2 Actores maliciosos
Emanuel Delgadillo Hernández
Created on September 13, 2024
More creations to inspire you
SPRING IN THE FOREST 2
Presentation
HUMAN RIGHTS
Presentation
BLENDED PEDAGOGUE
Presentation
VALENTINE'S DAY PRESENTATION
Presentation
WOLF ACADEMY
Presentation
EXPLLORING SPACE
Presentation
UNCOVERING REALITY
Presentation
Transcript
ACtores maliciosos
¿Cómo luce un actor malicioso?
Recomendaciones
¿Qué es un actor malicioso?
Tipos de actores maliciosos
contenido
causar caos
políticos y/o sociales
Monetarios
Motivantes
Actores maliciosos
Persona o grupo de personas que tienen interés en aprovechar y atacar nuestros sistemas tecnológicos.Para ellos, nuestras computadoras, dispositivos móviles e Internet son herramientas que pueden aprovechar para su beneficio propio.
Generar caos
Ciberterrorista
Presiona el ojo para mayores detalles
Ciberguerrero
Ganancia económica
Tipos de actores maliciosos
Explorador
Ganancia económica
Cibercriminal
Ganancia económica
Hacktivista
Indignación política,social o moral
Pasa a al siguiente página paradescubrir cómo son realmente...
Seguramente fue algo así
¿Cómo te lo imaginas?
00:17
Tómate 15 segundospara imaginar a unactor malicioso...
¿Cómo luce un actor malicioso?
como un empleado de soporte
como un compañero de la oficina
como unestudiante
Como alguien en la cafetería
Conviértete en un firewall humano
¿Qué precauciones puedo tomar?
1.Correo no solicitado
Cuidado con solicitudes urgentes y de las que no se tenga conocimiento. Suelen contener archivos y/o enlaces maliciosos.
2.Enlaces y archivos
Sospecha de todos los que no hayas solicitado o de los que no tengas conocimiento.
3.Compartir información
Lo que publiques puede usarse para suplantar tu identidad. Mientras más detalles des, más fácil será.
4.Usar medios no oficiales
Compartir datos sensibles en servicios de mensajería no oficiales los pone al alcance de los actores maliciosos.
pregunta interactiva
Ahora que ya conoces los diferentes actores maliciosos que existen y cómo lucen, continúa en el siguiente módulo: La ingeniería social.
Objetivo: Interrumpir, dañar y destruir infraestructura crítica. Tiene financiamiento y respaldo de gobiernos o entidades militares. Mecánica: Ataques de día cero.
Ciberguerrero
Objetivo: Infiltrarse en sistemas de alto perfil para robar información, exponerla para generar daño e inhabilitar infraestructuras tecnológicas críticas. Mecánica: Ataques de suplantación de identidad dirigida.
Ciberterrorista
Objetivo: Derribar servidores o sitios de instituciones que vayan en contra de sus creencias. También puede robar y difundir información confidencial para promover su causa. Mecánica: Ataques de DDoS.
Hacktivista
Objetivo: Obtener nombres de cuentas o contraseñas. Mecánica: Ataques de suplantación de identidad.
Explorador
Mecánica: Ataques de ransomware para extorsionar.Extra: Buscan mayores beneficios y usan ataques más sofisticados
Objetivo: Datos de tarjetas de crédito o personales para usarlos o venderlos.