SlideShare a Scribd company logo
1 of 2
Download to read offline
www.seef.reputelligence.com
PARA SU PUBLICACIÓN INMEDIATA
La guerra de los logos, la lucha por atención y recursos
BURGISTEIN, Suiza, 1ro de septiembre de 2016 - Dominique C. Brack, conocido como D#fu5e y Vicepresidente de
Operaciones del Marco de Compromiso para la Ingeniería Social (SEEF por sus siglas en inglés), lanzará hoy los
primeros íconos conocidos de ingeniería social.
Los íconos de ingeniería social del SEEF son una poderosa herramienta visual, permitiéndoles a los usuarios identificar
un mensaje sin tener que pensar. Las personas reconocen los íconos más rápido que las palabras. La percepción visual
es una de las formas más productivas con la que las personas pueden obtener información y procesarla.
Los íconos de ingeniería social del SEEF pueden ser usados de muchas formas:
 Evaluaciones de riesgo y documentación
 Reportes de vulnerabilidad
 Desarrollo de vectores de ataque
 Informes de seguridad de información
 Entrenamientos de sensibilización sobre la seguridad de información
Los beneficios de usar los íconos de ingeniería social del SEEF:
 Las personas son criaturas visualmente impulsadas;
 Los íconos tienen la tendencia de poder ser mejor absorbidos;
 Mejoran la comprensión general;
 Transmiten un mensaje memorable de nivel C a técnicos expertos.
Hasta ahora, la ingeniería social no tenía íconos para describir el ataque de vectores de la ingeniería social de forma
detallada y atractiva. Entre la extensa colección de íconos de ingeniería social se incluyen íconos para vectores de
ataques reconocidos como: suplantación de identidad, hurgar en la basura, infiltraciones o escuchar disimuladamente,
y para vectores de ataque menos conocidos como: establecer amistades, reciprocidad, shoulder surfing o
suplantación. En total hay alrededor de 38 íconos.
La iniciativa de desarrollar estos íconos vino del autor, que frecuentemente realiza oratorias en conferencias sobre
seguridad, tiene un libro sobre ingeniería social y trabaja como Consultor de Seguridad Senior para las mejores
compañías internacionales y organizaciones gubernamentales. Él cita: “La ingeniería social es un tema muy complejo y
abstracto. No es tan obvio como las vulnerabilidades técnicas en un sistema; se trata sobre las vulnerabilidades en la
mente humana. Yo necesité una forma visualmente impulsada para transmitir este mensaje. Hay logos disponibles
para otras vulnerabilidades, comunicando de forma memorable y atractiva el riesgo asociado con tal vulnerabilidad.
Pero en el caso de la ingeniería social, como una de las amenazas persistentes más avanzadas, no hay ninguna. Así que
Contacto: Dominique C. BRACK
Reputelligence Publishing,
Muttlen 131, CH3664
Tel: +41798721995
Email: publishing@reputelligence.com
Website: seef.reputelligence.com
www.seef.reputelligence.com
yo mismo tuve que desarrollar los íconos. Hasta ahora, el uso de los íconos fue un rotundo éxito. Para mis clientes y
sesiones informativas, ahora puedo usar un conjunto de íconos comprehensivos que comunican de forma poderosa
los riesgos de los vectores de ataque de la ingeniería social”.
Cita del autor en uno de sus discursos de seguridad: “Usar los íconos de ingeniería social te dará 10% más
presupuesto, y también recibirás los bonos por ser un héroe”.
Estos ya están disponibles para descargarlos. Se pueden usar en su versión gratuita sujeta al acuerdo de licencia
respectivo, y una versión paga que incluye los archivos vectoriales.
Enlaces relacionados:
http://selz.co/Ny-y91s5Z
https://seef.reputelligence.com
https://www.youtube.com/watch?v=NcpmhsSVzuM&feature=youtu.be
###

More Related Content

Similar to Press release social engineering engagement framework seef social engineering icons

Similar to Press release social engineering engagement framework seef social engineering icons (20)

Client-side attck_Ingenieria social
Client-side attck_Ingenieria socialClient-side attck_Ingenieria social
Client-side attck_Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Client-side Ingenieria social
Client-side Ingenieria socialClient-side Ingenieria social
Client-side Ingenieria social
 
Creando Multimedia
Creando MultimediaCreando Multimedia
Creando Multimedia
 
DiseñO Interactivo
DiseñO InteractivoDiseñO Interactivo
DiseñO Interactivo
 
Multimedia 1
Multimedia 1Multimedia 1
Multimedia 1
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Que Es Multimedia
Que Es MultimediaQue Es Multimedia
Que Es Multimedia
 
Bairon de la cruz
Bairon de la cruzBairon de la cruz
Bairon de la cruz
 
Bairon de la cruz
Bairon de la cruzBairon de la cruz
Bairon de la cruz
 
Bairon de la cruz
Bairon de la cruzBairon de la cruz
Bairon de la cruz
 
Urbanohumano Agency | Presentación
Urbanohumano Agency |  PresentaciónUrbanohumano Agency |  Presentación
Urbanohumano Agency | Presentación
 
Presentación programa informatica
Presentación programa informaticaPresentación programa informatica
Presentación programa informatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Comunicación visual
Comunicación visualComunicación visual
Comunicación visual
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Campus party quito 2011
Campus party quito 2011Campus party quito 2011
Campus party quito 2011
 
informatica I
informatica Iinformatica I
informatica I
 
Comunicacion visual
Comunicacion visualComunicacion visual
Comunicacion visual
 
Guia#1 cristian infante
Guia#1 cristian infanteGuia#1 cristian infante
Guia#1 cristian infante
 

More from Reputelligence

Sicherheit welche gefahren durch drohnen drohen golem.de
Sicherheit  welche gefahren durch drohnen drohen   golem.deSicherheit  welche gefahren durch drohnen drohen   golem.de
Sicherheit welche gefahren durch drohnen drohen golem.deReputelligence
 
Intensity levels social engineering engagement framework (seef) first cut d...
Intensity levels social engineering engagement framework (seef)   first cut d...Intensity levels social engineering engagement framework (seef)   first cut d...
Intensity levels social engineering engagement framework (seef) first cut d...Reputelligence
 
Artikel About Drones and Swisscom Innovation Startup Process
Artikel About Drones and Swisscom Innovation Startup ProcessArtikel About Drones and Swisscom Innovation Startup Process
Artikel About Drones and Swisscom Innovation Startup ProcessReputelligence
 
DRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERS
DRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERSDRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERS
DRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERSReputelligence
 
The real- wolfpack story 2
The  real- wolfpack story 2The  real- wolfpack story 2
The real- wolfpack story 2Reputelligence
 
Quantum Computing Shor algorithm crypto grafic IoT risk management
Quantum Computing Shor algorithm crypto grafic IoT risk managementQuantum Computing Shor algorithm crypto grafic IoT risk management
Quantum Computing Shor algorithm crypto grafic IoT risk managementReputelligence
 
Press release social engineering engagement framework seef social engineering...
Press release social engineering engagement framework seef social engineering...Press release social engineering engagement framework seef social engineering...
Press release social engineering engagement framework seef social engineering...Reputelligence
 
Video integrated teaser awareness campaign seef
Video integrated teaser awareness campaign seef Video integrated teaser awareness campaign seef
Video integrated teaser awareness campaign seef Reputelligence
 
Teaser SEEF hack in Paris presentation
Teaser SEEF hack in Paris presentationTeaser SEEF hack in Paris presentation
Teaser SEEF hack in Paris presentationReputelligence
 
Sneak peek preview area 41 conference Zürich 10. - 11- June 2016
Sneak peek preview area 41 conference Zürich 10. - 11- June 2016 Sneak peek preview area 41 conference Zürich 10. - 11- June 2016
Sneak peek preview area 41 conference Zürich 10. - 11- June 2016 Reputelligence
 
Seef ebook promotion 18 dez-2015 dcb
Seef ebook promotion 18 dez-2015 dcbSeef ebook promotion 18 dez-2015 dcb
Seef ebook promotion 18 dez-2015 dcbReputelligence
 
Reputelligence lifecycle v3 Volkswagen "defeat device"
Reputelligence lifecycle v3 Volkswagen "defeat device"Reputelligence lifecycle v3 Volkswagen "defeat device"
Reputelligence lifecycle v3 Volkswagen "defeat device"Reputelligence
 
Reputelligence Lifecycle v3 Volkswagen example
Reputelligence Lifecycle v3 Volkswagen example Reputelligence Lifecycle v3 Volkswagen example
Reputelligence Lifecycle v3 Volkswagen example Reputelligence
 
«Se Klaud Brojäkt bräiks daun – wot is se först sing yu du?» Hä?
«Se Klaud Brojäkt bräiks daun – wot is se först sing yu du?» Hä?«Se Klaud Brojäkt bräiks daun – wot is se först sing yu du?» Hä?
«Se Klaud Brojäkt bräiks daun – wot is se först sing yu du?» Hä?Reputelligence
 
Reputelligence power point template lifecycle v3
Reputelligence power point template lifecycle v3Reputelligence power point template lifecycle v3
Reputelligence power point template lifecycle v3Reputelligence
 
SEEF Framework Intensity Levels (English)
SEEF Framework Intensity Levels (English)SEEF Framework Intensity Levels (English)
SEEF Framework Intensity Levels (English)Reputelligence
 
Security agility- dynamic policy creation and rollout
Security agility- dynamic policy creation and rolloutSecurity agility- dynamic policy creation and rollout
Security agility- dynamic policy creation and rolloutReputelligence
 
Hack back series data is an asset - registration strategies v0.1
Hack back series  data is an asset - registration strategies v0.1Hack back series  data is an asset - registration strategies v0.1
Hack back series data is an asset - registration strategies v0.1Reputelligence
 
Hack back series how to spot fake linked in profiles - a way to figure out f...
Hack back series  how to spot fake linked in profiles - a way to figure out f...Hack back series  how to spot fake linked in profiles - a way to figure out f...
Hack back series how to spot fake linked in profiles - a way to figure out f...Reputelligence
 
Sgs cloud 5 mar-2015 bsl dominique c. brack csach - public version
Sgs cloud 5 mar-2015 bsl dominique c. brack csach - public versionSgs cloud 5 mar-2015 bsl dominique c. brack csach - public version
Sgs cloud 5 mar-2015 bsl dominique c. brack csach - public versionReputelligence
 

More from Reputelligence (20)

Sicherheit welche gefahren durch drohnen drohen golem.de
Sicherheit  welche gefahren durch drohnen drohen   golem.deSicherheit  welche gefahren durch drohnen drohen   golem.de
Sicherheit welche gefahren durch drohnen drohen golem.de
 
Intensity levels social engineering engagement framework (seef) first cut d...
Intensity levels social engineering engagement framework (seef)   first cut d...Intensity levels social engineering engagement framework (seef)   first cut d...
Intensity levels social engineering engagement framework (seef) first cut d...
 
Artikel About Drones and Swisscom Innovation Startup Process
Artikel About Drones and Swisscom Innovation Startup ProcessArtikel About Drones and Swisscom Innovation Startup Process
Artikel About Drones and Swisscom Innovation Startup Process
 
DRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERS
DRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERSDRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERS
DRONES THE NEW WEAPON OF CHOICE - ALSO FOR HACKERS
 
The real- wolfpack story 2
The  real- wolfpack story 2The  real- wolfpack story 2
The real- wolfpack story 2
 
Quantum Computing Shor algorithm crypto grafic IoT risk management
Quantum Computing Shor algorithm crypto grafic IoT risk managementQuantum Computing Shor algorithm crypto grafic IoT risk management
Quantum Computing Shor algorithm crypto grafic IoT risk management
 
Press release social engineering engagement framework seef social engineering...
Press release social engineering engagement framework seef social engineering...Press release social engineering engagement framework seef social engineering...
Press release social engineering engagement framework seef social engineering...
 
Video integrated teaser awareness campaign seef
Video integrated teaser awareness campaign seef Video integrated teaser awareness campaign seef
Video integrated teaser awareness campaign seef
 
Teaser SEEF hack in Paris presentation
Teaser SEEF hack in Paris presentationTeaser SEEF hack in Paris presentation
Teaser SEEF hack in Paris presentation
 
Sneak peek preview area 41 conference Zürich 10. - 11- June 2016
Sneak peek preview area 41 conference Zürich 10. - 11- June 2016 Sneak peek preview area 41 conference Zürich 10. - 11- June 2016
Sneak peek preview area 41 conference Zürich 10. - 11- June 2016
 
Seef ebook promotion 18 dez-2015 dcb
Seef ebook promotion 18 dez-2015 dcbSeef ebook promotion 18 dez-2015 dcb
Seef ebook promotion 18 dez-2015 dcb
 
Reputelligence lifecycle v3 Volkswagen "defeat device"
Reputelligence lifecycle v3 Volkswagen "defeat device"Reputelligence lifecycle v3 Volkswagen "defeat device"
Reputelligence lifecycle v3 Volkswagen "defeat device"
 
Reputelligence Lifecycle v3 Volkswagen example
Reputelligence Lifecycle v3 Volkswagen example Reputelligence Lifecycle v3 Volkswagen example
Reputelligence Lifecycle v3 Volkswagen example
 
«Se Klaud Brojäkt bräiks daun – wot is se först sing yu du?» Hä?
«Se Klaud Brojäkt bräiks daun – wot is se först sing yu du?» Hä?«Se Klaud Brojäkt bräiks daun – wot is se först sing yu du?» Hä?
«Se Klaud Brojäkt bräiks daun – wot is se först sing yu du?» Hä?
 
Reputelligence power point template lifecycle v3
Reputelligence power point template lifecycle v3Reputelligence power point template lifecycle v3
Reputelligence power point template lifecycle v3
 
SEEF Framework Intensity Levels (English)
SEEF Framework Intensity Levels (English)SEEF Framework Intensity Levels (English)
SEEF Framework Intensity Levels (English)
 
Security agility- dynamic policy creation and rollout
Security agility- dynamic policy creation and rolloutSecurity agility- dynamic policy creation and rollout
Security agility- dynamic policy creation and rollout
 
Hack back series data is an asset - registration strategies v0.1
Hack back series  data is an asset - registration strategies v0.1Hack back series  data is an asset - registration strategies v0.1
Hack back series data is an asset - registration strategies v0.1
 
Hack back series how to spot fake linked in profiles - a way to figure out f...
Hack back series  how to spot fake linked in profiles - a way to figure out f...Hack back series  how to spot fake linked in profiles - a way to figure out f...
Hack back series how to spot fake linked in profiles - a way to figure out f...
 
Sgs cloud 5 mar-2015 bsl dominique c. brack csach - public version
Sgs cloud 5 mar-2015 bsl dominique c. brack csach - public versionSgs cloud 5 mar-2015 bsl dominique c. brack csach - public version
Sgs cloud 5 mar-2015 bsl dominique c. brack csach - public version
 

Recently uploaded

MAPA MENTAL SOBRE EL LIDERAZGO Y SUS VENTAJAS
MAPA MENTAL SOBRE EL LIDERAZGO Y SUS VENTAJASMAPA MENTAL SOBRE EL LIDERAZGO Y SUS VENTAJAS
MAPA MENTAL SOBRE EL LIDERAZGO Y SUS VENTAJASdrariogamers
 
Programa de organización de Escuela Sabática (Opción 1)
Programa de organización de Escuela Sabática (Opción 1)Programa de organización de Escuela Sabática (Opción 1)
Programa de organización de Escuela Sabática (Opción 1)Pr. David Xolo
 
PLAN DE CAPACITACIÓN EN GESTIÓN HUMANA.pdf
PLAN DE CAPACITACIÓN EN GESTIÓN HUMANA.pdfPLAN DE CAPACITACIÓN EN GESTIÓN HUMANA.pdf
PLAN DE CAPACITACIÓN EN GESTIÓN HUMANA.pdfcamilaherrera5536
 
"A medida que los niveles de liquidez aumenten, en el medio plazo, podremos v...
"A medida que los niveles de liquidez aumenten, en el medio plazo, podremos v..."A medida que los niveles de liquidez aumenten, en el medio plazo, podremos v...
"A medida que los niveles de liquidez aumenten, en el medio plazo, podremos v...Alejandro Romero
 
calidad de vida en el trabajo.......pptx
calidad de vida en el trabajo.......pptxcalidad de vida en el trabajo.......pptx
calidad de vida en el trabajo.......pptxManuelaLenSaldaa
 
Estas son las verdaderas joyas de BME Growth: Casos de éxito
Estas son las verdaderas joyas de BME Growth: Casos de éxitoEstas son las verdaderas joyas de BME Growth: Casos de éxito
Estas son las verdaderas joyas de BME Growth: Casos de éxitoAlejandro Romero
 
presentacion de armas individuales y colectivas-1.pptx
presentacion de armas individuales y colectivas-1.pptxpresentacion de armas individuales y colectivas-1.pptx
presentacion de armas individuales y colectivas-1.pptxjaviereduardomontene
 
SEMANA 1 Calidad de Vida Universitaria.pdf
SEMANA 1 Calidad de Vida Universitaria.pdfSEMANA 1 Calidad de Vida Universitaria.pdf
SEMANA 1 Calidad de Vida Universitaria.pdfDamarisJudithRamosCa
 
Creación para una empresa instancias bns
Creación para una empresa instancias bnsCreación para una empresa instancias bns
Creación para una empresa instancias bnsirenedioniciodejesus
 

Recently uploaded (9)

MAPA MENTAL SOBRE EL LIDERAZGO Y SUS VENTAJAS
MAPA MENTAL SOBRE EL LIDERAZGO Y SUS VENTAJASMAPA MENTAL SOBRE EL LIDERAZGO Y SUS VENTAJAS
MAPA MENTAL SOBRE EL LIDERAZGO Y SUS VENTAJAS
 
Programa de organización de Escuela Sabática (Opción 1)
Programa de organización de Escuela Sabática (Opción 1)Programa de organización de Escuela Sabática (Opción 1)
Programa de organización de Escuela Sabática (Opción 1)
 
PLAN DE CAPACITACIÓN EN GESTIÓN HUMANA.pdf
PLAN DE CAPACITACIÓN EN GESTIÓN HUMANA.pdfPLAN DE CAPACITACIÓN EN GESTIÓN HUMANA.pdf
PLAN DE CAPACITACIÓN EN GESTIÓN HUMANA.pdf
 
"A medida que los niveles de liquidez aumenten, en el medio plazo, podremos v...
"A medida que los niveles de liquidez aumenten, en el medio plazo, podremos v..."A medida que los niveles de liquidez aumenten, en el medio plazo, podremos v...
"A medida que los niveles de liquidez aumenten, en el medio plazo, podremos v...
 
calidad de vida en el trabajo.......pptx
calidad de vida en el trabajo.......pptxcalidad de vida en el trabajo.......pptx
calidad de vida en el trabajo.......pptx
 
Estas son las verdaderas joyas de BME Growth: Casos de éxito
Estas son las verdaderas joyas de BME Growth: Casos de éxitoEstas son las verdaderas joyas de BME Growth: Casos de éxito
Estas son las verdaderas joyas de BME Growth: Casos de éxito
 
presentacion de armas individuales y colectivas-1.pptx
presentacion de armas individuales y colectivas-1.pptxpresentacion de armas individuales y colectivas-1.pptx
presentacion de armas individuales y colectivas-1.pptx
 
SEMANA 1 Calidad de Vida Universitaria.pdf
SEMANA 1 Calidad de Vida Universitaria.pdfSEMANA 1 Calidad de Vida Universitaria.pdf
SEMANA 1 Calidad de Vida Universitaria.pdf
 
Creación para una empresa instancias bns
Creación para una empresa instancias bnsCreación para una empresa instancias bns
Creación para una empresa instancias bns
 

Press release social engineering engagement framework seef social engineering icons

  • 1. www.seef.reputelligence.com PARA SU PUBLICACIÓN INMEDIATA La guerra de los logos, la lucha por atención y recursos BURGISTEIN, Suiza, 1ro de septiembre de 2016 - Dominique C. Brack, conocido como D#fu5e y Vicepresidente de Operaciones del Marco de Compromiso para la Ingeniería Social (SEEF por sus siglas en inglés), lanzará hoy los primeros íconos conocidos de ingeniería social. Los íconos de ingeniería social del SEEF son una poderosa herramienta visual, permitiéndoles a los usuarios identificar un mensaje sin tener que pensar. Las personas reconocen los íconos más rápido que las palabras. La percepción visual es una de las formas más productivas con la que las personas pueden obtener información y procesarla. Los íconos de ingeniería social del SEEF pueden ser usados de muchas formas:  Evaluaciones de riesgo y documentación  Reportes de vulnerabilidad  Desarrollo de vectores de ataque  Informes de seguridad de información  Entrenamientos de sensibilización sobre la seguridad de información Los beneficios de usar los íconos de ingeniería social del SEEF:  Las personas son criaturas visualmente impulsadas;  Los íconos tienen la tendencia de poder ser mejor absorbidos;  Mejoran la comprensión general;  Transmiten un mensaje memorable de nivel C a técnicos expertos. Hasta ahora, la ingeniería social no tenía íconos para describir el ataque de vectores de la ingeniería social de forma detallada y atractiva. Entre la extensa colección de íconos de ingeniería social se incluyen íconos para vectores de ataques reconocidos como: suplantación de identidad, hurgar en la basura, infiltraciones o escuchar disimuladamente, y para vectores de ataque menos conocidos como: establecer amistades, reciprocidad, shoulder surfing o suplantación. En total hay alrededor de 38 íconos. La iniciativa de desarrollar estos íconos vino del autor, que frecuentemente realiza oratorias en conferencias sobre seguridad, tiene un libro sobre ingeniería social y trabaja como Consultor de Seguridad Senior para las mejores compañías internacionales y organizaciones gubernamentales. Él cita: “La ingeniería social es un tema muy complejo y abstracto. No es tan obvio como las vulnerabilidades técnicas en un sistema; se trata sobre las vulnerabilidades en la mente humana. Yo necesité una forma visualmente impulsada para transmitir este mensaje. Hay logos disponibles para otras vulnerabilidades, comunicando de forma memorable y atractiva el riesgo asociado con tal vulnerabilidad. Pero en el caso de la ingeniería social, como una de las amenazas persistentes más avanzadas, no hay ninguna. Así que Contacto: Dominique C. BRACK Reputelligence Publishing, Muttlen 131, CH3664 Tel: +41798721995 Email: publishing@reputelligence.com Website: seef.reputelligence.com
  • 2. www.seef.reputelligence.com yo mismo tuve que desarrollar los íconos. Hasta ahora, el uso de los íconos fue un rotundo éxito. Para mis clientes y sesiones informativas, ahora puedo usar un conjunto de íconos comprehensivos que comunican de forma poderosa los riesgos de los vectores de ataque de la ingeniería social”. Cita del autor en uno de sus discursos de seguridad: “Usar los íconos de ingeniería social te dará 10% más presupuesto, y también recibirás los bonos por ser un héroe”. Estos ya están disponibles para descargarlos. Se pueden usar en su versión gratuita sujeta al acuerdo de licencia respectivo, y una versión paga que incluye los archivos vectoriales. Enlaces relacionados: http://selz.co/Ny-y91s5Z https://seef.reputelligence.com https://www.youtube.com/watch?v=NcpmhsSVzuM&feature=youtu.be ###