Documentos de Académico
Documentos de Profesional
Documentos de Cultura
03-Seguridad Humana-2021 PDF
03-Seguridad Humana-2021 PDF
Seguridad Humana
Acceso, Ingeniería Social y Privacidad
Control de Acceso
Modelo AAA
1
16/09/2021
2
16/09/2021
Modelo AAA
Autenticación
Autenticación AAA basada en servidor: el método
basado en servidor utiliza un recurso de servidor de
base de datos externo que aprovecha los protocolos
RADIUS o TACACS +.
3
16/09/2021
Autorización
Accounting
4
16/09/2021
aaa new-model
Ingeniería Social
La persona como el eslabón mas débil de la
cadena de seguridad
12
5
16/09/2021
13
14
6
16/09/2021
El arte de
engañar
15
16
7
16/09/2021
Tipos de
ataque
17
18
8
16/09/2021
Scam
19
20
9
16/09/2021
Entonces…
21
Información expuesta
22
10
16/09/2021
Exposición de
credenciales
24
25
11
16/09/2021
Cuentas de
correo
electrónico
26
Cuentas de
correo
electrónico
27
12
16/09/2021
28
Credenciales y
archivos de
Bases de
datos
29
13
16/09/2021
Credenciales y
archivos de
Bases de
datos
30
Información
diversa
31
14
16/09/2021
32
Exponiendo
datos en
Facebook
33
15
16/09/2021
Exponiendo
datos en
Facebook
34
El LinkedIn
35
16
16/09/2021
Inteligencia
de Fuentes
Abiertas
36
Ciclo de la
Inteligencia
37
17
16/09/2021
38
39
18
16/09/2021
40
41
19
16/09/2021
Evaluación
de
información
42
43
20
16/09/2021
Búsqueda de
Información
Operadores:
Site, inurl,filetype, intitle,…
And, or, -, ….
44
45
21
16/09/2021
Buscadores
generalistas
En general, estos buscadores respetan el estándar
robots.txt, que es un fichero que los administradores
de un dominio pueden utilizar para indicar a sus
spiders que desean que el contenido almacenado en
algunas rutas de su sitio no sea indexado y no
aparezca en los resultados de búsqueda.
46
Buscadores
de imágenes
47
22
16/09/2021
48
49
23
16/09/2021
50
51
24
16/09/2021
52
53
25
16/09/2021
54
Maltego
55
26
16/09/2021
Maltego
56
https://osintframework.com/
OSINT
Framework
57
27
16/09/2021
Exposición
de cuentas
en diferentes
servicios
58
https://haveibeenpwned.com/
have I been
pwned
59
28
16/09/2021
Ejemplo de ataque de
Ingeniería Social
61
Usando SET
(Social-
Engineering
Toolkit)
62
29
16/09/2021
Usando SET
(Social-
Engineering
Toolkit)
63
64
30
16/09/2021
65
Usando SET
(Social-
Engineering
Toolkit)
66
31
16/09/2021
Usando SET
(Social-
Engineering
Toolkit)
67
Usando SET
(Social-
Engineering
Toolkit)
68
32
16/09/2021
Laboratorio
69
Privacidad y datos
personales
Legislación y normativa asociada
70
33
16/09/2021
71
72
34
16/09/2021
73
74
35
16/09/2021
IDs de dispositivos
Direcciones IP
Cookies
¿Qué NO es
PII?
Pero…
75
Considerando 30:
GDPR Las personas físicas pueden ser asociadas a
identificadores en línea facilitados por sus dispositivos,
(Reglamento aplicaciones, herramientas y protocolos, como direcciones
General de de los protocolos de internet, identificadores de sesión en
forma de «cookies» u otros identificadores, como etiquetas
Protección de de identificación por radiofrecuencia. Esto puede dejar
Datos) – huellas que, en particular, al ser combinadas con
identificadores únicos y otros datos recibidos por los
Europa - 2016 servidores, pueden ser utilizadas para elaborar perfiles de
las personas físicas e identificarlas.
76
36
16/09/2021
77
78
37
16/09/2021
79
80
38
16/09/2021
Concienciación.
Cultura de seguridad
de la información.
El usuario es el eslabón más IMPORTANTE de la
cadena de la seguridad
81
82
39
16/09/2021
83
84
40
16/09/2021
Ciclo de
concienciación
INCIBE
85
86
41
16/09/2021
Distribución
de poster y
trípticos
87
Charlas y presentaciones.
Videos interactivos
Documentos de texto
Salvapantallas y Test de autoevaluación.
Proceso
Formativo
88
42
16/09/2021
Consejos de
seguridad
mensuales
89
Ataques
dirigidos -
Recordatorio
90
43
16/09/2021
http://www.seguridadinternacional.es/?q=es/content
Referencias /una-revisi%C3%B3n-del-ciclo-de-inteligencia
Bibliográficas
92
44