Want to make creations as awesome as this one?

Transcript

ACtores maliciosos

¿Cómo luce un actor malicioso?

Recomendaciones

¿Qué es un actor malicioso?

Tipos de actores maliciosos

contenido

causar caos

políticos y/o sociales

Monetarios

Motivantes

Actores maliciosos

Persona o grupo de personas que tienen interés en aprovechar y atacar nuestros sistemas tecnológicos.Para ellos, nuestras computadoras, dispositivos móviles e Internet son herramientas que pueden aprovechar para su beneficio propio.

Generar caos

Ciberterrorista
Presiona el ojo para mayores detalles
Ciberguerrero

Ganancia económica

Tipos de actores maliciosos

Explorador

Ganancia económica

Cibercriminal

Ganancia económica

Hacktivista

Indignación política,social o moral

Pasa a al siguiente página paradescubrir cómo son realmente...

Seguramente fue algo así

¿Cómo te lo imaginas?

00:17

Tómate 15 segundospara imaginar a unactor malicioso...

¿Cómo luce un actor malicioso?

como un empleado de soporte

como un compañero de la oficina

como unestudiante

Como alguien en la cafetería

Conviértete en un firewall humano

¿Qué precauciones puedo tomar?

1.Correo no solicitado

Cuidado con solicitudes urgentes y de las que no se tenga conocimiento. Suelen contener archivos y/o enlaces maliciosos.

2.Enlaces y archivos

Sospecha de todos los que no hayas solicitado o de los que no tengas conocimiento.

3.Compartir información

Lo que publiques puede usarse para suplantar tu identidad. Mientras más detalles des, más fácil será.

4.Usar medios no oficiales

Compartir datos sensibles en servicios de mensajería no oficiales los pone al alcance de los actores maliciosos.

pregunta interactiva

Ahora que ya conoces los diferentes actores maliciosos que existen y cómo lucen, continúa en el siguiente módulo: La ingeniería social.

Objetivo: Interrumpir, dañar y destruir infraestructura crítica. Tiene financiamiento y respaldo de gobiernos o entidades militares. Mecánica: Ataques de día cero.

Ciberguerrero

Objetivo: Infiltrarse en sistemas de alto perfil para robar información, exponerla para generar daño e inhabilitar infraestructuras tecnológicas críticas. Mecánica: Ataques de suplantación de identidad dirigida.

Ciberterrorista

Objetivo: Derribar servidores o sitios de instituciones que vayan en contra de sus creencias. También puede robar y difundir información confidencial para promover su causa. Mecánica: Ataques de DDoS.

Hacktivista

Objetivo: Obtener nombres de cuentas o contraseñas. Mecánica: Ataques de suplantación de identidad.

Explorador

Mecánica: Ataques de ransomware para extorsionar.Extra: Buscan mayores beneficios y usan ataques más sofisticados

Objetivo: Datos de tarjetas de crédito o personales para usarlos o venderlos.

Cibercriminal