{"id":9736,"date":"2022-02-24T07:52:29","date_gmt":"2022-02-24T07:52:29","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=9736"},"modified":"2022-02-24T13:19:22","modified_gmt":"2022-02-24T13:19:22","slug":"ingenieria-social","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/ingenieria-social\/","title":{"rendered":"<span class='date-webinars'>Hackeando a las personas<\/span> Ingenier\u00eda social"},"content":{"rendered":"<p>Jos\u00e9 \u00c1ngel G\u00f3mez, responsable de ciberseguridad en Semantic Systems, nos va a hablar de la importancia de las personas, del factor humano en la lucha contra los ciberataques.<br \/>\n&nbsp;<br \/>\nVamos a hablar sobre qu\u00e9 es la ingenier\u00eda social, c\u00f3mo utilizar nuestro, todo el mundo es bueno para para hackear a las personas y tirar abajo los sistemas m\u00e1s sofisticados del mundo.<br \/>\n&nbsp;<\/p>\n<h2>\u00bfQu\u00e9 es la ingenier\u00eda social?<\/h2>\n<p>A veces son ataques burdos, el t\u00edpico del pr\u00edncipe nigeriano que nos quiere ceder la herencia a trav\u00e9s de un correo electr\u00f3nico y nos pide nuestra informaci\u00f3n bancaria.<br \/>\n&nbsp;<br \/>\nEn los \u00faltimos a\u00f1os se ha ido evolucionando bastante en las t\u00e9cnicas que se utilizan para obtener informaci\u00f3n confidencial, a trav\u00e9s de la manipulaci\u00f3n de las personas y de nuestro car\u00e1cter de siempre intentando hacer el bien, ayudar a los dem\u00e1s.<br \/>\n&nbsp;<br \/>\nEn principio cada vez m\u00e1s los atacantes se aprovechan de estas circunstancias, para al final obtener informaci\u00f3n confidencial.<br \/>\n&nbsp;<br \/>\n<div style=\"width: 1280px;\" class=\"wp-video\"><!--[if lt IE 9]><script>document.createElement('video');<\/script><![endif]-->\n<video class=\"wp-video-shortcode\" id=\"video-9736-1\" width=\"1280\" height=\"720\" preload=\"metadata\" controls=\"controls\"><source type=\"video\/mp4\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2022\/02\/Ingenier\u00eda-social-Hackeando-a-las-personas.mp4?_=1\" \/><a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2022\/02\/Ingenier\u00eda-social-Hackeando-a-las-personas.mp4\">https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2022\/02\/Ingenier\u00eda-social-Hackeando-a-las-personas.mp4<\/a><\/video><\/div><br \/>\n&nbsp;<\/p>\n<h3><strong>\u00bfQu\u00e9 podemos hacer para no convertirnos en v\u00edctimas?<\/strong><\/h3>\n<p>&nbsp;<\/p>\n<ul>\n<li>Actuemos con calma. Los atacantes quieren que actuemos primero y pensemos despu\u00e9s.\n<li>Contrastar la informaci\u00f3n. Sospechad de cualquier mensaje no solicitado.\n<li>No permitas que un enlace controle el destino al que llegas.\n<li>Aplica el sentido com\u00fan. Cualquier cosa que parezca demasiado buena para ser verdad, probablemente no lo sea.\n<\/ul>\n<h3><strong>La concienciaci\u00f3n y formaci\u00f3n son claves para protegernos<\/strong><\/h3>\n<p>&nbsp;<br \/>\nLos usuarios son el principal objetivo en la mayor\u00eda de los ciberataques.<br \/>\n&nbsp;<br \/>\nEs necesario formar en Ciberseguridad a los usuarios finales.<br \/>\n&nbsp;<br \/>\nCada vez m\u00e1s normativas requieren acreditar la formaci\u00f3n de los usuarios.<\/p>\n<h3><strong>Servicios y soluciones para conseguir usuarios serguros: la mejor inversi\u00f3n<\/strong><\/h3>\n<ul>\n&nbsp;<\/p>\n<li>Utilizar plataformas y servicios espec\u00edficos de concienciaci\u00f3n\n<li>Contenidos actualizados reutilizables\n<li>Seguimiento y estad\u00edsticas de campa\u00f1as\n<li>Contenidos personalizables\n<li>Evaluaci\u00f3n continua\n<li>Evidencias para cumplimiento normativo\n<\/ul>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<br \/>\n&nbsp;<\/p>\n<p style=\"text-align: center;\">Descarga el ebook gratuito \u00abLos Art\u00edculos TOP de Seguridad\u00bb<\/p>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 15px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"https:\/\/go.semantic-systems.com\/ebook-top-articulos-seguridad\" target=\"_blank\">Descargar ebook gratuito <\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jos\u00e9 \u00c1ngel G\u00f3mez, responsable de ciberseguridad en Semantic Systems, nos va a hablar de la importancia de las personas, del factor humano en la lucha contra los ciberataques. &nbsp; Vamos a hablar sobre qu\u00e9 es la ingenier\u00eda social, c\u00f3mo utilizar nuestro, todo el mundo es bueno para para hackear a las personas y tirar abajo [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":9737,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35],"class_list":["post-9736","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/9736","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=9736"}],"version-history":[{"count":9,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/9736\/revisions"}],"predecessor-version":[{"id":9753,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/9736\/revisions\/9753"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/9737"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=9736"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=9736"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=9736"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}