnelpasse
Leconditionnelpasse
 
Lovely sweet tratra 1234
Lovely sweet tratra 1234Lovely sweet tratra 1234
Lovely sweet tratra 1234
 
Presentación colorcel
Presentación colorcelPresentación colorcel
Presentación colorcel
 
Replay SEO / SMO octobre [2015]
Replay SEO / SMO octobre [2015]Replay SEO / SMO octobre [2015]
Replay SEO / SMO octobre [2015]
 
Document
DocumentDocument
Document
 
Retouche photo
Retouche photoRetouche photo
Retouche photo
 
Desarrollo simple con Webmatrix
Desarrollo simple con WebmatrixDesarrollo simple con Webmatrix
Desarrollo simple con Webmatrix
 
Planon Site Alpha - Aspaway : Quels commerciaux pour vendre du SaaS
Planon Site Alpha - Aspaway : Quels commerciaux pour vendre du SaaSPlanon Site Alpha - Aspaway : Quels commerciaux pour vendre du SaaS
Planon Site Alpha - Aspaway : Quels commerciaux pour vendre du SaaS
 
Test
TestTest
Test
 
Busquedas avanzadas en google
Busquedas avanzadas en googleBusquedas avanzadas en google
Busquedas avanzadas en google
 

Semelhante a Racciatti Ser Paranoico

Semelhante a Racciatti Ser Paranoico (16)

Blackberrys
BlackberrysBlackberrys
Blackberrys
 
Normas de uso_de_las_nti_cs
Normas de uso_de_las_nti_csNormas de uso_de_las_nti_cs
Normas de uso_de_las_nti_cs
 
Bb
BbBb
Bb
 
Destripando un correo electrónico sospechoso
Destripando un correo electrónico sospechosoDestripando un correo electrónico sospechoso
Destripando un correo electrónico sospechoso
 
Internet y las redes sociales. peligroso
Internet y las redes sociales. peligrosoInternet y las redes sociales. peligroso
Internet y las redes sociales. peligroso
 
Que Es Un Hoax
Que Es Un HoaxQue Es Un Hoax
Que Es Un Hoax
 
Riesgos Del Internet
Riesgos Del InternetRiesgos Del Internet
Riesgos Del Internet
 
Desarrollo de la segunda actividad
Desarrollo de la segunda actividadDesarrollo de la segunda actividad
Desarrollo de la segunda actividad
 
No Lusers Volumen II
No Lusers  Volumen IINo Lusers  Volumen II
No Lusers Volumen II
 
black berry
black berryblack berry
black berry
 
Robotica aplicada para primero y segundo
Robotica aplicada para primero y segundoRobotica aplicada para primero y segundo
Robotica aplicada para primero y segundo
 
Ada 1 b2 calamar2
Ada 1 b2 calamar2 Ada 1 b2 calamar2
Ada 1 b2 calamar2
 
Ada 1 b2 calamar2
Ada 1 b2 calamar2Ada 1 b2 calamar2
Ada 1 b2 calamar2
 
Curso Uso Resp Internet Unidad 3 Teoria sobre Uso de Internet
Curso Uso Resp Internet Unidad 3 Teoria sobre Uso de InternetCurso Uso Resp Internet Unidad 3 Teoria sobre Uso de Internet
Curso Uso Resp Internet Unidad 3 Teoria sobre Uso de Internet
 
Conf net-ninos-v9
Conf net-ninos-v9Conf net-ninos-v9
Conf net-ninos-v9
 
Usurpacion de identidad
Usurpacion de identidadUsurpacion de identidad
Usurpacion de identidad
 

Mais de Cristian Borghello

Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-infoCristian Borghello
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisCristian Borghello
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimenCristian Borghello
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesCristian Borghello
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones segurasCristian Borghello
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoCristian Borghello
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerCristian Borghello
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaCristian Borghello
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerCristian Borghello
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information DisclosureCristian Borghello
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadCristian Borghello
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting AttacksCristian Borghello
 

Mais de Cristian Borghello (20)

IoT - Internet de las Cosas
IoT - Internet de las CosasIoT - Internet de las Cosas
IoT - Internet de las Cosas
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
 
Seguridad en Cloud Computing
Seguridad en Cloud ComputingSeguridad en Cloud Computing
Seguridad en Cloud Computing
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool Taller
 
Pacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad InformaticaPacheco Cazadores Mitos Seguridad Informatica
Pacheco Cazadores Mitos Seguridad Informatica
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection Taller
 
Mautner Autenticacion
Mautner AutenticacionMautner Autenticacion
Mautner Autenticacion
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information Disclosure
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo Identidad
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
Bortnik Nuevas Tecnologias
Bortnik Nuevas TecnologiasBortnik Nuevas Tecnologias
Bortnik Nuevas Tecnologias
 

Racciatti Ser Paranoico

  • 1. 10 maneras de ser estafado Hernán M. Racciatti SICinformática - i nfo@sicinformática.com.ar http://www.sicinformatica.com.ar “ Desventuras… del Ser Paranoico”
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25. ¡Gracias por su atención!