CIBERSEGURIDAD
adrian.enriquez
Created on September 11, 2024
More creations to inspire you
Transcript
El reto de asumir la responsabilidad de nuestras acciones.
CIBERSEGURIDAD
Introducción.
Tenemos la falsa sensación de que lo que ocurre en Internet no pertenece a nuestra vida real, pero es un gran error. Nuestras vidas digitales son una extensión de nuestra vida analógica. Y, si bien el riesgo 0 no existe, debemos poner las barreras necesarias.
Introducción.
En muchas ocasiones consideramos que la seguridad informática va ligada a instalar una o varias herramientas en nuestros dispositivos, pero, con frecuencia, se nos olvida que en nosotros está hacer un uso más seguro de Internet.
TODO DATO ES VALIOSO Y TODO DATO TIENE UN PRECIO
Beneficio económico
- Robo de dinero mediante fraudes o software malicioso.
- Extorsión online.
- Venta de datos e información personal robada.
Suplantar identidad
- Nuestro nombre.
- Apellidos.
- Fotos.
- Direcciones.
- Teléfono.
¿Para qué quieren mis datos?
¿QUÉ DAÑO NOS PUEDE HACER UN CIBERATAQUE?
Indudablemente, el principal objetivo de los cibercriminales es ganar dinero. Por eso, cuando nos roban información a través de un ataque informático, su siguiente paso es venderla en el mercado negro o aprovecharla para sacar algún tipo de beneficio con ella.
Cualquier dato sensible puede ser moneda de cambio, desde el contenido que guardamos en nuestro correo electrónico, hasta en nuestro ordenador o teléfono móvil. También son de gran valor las direcciones de e-mail, los datos bancarios y de tarjetas de Crédito.
El riesgo que corremos es que, desde el momento en el que tenemos en nuestras manos un dispositivo con conexión a Internet y lo consideramos algo ajeno a nuestra vida, no lo protegemos ni lo cuidamos y podemos no ser conscientes de cuándo nos han atacado y puede que pase mucho tiempo hasta que nos enteremos.
Tipos de ataques más comunes y cómo detectarlos
SPAM
Correos enviados de manera masiva a muchos destinatarios. Contenido publicitario o comercial.
SPIM
HOAX
Mensajes enviados de manera masiva través de nuestros teléfonos. Habitualmente SMS y servicios de mensajería con contenido publicitario o comercial, suelen finalizar con un mensaje que nos dirige a la página fraudulenta e infectar nuestro Smartphone.
Mensajes que pueden abarcar una amplia gama de temas: advertencias sobre virus informáticos o supuestos riesgos para la salud y muchos más, simplemente se usan como cebo.
Tipos de ataques más comunes y cómo detectarlos
El phishing es una amenaza en la que los atacantes utilizan mecanismos de ingeniería social con intención de engañarnos para que les revele mis datos confidenciales y puedan suplantar mi identidad en sitios web o transaciones financieras, el objetivo del phishing es obtener datos (credenciales) o engañar al usuario para infectarlo.
PHISING
INGENIERÍA SOCIAL
Se basa en interactuar con la víctima para ganarse su confianza. El fraude y el phishing utilizan técnicas de ingeniería social
FAKE-NEW
Se conocen como fake news, noticia falsa, al tipo contenido seudoperiodístico difundido a través de portales de noticias, prensa escrita, radio, televisión y redes sociales y que tiene como objetivo desinformar a un público en específico.
CONSEJOS BÁSICOS Y PREVENCIÓN
- NUNCA responder al spam, sólo les confirmas tu dirección.
- NO abrir ningún enlace, pueden llevar a webs falsas que recopilan información sobre nosotros.
- Valorar antes de dar nuestra dirección a un concurso o sorteo.
- Evita hacer público tu número de teléfono en redes sociales, foros o páginas web.
- No acceder a los enlaces que puedan aparecer en el mensaje.
La mejor prevención se basa en desconfiar del contenido que recibimos a través del e-mail, mensajería instantánea, redes sociales e incluso desconfiar cuando alguien nos llama para pedirnos información privada por teléfono.
¿CÓMO PROTEGER MIS DATOS?
Gran parte de las amenazas que pueden afectar a la seguridad de nuestros datos y dispositivos depende de la precaución (actitud + aptitud) que tengamos mientras realizamos las tareas más comunes; correo electrónico, navegar por internet, banca electrónica, redes sociales, etc.Acciones que podemos realizar las personas para reforzar esa actitud de cautela y precaución:
- Autenticación Segura.
- Copias de seguridad y Cifrado de Datos.
- Herramientas específicas.
AUTENTICACIÓN SEGURA
- Algo que tú sabes (nombre de usuario y la contraseña).
- Doble autenticación:
- Me envíe un SMS al móvil.
- Me envíe una clave por email.
- Aplicaciones de terceros:
- Google Autenticator / Microsoft Autenticator/ etc.
- Algo que tú tienes; llaves criptográficas (Titan Keys).
- Algo que tú eres:
- Huella dactilar.
- Reconocimiento facial.
- Iris.
PREVENCIÓN
- No navegar en redes publicas.
- Mantener actualizados firmware, sistema operativo y aplicaciones (sobre todo navegadores y software de seguridad) de nuestros dispositivos.
- Atención especial para identificar posibles mensajes maliciosos, sobre todo phishing, en nuestro correo o apps de mensajería instantánea.
- No descargar cualquier adjunto no esperado ni abrir sin analizar.
- No navegar en sitios no confiables.
GRACIAS