Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Mes de Concientización sobre Seguridad Cibernética: Guía para la Protección Online, Apuntes de Sistemas Informáticos

Este documento proporciona una guía completa sobre la seguridad cibernética, cubriendo temas como la delincuencia cibernética, programas maliciosos, ransomware, bots, ataques cibernéticos físicos, ingeniería social, phishing y swatting. Ofrece consejos prácticos para protegerse de amenazas online y mantener la seguridad de los dispositivos y la información personal.

Tipo: Apuntes

2014/2015

Subido el 12/09/2024

sommendoza
sommendoza 🇦🇷

1 documento

1 / 24

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
SEA CIBERNÉTICAMENTE
INTELIGENTE
MES DE CONCIENTIZACIÓN SOBRE
SEGURIDAD CIBERNÉTICA DE 2021
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18

Vista previa parcial del texto

¡Descarga Mes de Concientización sobre Seguridad Cibernética: Guía para la Protección Online y más Apuntes en PDF de Sistemas Informáticos solo en Docsity!

SEA CIBERNÉTICAMENTE

INTELIGENTE

MES DE CONCIENTIZACIÓN SOBRE

SEGURIDAD CIBERNÉTICA DE 2021

¿Qué es el Mes

de Concientización

sobre Seguridad

Cibernética?

El Mes de Concientización

sobre Seguridad Cibernética

fomenta la sensibilización

sobre la importancia de la

seguridad cibernética en

toda nuestra Nación.

Actualmente, hay un estimado de 5,200 millones de usuarios de Internet o el 63% de la población mundial.

Ponga de su parte.

#BeCyberSmart.

La seguridad cibernética

empieza con USTED y es

responsabilidad de todos.

DELINCUENCIA CIBERNÉTICA

Ejemplos

▪ Robo de Identidad

▪ Materiales de abuso sexual de niños

▪ Robo financiero

▪ Violaciones de derechos de

propiedad intelectual

▪ Programas maliciosos

▪ Ingeniería social maliciosa

¿Qué es? La delincuencia cibernética es cualquier delito cometido electrónicamente. Puede incluir... ▪ Robo ▪ Fraude ▪ A veces hasta asesinato.

¿Por qué le debe importar a usted? ▪ ¡La delincuencia es un peligro en la vida real y en Internet! ▪ Los fundamentos de la autodefensa cibernética pueden ayudar mucho para mantener a usted y sus datos fuera de manos de malhechores.

RANSOMWARE

Ejemplos

▪ Cryptolocker

▪ Winlock

▪ Cryptowall

▪ Reveton

▪ Bad rabbit

▪ Crysis

▪ Wannacry

¿Qué es? Programas maliciosos diseñados para prevenir el acceso de una víctima a sus datos o sus equipos informáticos hasta que se pague un rescate.

¿Por qué le debe importar a usted? ▪ Frecuentemente se descarga de enlaces maliciosos en correos electrónicos ▪ Causa daños a la estabilidad financiera y la reputación ▪ No hay ninguna garantía que obtendrá sus datos de nuevo, incluso si paga ▪ Se suele usar como señuelo para distraer de otras actividades maliciosas

BOTS

¿Sabía usted?

No todos los bots son malos.

Cuando usa un buscador, estos

resultados son posibles gracias a

la ayuda de los bots que

"rastrean" el Internet e indexan

el contenido. Chatbots como Siri

y Alexa son otro tipo común de

bots "buenos".

¿Qué es? Los bots son un tipo de programa que se usa para automatizar tareas en Internet.

¿Por qué le debe importar a usted? Los bots maliciosos pueden: ▪ Guardar contraseñas ▪ Registrar pulsaciones en el teclado ▪ Obtener información financiera ▪ Apoderarse de cuentas en las redes sociales ▪ Usar su correo electrónico para enviar spam ▪ Abrir puertas traseras en el disco infectado

INGENIERÍA SOCIAL

Ejemplos

▪ Phishing

▪ Pretextos fraudulentos

▪ Baiting

▪ Quid pro quo

▪ Colarse

▪ Trabajo interno

▪ Swatting

¿Qué es? ▪ Los delincuentes cibernéticos pueden aprovechar de usted con información que se puede obtener fácilmente a través de... ▪ Plataformas de redes sociales ▪ Ubicaciones compartidas en redes ▪ Conversaciones en persona

¿Por qué le debe importar a usted? ▪ Su privacidad no es solo un lujo – es una medida de seguridad ▪ Los ataques pueden resultar exitosos con pocos conocimientos o habilidades de programación, o ningunos ▪ Las medidas de seguridad tecnológicas solo pueden protegerlo hasta cierto punto – usted es su propia mejor defensa

PHISHING

Ejemplos

▪ Correos electrónicos

▪ Mensajes de texto

▪ Llamadas telefónicas

▪ Mensajes y publicaciones

en redes sociales

▪ Enlaces sospechosos

¿Qué es? Mensajes falsos de una fuente que parece fiable o reputada, los cuales son diseñados para convencerle a usted a que... ▪ Divulgue información ▪ Permita acceso no autorizado a un sistema ▪ Haga clic en un enlace ▪ Comprometerse en una transacción financiera

¿Por qué le debe importar a usted? ▪ Extremadamente comunes ▪ Pueden tener consecuencias graves ▪ El problema está en los detalles

SWATTING

Ejemplos

Su ubicación se incorpora como metadatos en cada foto que toma con su teléfono. Desactive los servicios de ubicación cuando no los está usando para que sea más difícil para los malhechores ver esta información.

¿Qué es?

Un ataque centrado en ubicaciones compartidas en redes en el cual los malhechores llaman a la policía y afirman que la víctima ha cometido un delito... ▪ Amenazas con bombas ▪ Intruso armado ▪ Incidente violento

¿Por qué le debe importar a usted?

▪ Consecuencias físicas e inmediatas ▪ A veces se hace como una forma de broma pesada ▪ Puede resultar en arresto y lesiones graves ▪ Reducir el riesgo al compartir su ubicación solamente con individuos de confianza, y comparta las fotos de sus vacaciones solamente después de estar seguro en casa de nuevo

OTRAS MANERAS DE ATACAR

Ejemplos

▪ Dispositivos inteligentes

▪ Teléfono móvil

▪ Termostato

▪ Vehículos

▪ Consolas de juegos

▪ Impresoras

▪ Equipo médico

▪ Sistemas industriales

¿Qué es? ▪ Internet de las cosas ▪ Cualquier dispositivo conectado a su red ▪ Recolección de información ▪ Acceso a distancia ▪ Bluetooth ▪ Puertos abiertos

¿Por qué le debe importar a usted? ▪ Se puede usar la red de usted para atacar a otros ▪ Cualquier dispositivo que guarda información o que está conectado al Internet puede ser una vulnerabilidad ▪ Debe presumir que usted está vulnerable, y tomar medidas para entender y mitigar el riesgo ▪ No sea el blanco fácil

Consejos para

contraseñas

¿Sabía usted?

El relleno de contraseñas o

credenciales es un ataque cibernético

que trata de "rellenar" los usuarios y

contraseñas comprometidos de un

sitio en otro sitio con la esperanza

de que el usuario utilice los mismos

credenciales en diferentes

plataformas.

Use contraseñas distintas en sistemas y cuentas diferentes

Use la contraseña más larga que se permite

Use una mezcla de letras mayúsculas y minúsculas, números y símbolos

Cambie su contraseña cada cuantos meses

****** Use un administrador de contraseñas





Tema del Mes de

Concientización

sobre Seguridad

Cibernética

Tema:

▪ Ponga de su parte.

#BeCyberSmart.

Semana 1:

Sea

cibernéticamente

inteligente.

Semana 2:

¡Luche contra

el phishing!