Want to create interactive content? It’s easy in Genially!
CyBeR AlErT
Trabajo Digitalización
Created on March 13, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Nicola De Cola
CyBeR AlErT
Ataques por ingeniería social
¿Cómo funciona? , ¿Cómo se propaga/infecta/extiende?¿Cuál es su objetivo? y ¿Cómo me protejo?.
Virus Alert
Documents
¿Cómo funciona? , ¿Cómo se propaga/infecta/extiende?¿Cuál es su objetivo? y ¿Cómo me protejo?.
Phishing, Vishing y Smishing
Documents
¿Cómo funciona? , ¿Cómo se propaga/infecta/extiende?¿Cuál es su objetivo? y ¿Cómo me protejo?.
Baiting o Gancho
Documents
¿Cómo funciona? , ¿Cómo se propaga/infecta/extiende?¿Cuál es su objetivo? y ¿Cómo me protejo?.
Shoulder surfing
Documents
¿Cómo funciona? , ¿Cómo se propaga/infecta/extiende?¿Cuál es su objetivo? y ¿Cómo me protejo?.
Dumpster Diving
Documents
¿Cómo funciona? , ¿Cómo se propaga/infecta/extiende?¿Cuál es su objetivo? y ¿Cómo me protejo?.
Spam
Documents
¿Cómo funciona? , ¿Cómo se propaga/infecta/extiende?¿Cuál es su objetivo? y ¿Cómo me protejo?.
Spam
Documents
¿Cómo se propaga/infecta/extiende?
El principal medio de propagación es el correoelectrónico donde, fingiendo ser una entidad de confianza, el atacante lanza un cebo. Generalmente suele ser un mensaje urgente o una promoción muy atractiva, para motivarnos a hacer clic en el enlace o archivo adjunto, o a compartir los datos que el atacante pide en su mensaje.
¿Cuál es su objetivo?
Los ciberdelincuentes utilizan con frecuencia tácticas de ingeniería social para obtener datos personales o información financiera, como credenciales de inicio de sesión, números de tarjetas de crédito, números de cuentas bancarias y números de la Seguridad Social.
¿Cómo funciona?
Se tratan de tres ataques basados en ingeniería social muy similares en su ejecución. De forma general, el ciberdelincuente enviará un mensaje suplantando a una entidad legítima, como puede ser un banco, una red social, un servicio técnico o una entidad pública, con la que nos sintamos confiados, para lograr su objetivo. Estos mensajes suelen ser de carácter urgente o atractivo, para evitar que apliquen el sentido común y se lo piensen dos veces.
¿Cómo funciona?
Los ataques de ingeniería social manipulan a las personas para que compartan información que no deberían compartir, descarguen software que no deberían descargar, visiten sitios web que no deberían visitar, envíen dinero a delincuentes o cometan otros errores que comprometan su seguridad personal u organizacional.
¿Cuál es su objetivo?
Conseguir que los usuarios conectemos estos dispositivos infectados en nuestros equipos para ejecutar malware con el que robar nuestros datos personales y/o tomar control del equipo, infectar la red y llegar al resto de dispositivos.
¿Cómo funciona?
El Baiting, también conocido como “cebo”, sesirve de un medio físico y de nuestra curiosidad o avaricia. Utilizando un cebo, los atacantes consiguen que infectemos nuestros equipos o compartamos información personal.
¿Cuál es su objetivo?
Su objetivo es obtener datos personales y/o bancarios de los usuarios, haciéndonos creer que los estamos compartido con alguien de confianza. También pueden utilizar esta técnica para que descarguemos malware con el que infectar y/o tomar control del dispositivo.
¿Cómo se propaga/infecta/extiende?
El medio más utilizado son los dispositivos USBinfectados que los atacantes colocan en sitios estratégicos, como lugares públicos con mucha afluencia de personas o en la entrada de las empresas. Otro método consiste en utilizar anuncios y webs con las que promocionar concursos y premios que nos incitan a compartir nuestros datos o descargar software malicioso.
¿Cómo me protejo?
• Detectar errores gramaticales en el mensaje. Y, si se trata de un asunto urgente o acerca de una promoción muy atractiva, es muy probable que se trate de un fraude. • Revisar que el enlace coincide con la dirección a la que apunta. Y, en cualquier caso, debemos ingresar la url nosotros directamente en el navegador, sin copiar y pegar. • Comprobar el remitente del mensaje, o asegurarnos de que se trata de un teléfono legítimo. • No descargar ningún archivo adjunto y analizarlo previamente con el antivirus. En caso de vishing, no debemos descargar ningún archivo que nos haya solicitado el atacante, ni ceder el control de nuestro equipo por medio de algún software de control remoto. • No contestar nunca al mensaje y eliminarlo.
¿Cómo se propaga/infecta/extiende?
Se lleva a cabo mediante llamadas de teléfono. El canal utilizado son los SMS. ¿Cómo se propaga/infecta/extiende? El principal medio de propagación es el correo electrónico donde, fingiendo ser una entidad de confianza, el atacante lanza un cebo.
¿Cómo me protejo?
La mejor defensa para este tipo de ataques es evitar conectar dispositivos desconocidos de almacenamiento externo o con conexión USB a nuestros equipos. Además, debemos mantener nuestro sistema actualizado y las herramientas de protección, como el antivirus, activadas y actualizadas. Finalmente, como en todos los ataques por ingeniería social, debemos desconfiar de cualquier promoción demasiado atractiva, o de promesas que provengan de webs o mensajes poco fiables.
¿Cómo me protejo?
No entregues datos personales a personas extrañas por teléfono, correos electrónicos o redes sociales. Configurá la privacidad en las redes sociales para que no queden expuestos tus datos personales. Informate y aprendé sobre este tipo de amenazas.
¿Cuál es su objetivo?
El objetivo es, como en otros ataques por ingeniería social, el robo de información: documentos confidenciales, credenciales, contactos, códigos de desbloqueo, etc.
¿Cómo funciona?
Es una técnica mediante la que el ciberdelincuenteconsigue información de nosotros, como usuarios concretos, mirando “por encima del hombro” desde una posición cercana, mientras que utilizamos los dispositivos sin darnos cuenta.
¿Cómo se propaga/infecta/extiende?
No dispone de un medio de propagación, pero eshabitual darse en lugares públicos, como cafeterías o centros comerciales, y en transportes, mientras utilizamos nuestro equipo, o en cajeros automáticos.
¿Cómo me protejo?
La opción más segura es evitar que terceros tengan visión de nuestra actividad y, en sitios públicos, eludir compartir información personal o acceder a nuestras cuentas. También se recomienda utilizar gestores de contraseñas y la verificación en dos pasos para añadir una capa extra de seguridad a las credenciales. Finalmente, debemos cerciorarnos de que no hay terceras personas observando nuestro dispositivo, especialmente a la hora de ingresar datos personales. Podemos utilizar medidas físicas, como los filtros “anti-espía”. Se trata de una lámina fina que podemos colocar sobre la pantalla de nuestro dispositivo para evitar que terceros puedan ver su contenido desde distintos ángulos.
¿Cómo se propaga/infecta/extiende?
No dispone de un medio de propagación, pero estádirigido principalmente a grandes organizaciones o a individuos en concreto de los que se pueda obtener información sensible. El usuario afectado podría haber tirado a la basura documentos importantes o información personal muy valiosa para un atacante.
¿Cómo funciona?
En ciberseguridad, se conoce como el procesode “buscar en nuestra basura” para obtener información útil sobre nuestra persona o nuestra empresa que luego pueda utilizarse contra nosotros para otro tipo de ataques.
¿Cómo me protejo?
La única medida de protección que debemos seguir es la eliminación segura de información. Desde una trituradora de papel para el formato físico, hasta seguir los pasos para la eliminación segura de información digital.
¿Cuál es su objetivo?
Su objetivo son documentos, anotaciones y demás información sensible que hayan podido tirar a la basura por descuido, como números de tarjetas de crédito, contactos, anotaciones con credenciales, etc. También buscan dispositivos electrónicos desechados a los que acceder y sacar toda la información que no haya sido borrada correctamente.
¿Cuál es su objetivo?
Los objetivos son muy variados. Desde el envío masivo de mensajes publicitarios, hasta maximizar las opciones de éxito de un ataque de tipo phishing a una gran población, o tratar de infectar el mayor número posible de equipos mediante malware.
¿Cómo me protejo?
La recomendación es nunca utilizar la cuenta de correo electrónico principal para registrarnos en ofertas o promociones por Internet. Además, es fundamental configurar el filtro antiSpam para evitar la recepción de este tipo de mensajes. Otros medios, como las redes sociales, también cuentan con medidas de protección similares pero lo mejor es ignorar y eliminar este tipo de mensajes.
¿Cómo funciona?
Consiste en el envío de grandes cantidades demensajes o envíos publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware.
¿Cómo se propaga/infecta/extiende?
El canal más utilizado sigue siendo el correoelectrónico, pero se sirve de cualquier medio de Internet que permita el envío de mensajes, como las aplicaciones de mensajería instantánea o las redes sociales.
¿Cómo se propaga/infecta/extiende?
El canal más utilizado sigue siendo el correoelectrónico, pero se sirve de cualquier medio de Internet que permita el envío de mensajes, como las aplicaciones de mensajería instantánea o las redes sociales.
¿Cómo me protejo?
La recomendación es nunca utilizar la cuenta de correo electrónico principal para registrarnos en ofertas o promociones por Internet. Además, es fundamental configurar el filtro antiSpam para evitar la recepción de este tipo de mensajes. Otros medios, como las redes sociales, también cuentan con medidas de protección similares pero lo mejor es ignorar y eliminar este tipo de mensajes.
¿Cómo funciona?
Consiste en el envío de grandes cantidades demensajes o envíos publicitarios a través de Internet sin haber sido solicitados, es decir, se trata de mensajes no deseados. La mayoría tienen una finalidad comercial, aunque puede haberlos que contengan algún tipo de malware.
¿Cuál es su objetivo?
Los objetivos son muy variados. Desde el envío masivo de mensajes publicitarios, hasta maximizar las opciones de éxito de un ataque de tipo phishing a una gran población, o tratar de infectar el mayor número posible de equipos mediante malware.