SlideShare a Scribd company logo
1 of 42
Protegiendo mi Identidad Si no soy yo,  ¿sos vos? Federico Pacheco Elitech – federicop@elitech.com.ar Los Cazadores de Mitos de la Seguridad FALSO VERDADERO
Temario ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Definiciones
Mitos sobre los Antivirus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FALSO FALSO FALSO FALSO
Mitos sobre los Firewalls ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FALSO FALSO FALSO
Mito del usuario común ,[object Object],[object Object],[object Object],[object Object],FALSO
Mitos sobre los Backups ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FALSO FALSO
Mito de las Fork Bombs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FALSO
Mito de los alcances del hacking ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VERDADERO
Mitos de la Seguridad Física ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FALSO
Mito del origen del bug informático ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FALSO
Mitos sobre Hotmail y MSN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FALSO FALSO FALSO FALSO FALSO
Mito del usuario de Linux ,[object Object],[object Object],[object Object],[object Object],[object Object],FALSO
Mitos del usuario de Windows ,[object Object],[object Object],[object Object],[object Object],[object Object],FALSO FALSO
Mitos sobre las Políticas de Seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FALSO FALSO
Mitos sobre el Spam ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FALSO FALSO VERDADERO
Mitos sobre el Spam ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FALSO VERDADERO
Mitos de la Seguridad Técnica ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FALSO FALSO
Mitos sobre la protección por la conexión ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FALSO FALSO
Mitos y Hoaxes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mitos y Hoaxes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FALSOS
Mitos de Hoaxes no tan míticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VERDADERO VERDADERO
Mitos de Hoaxes Literarios ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FALSO FALSO
Mitos sobre la Criptografía ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FALSO FALSO FALSO
Mito sobre los Cajeros Automáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FALSO VERDADERO
Mito sobre los Cajeros Automáticos ,[object Object]
Mito sobre los Cajeros Automáticos Febrero 2008: Red Link - Rosario (Santa Fe) Fuente: http://flickr.com/photos/bolche Un ejemplo Argentino vale mas que mil palabras
Mito sobre los Cajeros Automáticos Un Blue Screen vale mas que mil palabras
Mito sobre los Cajeros Automáticos Otro Blue Screen que vale mas que las otras mil palabras
Mitos sobre la seguridad en el gobierno Norteamericano ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FALSO
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Mitos sobre “el dios” Google FALSO Además dan recomendaciones extremas sobre las contraseñas
Mitos sobre la impunidad de los gobiernos y el uso de Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VERDADERO
Mitos sobre la impunidad de las grandes empresas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VERDADERO
Mito del usuario engañado por Windows ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VERDADERO
Mitos del Análisis Forense Informático ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FALSO
Mito de la solución de fallas en Linux ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VERDADERO
Mitos sobre el panorama actual ,[object Object],FALSO
Un mito más y nos vamos… “ Walt Disney está congelado” FALSO
Conclusiones ,[object Object],[object Object],[object Object],[object Object],[object Object],FALSO
¡Gracias por su atención!
Referencias Online ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Licencia de uso:   Creative Commons 2.5 Argentina

More Related Content

What's hot

Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicioYufri Soto
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-esetPablo Cuestas
 
continuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografiacontinuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografiajulianpr1328
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería socialNorberto Raúl
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104salaza32
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 

What's hot (16)

Denegación de servicio
Denegación de servicioDenegación de servicio
Denegación de servicio
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
continuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografiacontinuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografia
 
Riesgos en redes sociales
Riesgos en redes socialesRiesgos en redes sociales
Riesgos en redes sociales
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Presentación hacker natalia salazar ovalle 104
Presentación hacker natalia salazar ovalle  104Presentación hacker natalia salazar ovalle  104
Presentación hacker natalia salazar ovalle 104
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Karla
KarlaKarla
Karla
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 

Viewers also liked

Document Corporatif
Document CorporatifDocument Corporatif
Document Corporatifyelmart70
 
15 2 Guillermo G Morales
15 2 Guillermo G Morales15 2 Guillermo G Morales
15 2 Guillermo G Moralesyoulivek
 
Description personnelle (Pedro)
Description personnelle (Pedro)Description personnelle (Pedro)
Description personnelle (Pedro)olivier79
 
Peinture Sur Plumes 2
Peinture Sur Plumes 2Peinture Sur Plumes 2
Peinture Sur Plumes 2ASSOR
 
Comment booster vos conversions avec la solution de paiement en ligne Paysite...
Comment booster vos conversions avec la solution de paiement en ligne Paysite...Comment booster vos conversions avec la solution de paiement en ligne Paysite...
Comment booster vos conversions avec la solution de paiement en ligne Paysite...Paysite-cash France
 
Connaître Denis Vincent du Canada – une example de passion
Connaître Denis Vincent du Canada – une example de passionConnaître Denis Vincent du Canada – une example de passion
Connaître Denis Vincent du Canada – une example de passionDenis Vincent
 
El blog como herramienta de difusión de la información
El blog como herramienta de difusión de la informaciónEl blog como herramienta de difusión de la información
El blog como herramienta de difusión de la informaciónFernando Tricas García
 
Flower Fields
Flower FieldsFlower Fields
Flower FieldsMarlis
 
Six and Co France institutional Presentation
Six and Co France institutional PresentationSix and Co France institutional Presentation
Six and Co France institutional Presentationsixandco
 
Documentation méthodologique relative aux statistiques sur les demandeurs d’e...
Documentation méthodologique relative aux statistiques sur les demandeurs d’e...Documentation méthodologique relative aux statistiques sur les demandeurs d’e...
Documentation méthodologique relative aux statistiques sur les demandeurs d’e...France Travail
 
La routine matinale a changé! Découvrez comment matinée rime avec mobilité!
La routine matinale a changé! Découvrez comment matinée rime avec mobilité!La routine matinale a changé! Découvrez comment matinée rime avec mobilité!
La routine matinale a changé! Découvrez comment matinée rime avec mobilité!Zendesk
 

Viewers also liked (20)

Allanando barreras en la comunicación
Allanando barreras en la comunicaciónAllanando barreras en la comunicación
Allanando barreras en la comunicación
 
Document Corporatif
Document CorporatifDocument Corporatif
Document Corporatif
 
15 2 Guillermo G Morales
15 2 Guillermo G Morales15 2 Guillermo G Morales
15 2 Guillermo G Morales
 
Description personnelle (Pedro)
Description personnelle (Pedro)Description personnelle (Pedro)
Description personnelle (Pedro)
 
Peinture Sur Plumes 2
Peinture Sur Plumes 2Peinture Sur Plumes 2
Peinture Sur Plumes 2
 
Comment booster vos conversions avec la solution de paiement en ligne Paysite...
Comment booster vos conversions avec la solution de paiement en ligne Paysite...Comment booster vos conversions avec la solution de paiement en ligne Paysite...
Comment booster vos conversions avec la solution de paiement en ligne Paysite...
 
Ciu
CiuCiu
Ciu
 
Gente Que Vale
Gente Que ValeGente Que Vale
Gente Que Vale
 
Connaître Denis Vincent du Canada – une example de passion
Connaître Denis Vincent du Canada – une example de passionConnaître Denis Vincent du Canada – une example de passion
Connaître Denis Vincent du Canada – une example de passion
 
Joyeuses Paques
Joyeuses PaquesJoyeuses Paques
Joyeuses Paques
 
El blog como herramienta de difusión de la información
El blog como herramienta de difusión de la informaciónEl blog como herramienta de difusión de la información
El blog como herramienta de difusión de la información
 
Flower Fields
Flower FieldsFlower Fields
Flower Fields
 
Six and Co France institutional Presentation
Six and Co France institutional PresentationSix and Co France institutional Presentation
Six and Co France institutional Presentation
 
Variables
VariablesVariables
Variables
 
Analyse décembre somme tourisme
Analyse décembre somme tourismeAnalyse décembre somme tourisme
Analyse décembre somme tourisme
 
Documentation méthodologique relative aux statistiques sur les demandeurs d’e...
Documentation méthodologique relative aux statistiques sur les demandeurs d’e...Documentation méthodologique relative aux statistiques sur les demandeurs d’e...
Documentation méthodologique relative aux statistiques sur les demandeurs d’e...
 
L'intéret des enquetes en deux phases
L'intéret des enquetes en deux phasesL'intéret des enquetes en deux phases
L'intéret des enquetes en deux phases
 
Poesia
PoesiaPoesia
Poesia
 
Recyclage1
Recyclage1Recyclage1
Recyclage1
 
La routine matinale a changé! Découvrez comment matinée rime avec mobilité!
La routine matinale a changé! Découvrez comment matinée rime avec mobilité!La routine matinale a changé! Découvrez comment matinée rime avec mobilité!
La routine matinale a changé! Découvrez comment matinée rime avec mobilité!
 

Similar to Pacheco Cazadores Mitos Seguridad Informatica

RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Presentacion blas
Presentacion blasPresentacion blas
Presentacion blasBlas O
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadeibyctc180604
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crockermayancela
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 

Similar to Pacheco Cazadores Mitos Seguridad Informatica (20)

RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Presentacion blas
Presentacion blasPresentacion blas
Presentacion blas
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Actividades
ActividadesActividades
Actividades
 
Actividades
ActividadesActividades
Actividades
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Hackers
HackersHackers
Hackers
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 

More from Cristian Borghello

Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-infoCristian Borghello
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisCristian Borghello
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimenCristian Borghello
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesCristian Borghello
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones segurasCristian Borghello
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoCristian Borghello
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerCristian Borghello
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerCristian Borghello
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information DisclosureCristian Borghello
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadCristian Borghello
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting AttacksCristian Borghello
 
Borghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoBorghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoCristian Borghello
 

More from Cristian Borghello (20)

IoT - Internet de las Cosas
IoT - Internet de las CosasIoT - Internet de las Cosas
IoT - Internet de las Cosas
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
BYOD: Desafios y Respuestas
BYOD: Desafios y RespuestasBYOD: Desafios y Respuestas
BYOD: Desafios y Respuestas
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
Continuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisisContinuidad del negocio y gestion de crisis
Continuidad del negocio y gestion de crisis
 
Malware, botnet y y cibercrimen
Malware, botnet y y cibercrimenMalware, botnet y y cibercrimen
Malware, botnet y y cibercrimen
 
Seguridad en Cloud Computing
Seguridad en Cloud ComputingSeguridad en Cloud Computing
Seguridad en Cloud Computing
 
Vectores de ataque dispositivos moviles
Vectores de ataque dispositivos movilesVectores de ataque dispositivos moviles
Vectores de ataque dispositivos moviles
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Robo de informacion en sesiones seguras
Robo de informacion en sesiones segurasRobo de informacion en sesiones seguras
Robo de informacion en sesiones seguras
 
Seguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-InfoSeguridad en Cloud Computing - Segu-Info
Seguridad en Cloud Computing - Segu-Info
 
Root Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool TallerRoot Secure Google Hacking Tool Taller
Root Secure Google Hacking Tool Taller
 
Malaureille Robo Identidad
Malaureille Robo IdentidadMalaureille Robo Identidad
Malaureille Robo Identidad
 
Chema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection TallerChema Alonso Blind Sql Injection Taller
Chema Alonso Blind Sql Injection Taller
 
Mautner Autenticacion
Mautner AutenticacionMautner Autenticacion
Mautner Autenticacion
 
Root Secure Information Disclosure
Root Secure Information DisclosureRoot Secure Information Disclosure
Root Secure Information Disclosure
 
Presman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo IdentidadPresman Taller Analisis Forense Robo Identidad
Presman Taller Analisis Forense Robo Identidad
 
Racciatti Html Scripting Attacks
Racciatti Html Scripting AttacksRacciatti Html Scripting Attacks
Racciatti Html Scripting Attacks
 
Bortnik Nuevas Tecnologias
Bortnik Nuevas TecnologiasBortnik Nuevas Tecnologias
Bortnik Nuevas Tecnologias
 
Borghello Presentacion Segu-Info
Borghello Presentacion Segu-InfoBorghello Presentacion Segu-Info
Borghello Presentacion Segu-Info
 

Recently uploaded

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Recently uploaded (13)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Pacheco Cazadores Mitos Seguridad Informatica

  • 1. Protegiendo mi Identidad Si no soy yo, ¿sos vos? Federico Pacheco Elitech – federicop@elitech.com.ar Los Cazadores de Mitos de la Seguridad FALSO VERDADERO
  • 2.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. Mito sobre los Cajeros Automáticos Febrero 2008: Red Link - Rosario (Santa Fe) Fuente: http://flickr.com/photos/bolche Un ejemplo Argentino vale mas que mil palabras
  • 28. Mito sobre los Cajeros Automáticos Un Blue Screen vale mas que mil palabras
  • 29. Mito sobre los Cajeros Automáticos Otro Blue Screen que vale mas que las otras mil palabras
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38. Un mito más y nos vamos… “ Walt Disney está congelado” FALSO
  • 39.
  • 40. ¡Gracias por su atención!
  • 41.
  • 42.