ciberseguridad archivos - University Camps Tech Pro /tag/ciberseguridad/ Thu, 24 Jan 2019 11:14:16 +0000 es hourly 1 WorkShop: Transformando a las personas. ¿Qué rastro dejamos en Internet? Transformando nuestra privacidad /transformando-a-las-personas-que-rastro-dejamos-en-internet-transformando-nuestra-privacidad/ Tue, 22 Jan 2019 11:06:22 +0000 /?p=625 ¿Sabes dónde van todos los datos que dejas cuando usas Internet? ¿Sabes para qué se utilizan esos datos? En este taller abordaremos el tema de la privacidad y la seguridad de nuestros datos; de cómo podemos protegernos frente a situaciones en las que nos quieren robar la información o quieren que se la cedamos paraLeer más sobre WorkShop: Transformando a las personas. ¿Qué rastro dejamos en Internet? Transformando nuestra privacidad[...]

La entrada WorkShop: Transformando a las personas. ¿Qué rastro dejamos en Internet? Transformando nuestra privacidad se publicó primero en University Camps Tech Pro.

]]>
¿Sabes dónde van todos los datos que dejas cuando usas Internet? ¿Sabes para qué se utilizan esos datos? En este taller abordaremos el tema de la privacidad y la seguridad de nuestros datos; de cómo podemos protegernos frente a situaciones en las que nos quieren robar la información o quieren que se la cedamos para usos «poco éticos». También veremos cómo podemos tapar esas fugas de información que todos tenemos en nuestra navegación cotidiana. En contrapunto, hablaremos de OSINT (búsqueda de información en fuentes abiertas) y de cómo se puede utilizar para conseguir información sensible de una persona, para resolver delitos o desapariciones, etc…

La entrada WorkShop: Transformando a las personas. ¿Qué rastro dejamos en Internet? Transformando nuestra privacidad se publicó primero en University Camps Tech Pro.

]]>
Cómo pueden ganar dinero con tus vulnerabilidades /como-pueden-ganar-dinero-con-tus-vulnerabilidades/ Wed, 16 Jan 2019 08:52:43 +0000 /?p=603 Vamos a mostrar la cantidad de datos que tenemos expuestos en la red en nuestro día a día, y como es de fácil que un desconocido con unas herramientas basicas de linux puede inter-relacionar nuestra huella en la red y suplante nuestra identidad con las consecuencias que ello conlleva. A modo de resumen final seLeer más sobre Cómo pueden ganar dinero con tus vulnerabilidades[...]

La entrada Cómo pueden ganar dinero con tus vulnerabilidades se publicó primero en University Camps Tech Pro.

]]>
Vamos a mostrar la cantidad de datos que tenemos expuestos en la red en nuestro día a día, y como es de fácil que un desconocido con unas herramientas basicas de linux puede inter-relacionar nuestra huella en la red y suplante nuestra identidad con las consecuencias que ello conlleva. A modo de resumen final se verá como este ejercicio es muy similar con una empresa y su infraestuctura.

La entrada Cómo pueden ganar dinero con tus vulnerabilidades se publicó primero en University Camps Tech Pro.

]]>