
















Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Este documento proporciona una guía completa sobre la seguridad cibernética, cubriendo temas como la delincuencia cibernética, programas maliciosos, ransomware, bots, ataques cibernéticos físicos, ingeniería social, phishing y swatting. Ofrece consejos prácticos para protegerse de amenazas online y mantener la seguridad de los dispositivos y la información personal.
Tipo: Apuntes
1 / 24
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
MES DE CONCIENTIZACIÓN SOBRE
SEGURIDAD CIBERNÉTICA DE 2021
¿Qué es el Mes
de Concientización
sobre Seguridad
Cibernética?
Actualmente, hay un estimado de 5,200 millones de usuarios de Internet o el 63% de la población mundial.
DELINCUENCIA CIBERNÉTICA
Ejemplos
▪ Robo de Identidad
▪ Materiales de abuso sexual de niños
▪ Robo financiero
▪ Violaciones de derechos de
propiedad intelectual
▪ Programas maliciosos
▪ Ingeniería social maliciosa
¿Qué es? La delincuencia cibernética es cualquier delito cometido electrónicamente. Puede incluir... ▪ Robo ▪ Fraude ▪ A veces hasta asesinato.
¿Por qué le debe importar a usted? ▪ ¡La delincuencia es un peligro en la vida real y en Internet! ▪ Los fundamentos de la autodefensa cibernética pueden ayudar mucho para mantener a usted y sus datos fuera de manos de malhechores.
RANSOMWARE
Ejemplos
▪ Cryptolocker
▪ Winlock
▪ Cryptowall
▪ Reveton
▪ Bad rabbit
▪ Crysis
▪ Wannacry
¿Qué es? Programas maliciosos diseñados para prevenir el acceso de una víctima a sus datos o sus equipos informáticos hasta que se pague un rescate.
¿Por qué le debe importar a usted? ▪ Frecuentemente se descarga de enlaces maliciosos en correos electrónicos ▪ Causa daños a la estabilidad financiera y la reputación ▪ No hay ninguna garantía que obtendrá sus datos de nuevo, incluso si paga ▪ Se suele usar como señuelo para distraer de otras actividades maliciosas
BOTS
¿Sabía usted?
No todos los bots son malos.
Cuando usa un buscador, estos
resultados son posibles gracias a
la ayuda de los bots que
"rastrean" el Internet e indexan
el contenido. Chatbots como Siri
y Alexa son otro tipo común de
bots "buenos".
¿Qué es? Los bots son un tipo de programa que se usa para automatizar tareas en Internet.
¿Por qué le debe importar a usted? Los bots maliciosos pueden: ▪ Guardar contraseñas ▪ Registrar pulsaciones en el teclado ▪ Obtener información financiera ▪ Apoderarse de cuentas en las redes sociales ▪ Usar su correo electrónico para enviar spam ▪ Abrir puertas traseras en el disco infectado
INGENIERÍA SOCIAL
Ejemplos
▪ Phishing
▪ Pretextos fraudulentos
▪ Baiting
▪ Quid pro quo
▪ Colarse
▪ Trabajo interno
▪ Swatting
¿Qué es? ▪ Los delincuentes cibernéticos pueden aprovechar de usted con información que se puede obtener fácilmente a través de... ▪ Plataformas de redes sociales ▪ Ubicaciones compartidas en redes ▪ Conversaciones en persona
¿Por qué le debe importar a usted? ▪ Su privacidad no es solo un lujo – es una medida de seguridad ▪ Los ataques pueden resultar exitosos con pocos conocimientos o habilidades de programación, o ningunos ▪ Las medidas de seguridad tecnológicas solo pueden protegerlo hasta cierto punto – usted es su propia mejor defensa
PHISHING
Ejemplos
▪ Correos electrónicos
▪ Mensajes de texto
▪ Llamadas telefónicas
▪ Mensajes y publicaciones
en redes sociales
▪ Enlaces sospechosos
¿Qué es? Mensajes falsos de una fuente que parece fiable o reputada, los cuales son diseñados para convencerle a usted a que... ▪ Divulgue información ▪ Permita acceso no autorizado a un sistema ▪ Haga clic en un enlace ▪ Comprometerse en una transacción financiera
¿Por qué le debe importar a usted? ▪ Extremadamente comunes ▪ Pueden tener consecuencias graves ▪ El problema está en los detalles
SWATTING
Ejemplos
Su ubicación se incorpora como metadatos en cada foto que toma con su teléfono. Desactive los servicios de ubicación cuando no los está usando para que sea más difícil para los malhechores ver esta información.
Un ataque centrado en ubicaciones compartidas en redes en el cual los malhechores llaman a la policía y afirman que la víctima ha cometido un delito... ▪ Amenazas con bombas ▪ Intruso armado ▪ Incidente violento
▪ Consecuencias físicas e inmediatas ▪ A veces se hace como una forma de broma pesada ▪ Puede resultar en arresto y lesiones graves ▪ Reducir el riesgo al compartir su ubicación solamente con individuos de confianza, y comparta las fotos de sus vacaciones solamente después de estar seguro en casa de nuevo
OTRAS MANERAS DE ATACAR
Ejemplos
▪ Dispositivos inteligentes
▪ Teléfono móvil
▪ Termostato
▪ Vehículos
▪ Consolas de juegos
▪ Impresoras
▪ Equipo médico
▪ Sistemas industriales
¿Qué es? ▪ Internet de las cosas ▪ Cualquier dispositivo conectado a su red ▪ Recolección de información ▪ Acceso a distancia ▪ Bluetooth ▪ Puertos abiertos
¿Por qué le debe importar a usted? ▪ Se puede usar la red de usted para atacar a otros ▪ Cualquier dispositivo que guarda información o que está conectado al Internet puede ser una vulnerabilidad ▪ Debe presumir que usted está vulnerable, y tomar medidas para entender y mitigar el riesgo ▪ No sea el blanco fácil
Consejos para
contraseñas
¿Sabía usted?
El relleno de contraseñas o
credenciales es un ataque cibernético
que trata de "rellenar" los usuarios y
contraseñas comprometidos de un
sitio en otro sitio con la esperanza
de que el usuario utilice los mismos
credenciales en diferentes
plataformas.
Use contraseñas distintas en sistemas y cuentas diferentes
Use la contraseña más larga que se permite
Use una mezcla de letras mayúsculas y minúsculas, números y símbolos
Cambie su contraseña cada cuantos meses
****** Use un administrador de contraseñas
Tema del Mes de
Concientización
sobre Seguridad
Cibernética
Tema:
▪ Ponga de su parte.
#BeCyberSmart.
Semana 1:
Sea
cibernéticamente
inteligente.
Semana 2:
¡Luche contra
el phishing!