Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

Tipos de

Ciberataques

Desafíos de seguridad informàtica en el entorno laboral

Objetivos de un ciberataque

Acceso no autorizado: el atacante busca obtener acceso a cuentas de usuario, sistemas informáticos, aplicaciones o dispositivos sin el consentimiento del propietario legítimo.

Robo de información: una vez que el acceso se ha logrado, el atacante puede robar información confidencial, como datos personales, financieros o comerciales.

Daño a la reputación: los ciberdelincuentes pueden utilizar las cuentas comprometidas para difundir contenido malicioso o dañino, lo que puede dañar la reputación de la víctima.

Secuestro de cuentas: los atacantes pueden tomar el control de cuentas de redes sociales o de correo electrónico para enviar spam o realizar actividades fraudulentas en nombre de la víctima.

PHISHING

El phishing es una técnica de *ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario.

*Se llama ingeniería social a las diferentes técnicas de manipulación que usan los ciberdelincuentes para obtener información confidencial de los usuarios.

01

MAN IN THE MIDDLE

Man-in-the-Middle (MitM), que en español significa “hombre en el medio”, es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos dispositivos (hosts) conectados a una red. Este ataque le permite a un agente malintencionado manipular el tráfico interceptado de diferentes formas, ya sea para escuchar la comunicación y obtener información sensible, como credenciales de acceso, información financiera, etc.

- Realizar capturas de pantalla de lo que observa la víctima.

- Insertar un keylogger que capture todo lo que escribe la víctima.

02

DDOS

Un DDOS o ataque distribuido de denegación de servicio, es un tipo de ciberataque que intenta hacer que un sitio web o recurso de red no esté disponible colapsándolo con tráfico malintencionado para que no pueda funcionar correctamente.

03

MALWARE

Descarga oculta (drive by download)

Este es un método común de propagación de programas maliciosos. Los ciberatacantes piratean sitios web no seguros insertando un script en el código http o PHP de una de las páginas web. ¿Cuál es su objetivo? Instalar software malicioso directamente en el ordenador de un visitante del sitio a través de una descarga oculta. Esto puede ocurrir sin su conocimiento o bien con su consentimiento, pero sin que usted entienda las consecuencias, es decir, la descarga de programas maliciosos o simplemente no deseados.

04

PASSWORD ATTACK

Ataques de diccionario

Un ataque de diccionario es un método de cracking que consiste en intentar averiguar una contraseña probando todas las palabras del uno o varios diccionarios.

Para protegerse contra los ataques por diccionario, es fundamental utilizar contraseñas fuertes y únicas que no se basen en palabras comunes ni en información personal. Además, es recomendable habilitar la autenticación de dos factores siempre que sea posible, ya que agrega una capa adicional de seguridad.

05

RAMSOMWARE

Un ransomware o 'secuestro de datos' en español, es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricción.

Este tipo de ataque tambien puede propagarse por la LAN.

06

Repaso

Ingrese a: www.menti.com

Usa el codigo: 1887 1595

Algunas medidas de prevencion son:

Recuerda:

Siempre desconfíe de las redes Wi-Fi: por definición, las redes Wi-Fi son más susceptibles a los ataques si alguien ha podido acceder a la red legítima de manera no autorizada o porque los actores maliciosos crean una red con el mismo nombre que la red legítima para engañar a los usuarios y que se conecten. Tenga siempre cuidado al utilizar redes Wi-Fi públicas. En caso de necesitar utilizarlas, evite compartir información importante y descargar archivos.

Solo instale software de fuentes conocidas - muchas amenazas se esconden detrás de software o archivos que parecen inofensivos. Por eso es importante asegurarse de que el software que necesita descargar provenga de una fuente confiable para disminuir las posibilidades de que la descarga haya sido manipulada.

Uso de antivirus - esta es una recomendación presente en casi todas las publicaciones relacionadas a amenazas informáticas por el simple hecho de que es una de las formas más eficientes de prevenir la mayoría de las amenazas, mas no es infalible, por lo tanto la medida mas importante a seguir es estar atentos a las acciones que tomemos usando los diferentes dispositivos.

Mantente alerta: El uso diario de los disferentes aplicativos nos vuelve confiados y al no estar atnetos es facil ser victima de ciberdelincuentes.

Learn more about creating dynamic, engaging presentations with Prezi