PRESENTACIÓN PERRETES
Joshua Bilbao
Created on September 5, 2024
More creations to inspire you
HISTORY OF THE EARTH
Presentation
3 TIPS FOR AN INTERACTIVE PRESENTATION
Presentation
49ERS GOLD RUSH PRESENTATION
Presentation
INTERNATIONAL EVENTS
Presentation
THE EUKARYOTIC CELL WITH REVIEW
Presentation
INTRO INNOVATE
Presentation
FALL ZINE 2018
Presentation
Transcript
aPLICACION DE TECNOLOGIAS DIGITALES
Man in the middle
EXTRAÑA A SU NVESTADO: NO DORMI
estudiando enfermeriaESTDO: CANSADA Y ENAMORADA
EQUIPO
valentina
ira a ver a kenia os ESTADO: ¡ CONTENTA !
joshua
No trabajanESTADO: CON HAMBRE Y REMPLASADO
diego
abigail
- Un ataque "Man in the Middle" (MitM) ocurre cuando un atacante intercepta y potencialmente altera la comunicación entre dos partes sin que ellas lo sepan. El atacante puede espiar la información, modificarla o hacerse pasar por una de las partes.
¿Que es?
- ROBO DE CREDENCIALES: pueden obtener nombres de usuario, contraseñas o informacion de autenticacion
- INTERCEPCION DE DATOS: lee y modifica la imformacion recaudada
- SUPLANTACION DE IDENTIDAD:pueden suplantar la identiodad de alguana de las partes afectadas
- PERDIDAS FINANCIERAS: resulta en perdidas directas de dinero o manipulacion de transacciones
- DIFUSION DE INFORMACION CONFIDENCIAL: pueden divulgar infotrmacion cofidencial o sencible.
LEGISLATURA
- Suplantación de DNS: El atacante manipula las respuestas del servidor DNS para redirigir a los usuarios a sitios web falsos que parecen legítimos. Esto permite al atacante capturar información confidencial como credenciales de acceso.
- Ataques en Redes Públicas: En una red pública, como la de una cafetería o un aeropuerto, un atacante puede usar herramientas para interceptar y analizar el tráfico de datos no cifrados, obteniendo información sensible.
- Intercepción de Wi-Fi: Un atacante crea una red Wi-Fi falsa y engaña a las personas para que se conecten a ella. Una vez conectadas, el atacante puede interceptar y capturar datos transmitidos, como contraseñas y correos electrónicos.
Ejemplos
- Phishing a través de HTTPS: El atacante obtiene un certificado SSL/TLS falso para un sitio web, engañando a los usuarios para que crean que están en un sitio seguro cuando en realidad están en una página controlada por el atacante.
- Interceptación de Comunicaciones de Mensajería: En servicios de mensajería que no usan cifrado de extremo a extremo, un atacante puede interceptar y leer los mensajes enviados entre los usuarios.
- Modificación de HTTP: Un atacante intercepta una conexión HTTP no cifrada y modifica el contenido de las páginas web que el usuario recibe, insertando malware o redirigiendo al usuario a sitios maliciosos.
Verifica Certificados SSL/TLS:Inspección de Certificados: Cuando visitas un sitio web, asegúrate de que el certificado SSL/TLS sea válido y que no haya advertencias de seguridad. No ignores los mensajes de advertencia sobre certificados.
Habilita Autenticación de Dos Factores (2FA):Capas Adicionales de Seguridad: Utiliza autenticación de dos factores en tus cuentas en línea para agregar una capa adicional de seguridad, reduciendo el riesgo si tus credenciales son interceptadas.
Evita Redes Wi-Fi Públicas No Seguras:Redes de Confianza: Conéctate a redes Wi-Fi seguras y de confianza siempre que sea posible. Si debes usar una red pública, evita realizar transacciones sensibles.
Utiliza Cifrado:HTTPS: Asegúrate de que los sitios web que visitas utilizan HTTPS en lugar de HTTP. HTTPS cifra los datos entre tu navegador y el servidor, dificultando la interceptación.
Recomendaciones
Implementa Seguridad en la Red:Redes Corporativas: En entornos corporativos, utiliza medidas de seguridad avanzadas como firewalls, sistemas de detección de intrusiones (IDS) y protocolos de seguridad de red.
Desconfía de Mensajes de Phishing:Cuidado con Enlaces y Archivos Adjuntos: No hagas clic en enlaces ni descargues archivos de correos electrónicos o mensajes sospechosos. Verifica la autenticidad de los mensajes antes de proporcionar información sensible.
Usa Redes Seguras:Redes Privadas: Si es posible, utiliza redes privadas en lugar de redes públicas. Con8figura tu red Wi-Fi en casa con una contraseña fuerte y actualiza el firmware de tu router regularmente.
Mantén tu Software Actualizado:Actualizaciones de Seguridad: Asegúrate de que tu sistema operativo, navegador y aplicaciones estén actualizados con los últimos parches de seguridad.
Recomendaciones
¡GRACIAS!
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas!Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas!Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas!Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas!Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas!Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas!Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas!Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas!Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!