Want to create interactive content? It’s easy in Genially!
CIBERSEGURIDAD
Alberto rodríguez be
Created on August 5, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Witchcraft vertical Infographic
View
Halloween Horizontal Infographic
View
Halloween Infographic
View
Halloween List 3D
View
Magic and Sorcery List
View
Journey Map
View
Versus Character
Transcript
CYBERSEGURIDAD
Phishing
CASOS DE CONTROL
Correos falsos
Mensajes de WhatsApp
Llamadas
Códigos QR falsos
RECOMENDACIONES
Utiliza Sentido Común y Pensamiento Crítico
Evita sitios web desconocidos
Manejo de contraseñas seguras
Evitar redes públicas gratuitas
No revelar información sensible en RR. SS.
Desconfiar de mensajes no solicitado
Informarse y Educar a familia y amigos
Desconfiar de mensajes urgentes
ANTIVÍRUS
No tener más de un AV
No son infalibles
Pueden exagerar en las medidas de seguridad
Mejores AV: Kaspersky, ESET, Ms Defender
No fiarse de mensajes de infecciones por cantidad
AV y móviles
Mensajes de WhatsApp
Buscan instalar WhatsApp en un dispositivo diferente al del usuario legítimo. Luego contactan al usuario para obtener el código de verificación. Se realizan desde diferentes cárceles del país, donde delincuentes se hacen pasar por familiares que están en algún peligro o tienen alguna enfermedad para exigir sumas de dinero o realizar algún tipo de extorsión.
ANTIVIRUS
- Software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora
- Software residente que funciona en segundo plano
- Compara archivos y programas informáticos con una BD online de tipos de malware conocidos
- El ransomware, en informática, es un tipo de malware o código malicioso que impide la utilización de los equipos o sistemas que infecta y produce un secuestro de los datos para generar un rescate
Porque los celulares normalmente no tienen antivirus
- Seguridad Integrada:
- Ecosistema Controlado:
- Consumo de Recursos:
Phishing
Forma de ciberdelincuencia en la que estafadores se hacen pasar por organizaciones reconocidas para obtener información confidencial de las personas mediante correos electrónicos o mensajes fraudulentos para que revelen información personal o detalles profesionales. Utilizan tácticas de ingeniería social para manipular a las personas. Pueden incluir enlaces maliciosos en los correos electrónicos o solicitar que se complete un formulario con datos personales para acceder a información privilegiada de cuentas bancarias, servicios en línea o RR. SS.
Por qué no deberías tener más de un antivirus en tu ordenador Windows
- Bloqueo mutuo
- Repetición de tareas por virus
- Alto consumo de recursos
- Ralentización del PC
- Posibles bloqueos
- Falsos positivos
Correos falsos
- Caso cierre cuentas de hotmail
- Revisar nombre correo de origen (desconfiar de dominios públicos)
- EStar atentos a las faltas de ortografía
- Mensajes que estén relacionados con el contexto personal
- Mensajes generales no personales
- Sitios web seguros (HTTPS)
- Desconfiar de enlaces recortados
- Verificar enlaces
Modalidades
Wangiri: Estafa automatizada de múltiples llamadas que cortan después de máximo dos timbradas, con el fin de que llamen de regreso para cobrar dinero por tiempo al aire. Vishing: Se hacen pasar por entidades bancarias (recordar llamada desde la cárcel El Buen Pastor) Llamada +261: Mediante llamadas de WhatsApp o telefónicas aleatorias con indicativo +261. Buscan captar datos personales o realizan transferencias de dinero luego de recibir una historia falsa de algún supuesto familiar o amigo.
La estafa del sí. Realizadas por personas que se presentan como asesores de entidades y que ofrecen una serie de servicios, durante la conversación suelen hacer una serie de preguntas, que aparentemente parecen comunes hasta lograr que la persona diga “sí”. La llamada es grabada y con el registro de voz más algunos datos personales, los delincuentes pueden realizar una serie de estafas.
CIBERSEGURIDAD
- La ciberseguridad se refiere a cualquier tecnología, medida o práctica diseñada para prevenir ciberataques o mitigar su impacto.
- Su objetivo principal es proteger sistemas, aplicaciones, dispositivos informáticos, datos confidenciales y activos financieros tanto de personas como de organizaciones.
- Busca mantener a salvo nuestra vida digital.