Want to create interactive content? It’s easy in Genially!

Get started free

Ciberseguridad - Modulo 4

Nicolás Cabral

Created on October 6, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Randomizer

Timer

Find the pair

Hangman Game

Dice

Scratch and Win Game

Create a Word Search

Transcript

Ciber seguridad

INDUCCIÓN A LA CIBERSEGURIDAD

INDUCCIÓN A LA CIBERSEGURIDAD

Ciber seguridad

Módulo 4 Reconocimiento y prevención de amenazas comunes

Módulo 4 - Reconocimiento y prevención de amenazas comunes

Temas a tratar

Phishing

Malware (Virus, Spyware, Ramsomware)
Ingeniería Social

Reconocimiento de un incidente de seguridad

Inicio

Protocolo de Respuesta

Seguí tu avance, presionando sobre el mapa

Phishing

Es una técnica de fraude cibernético, en la que atacantes se hacen pasar por entidades legítimas (bancos, proveedores, empresas de servicios, compañeros de trabajo, etc.) para engañar a las personas y obtener información confidencial, como contraseñas, datos bancarios o credenciales corporativas.

¿Por qué es una amenaza para la organización?

Pérdida de información sensible

  • Datos de clientes, proyectos o finanzas pueden ser robados
¿Cómo llega a nosotros?
  • Los atacantes pueden ingresar a los sistemas corporativos

Acceso no autorizado

Correo electrónico
Mensaje de texto
  • Costos por fraudes, sanciones legales o pérdida de productividad.

Impacto económico

Redes sociales
  • La confianza de clientes y socios puede verse afectada.

Daño reputacional

Llamadas telefonicas

Phishing

Ejemplo

Ejemplo

Ejemplo

¡Bien Hecho!

Evitaste un intento de ataque de Malware

Buenas prácticas de reporte

Enlaces sospechosos

El correo era similar al habitual, pero tenía una letra de más

¡Era un Phising!

Buenas prácticas de prevención

No interactuar con el mensaje

Reenviar el correo sospechoso al área de seguridad o mesa de ayuda

El equipo confirma que era un intento de ataque masivo

¡Evitaste un incidente!

CORREOS CON URGENCIA EXCESIVA

Un correo dice ser del banco y pide "actualizar tus datos", ingresando al link:www.banco-seguroo.com/login

Recibes un correo que parece de RR.HH. pidiendo tu usuario y tu clave. En lugar de contestar, lo reenvias al área de seguridad

Solicitudes de credenciales o información adicional

Seguir los canales oficiales de reportes internos

Nunca compartir contraseñas por correo, chat o teléfono

Verificar siempre el remitente antes de abrir un correo o enlace

Pasar el mouse sobre los enlaces antes de hacer click

Señales de intento de Phising

Un proveedor envia una factura inesperada en PDF. Antes de abrirla, consulta con el área de compras

Título

Título

Título

Errores ortográficos o logos mal diseñados

Nunca ignorar un intento sospechoso

No descargar archivos adjuntos inesperados

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

No basta con identificar el phishing: hay que reportarlo para proteger a toda la organización

Subtítulo

Subtítulo

Subtítulo

"Su cuenta será bloqueada en 24 hs"

No responder ni dar click

"www.seguridad-banco123.com"

Notar el error en la dirección

Si algo suena urgente y extraño, puede ser un engaño.

Malware (Virus, Spyware, Ransomware)

Software malicioso o código diseñado para infiltrarse, interrumpir, dañar o tomar el control de un sistema informático o dispositivos sin el consentimiento del usuario. Se propaga a través de correos electrónicos, sitios web infectados, descargas de software de fuentes dudosas y otros métodos.

VIRUS

se propaga infectando archivos y programas.

RAMSOMWARE

bloquea o cifra la información y pide un rescate para liberarla.

SPYWARE

espía actividades del usuario sin que lo note.

Si es gratis y dudoso, el precio puede ser tu información.

Ingeniería Social

Consiste en manipular psicológicamente a una persona para que entregue información o realice acciones que comprometan la seguridad. No se ataca la tecnología, sino al ser humano.

Ejemplos comunes

Ejemplo práctico

"Alguien llama a un empleado diciendo ser de TI y pide su usuario y clave para "resolver un problema urgente". El empleado accede y entrega acceso al sistema

¿Cómo lo evitamos?

Llamadas haciéndose pasar por soporte técnico para pedir contraseñas.

Correos que aparentan ser de la gerencia solicitando transferencias urgentes.

Mensajes falsos en WhatsApp simulando ser un compañero de trabajo.

RESOLUCIÓN

Este incidente se habría evitado no compartiendo nuestros datos con personas hasta validar si efectivamente dan soporte a Sacde.

Si alguien te presiona para dar información, probablemente sea un engaño.

Reconocimiento de un incidente de seguridad

Un incidente de seguridad ocurre cuando algo amenaza la confidencialidad, integridad o disponibilidad de la información. Tu rol como colaborador no es solo usar la tecnología... ¡es también ser los ojos y oídos de la seguridad de la empresa!

Acceso no autorizado o sesiones extrañas

Detectas que alguien más ha accedido a tu cuenta, archivos o sistema, sin tu conocimiento o permiso.

Cambios inesperados en el comportamiento del sistema

Tu computadora, dispositivo o aplicación empieza a actuar de forma extraña: se ralentiza, se reinicia sola, abre ventanas desconocidas o muestra mensajes de error frecuentes.

Señales o indicios

Dispositivos o redes lentas, inestables o con tráfico anómalo

Tu conexión a internet se vuelve lenta, los servidores internos no responden, o ves que tu dispositivo envía datos constantemente sin razón aparente.

Mensajes, correos o llamadas sospechosas que piden acción urgente

Recibes comunicaciones que intentan manipularte para que hagas algo rápido: dar contraseñas, hacer transferencias, descargar archivos o hacer clic en enlaces.

El mejor detector de amenazas no es el software… ¡eres tú, alerta y consciente!

Protocolo de respuesta

Lo más importante no es sólo prevenir, sino saber cómo actuar en el momento preciso. Un solo minuto de reacción rápida puede evitar millones en pérdidas, filtraciones de datos o daño reputacional. A continuación, los pasos a seguir una vez identificado un incidente de seguridad:

REPORTAR AL EQUIPO DE SEGURIDAD

CONTENER EL INCIDENTE

¡Inmediatamente!

¡No lo agraves!

SEGUIR INSTRUCCIONES DEL EQUIPO DE SEGURIDAD

PRESERVAR EVIDENCIA

¡Sin tocar más de lo necesario!

¡Nos cuidamos entre todos!

Contener no es curar… es evitar que se propague.

Momento de poner en práctica tus conocimientos

Momento de poner en práctica tus conocimientos

Momento de poner en práctica tus conocimientos

Ciber seguridad

¡¡FELICITACIONES!!

Finalizaste el 4°módulo

Hoy inicias un camino más seguro, y el equipo de Ciberseguridad está listo para ayudarte. ¡Gracias por ser parte de una cultura de seguridad segura!

Inducción a la Ciberseguridad

¡El equipo de seguridad está aquí para ayudarte!

Canales de comunicación oficial:
Mail corporativo:
  • sistemas@sacde.com.ar
Si tenes alguna duda o sugerencia, te invitamos a que puedas compartirla, haciendo click aqui:
¡Llegaste al final!
FORMULARIO DE SUGERENCIAS

Ransomware

Este tipo de malware cifra tus archivos o bloquea tu sistema y exige un rescate (generalmente en criptomonedas) para devolverte el acceso.

Haces clic en un enlace de un correo que parece ser de logística (“Tu paquete está retenido”). Al hacerlo, se descarga un programa que cifra todos los archivos de tu computadora. Aparece un mensaje: “Paga $5,000 dólares en Bitcoin o perderás tus archivos para siempre”.

¿Sabías que hubo un caso de ransomware muy grave en Argentina? Conoce más detalles.

Ransomware Comisión Nacional de Energía Atomica

Pasos a seguir

  • No apagues ni reinicies el equipo (podrías borrar evidencia).
  • Desconéctalo de la red: retira el cable Ethernet o desactiva Wi-Fi.
  • No intentes “arreglarlo tú mismo”: no elimines archivos, no pagues rescates, no compartas capturas de pantalla en redes sociales.
Mejores prácticas
  • Actúa con calma, pero con rapidez.
  • Aísla el dispositivo como si fuera un foco de contagio.
Ejemplo práctico "Ves que tu computadora está enviando correos masivos sin tu autorización". Solución Desconéctala inmediatamente de la red y avisa a TI. No abras más programas ni navegadores.

Pasos a seguir: - No apagues ni reinicies el equipo (podrías borrar evidencia). - Desconéctalo de la red: retira el cable Ethernet o desactiva Wi-Fi. - No intentes “arreglarlo tú mismo”: no elimines archivos, no pagues rescates, no compartas pantallazos en redes sociales. Mejores prácticas: - Actúa con calma, pero con rapidez.

  • Aísla el dispositivo como si fuera un foco de contagio.
Ejemplo práctico: Ves que tu computadora está enviando correos masivos sin tu autorización. 👉 Desconéctala inmediatamente de la red y avisa a TI. No abras más programas ni navegadores.

Pasos a seguir: - No apagues ni reinicies el equipo (podrías borrar evidencia). - Desconéctalo de la red: retira el cable Ethernet o desactiva Wi-Fi. - No intentes “arreglarlo tú mismo”: no elimines archivos, no pagues rescates, no compartas pantallazos en redes sociales. Mejores prácticas: - Actúa con calma, pero con rapidez.

  • Aísla el dispositivo como si fuera un foco de contagio.
Ejemplo práctico: Ves que tu computadora está enviando correos masivos sin tu autorización. 👉 Desconéctala inmediatamente de la red y avisa a TI. No abras más programas ni navegadores.

Pasos a seguir: - No apagues ni reinicies el equipo (podrías borrar evidencia). - Desconéctalo de la red: retira el cable Ethernet o desactiva Wi-Fi. - No intentes “arreglarlo tú mismo”: no elimines archivos, no pagues rescates, no compartas pantallazos en redes sociales. Mejores prácticas: - Actúa con calma, pero con rapidez.

  • Aísla el dispositivo como si fuera un foco de contagio.
Ejemplo práctico: Ves que tu computadora está enviando correos masivos sin tu autorización. 👉 Desconéctala inmediatamente de la red y avisa a TI. No abras más programas ni navegadores.

Pasos a seguir: - No apagues ni reinicies el equipo (podrías borrar evidencia). - Desconéctalo de la red: retira el cable Ethernet o desactiva Wi-Fi. - No intentes “arreglarlo tú mismo”: no elimines archivos, no pagues rescates, no compartas pantallazos en redes sociales. Mejores prácticas: - Actúa con calma, pero con rapidez.

  • Aísla el dispositivo como si fuera un foco de contagio.
Ejemplo práctico: Ves que tu computadora está enviando correos masivos sin tu autorización. 👉 Desconéctala inmediatamente de la red y avisa a TI. No abras más programas ni navegadores.

Pasos a seguir: - No apagues ni reinicies el equipo (podrías borrar evidencia). - Desconéctalo de la red: retira el cable Ethernet o desactiva Wi-Fi. - No intentes “arreglarlo tú mismo”: no elimines archivos, no pagues rescates, no compartas pantallazos en redes sociales. Mejores prácticas: - Actúa con calma, pero con rapidez.

  • Aísla el dispositivo como si fuera un foco de contagio.
Ejemplo práctico: Ves que tu computadora está enviando correos masivos sin tu autorización. 👉 Desconéctala inmediatamente de la red y avisa a TI. No abras más programas ni navegadores.

Pasos a seguir

  • Correo seguro: sistemas@sacde.com.ar
  • Registro del incidente en: https://sacde.cloud.invgate.net/ [Sistemas >Seguridad Informática >Virus/Mails/Archivos Sospechosos‎]
Proporciona
  • Hora aproximada del evento
  • Qué hiciste antes (ej.: abrí un archivo, hice clic en un enlace)
  • Mensajes o pantallas que viste
  • Dispositivo afectado (laptop, celular, etc.)
Mejores prácticas: Reporta aunque no estés seguro. Es mejor un falso positivo que un incidente silencioso. Nunca uses canales personales (WhatsApp, redes sociales) para reportar. Ejemplo práctico Tu jefe te pide por WhatsApp que transfieras dinero “urgente” a una cuenta nueva. Pero su número no es el habitual. Solución ¡¡No transfieras!! Llama por teléfono corporativo para confirmar. Y reporta el intento.

Pasos a seguir

  • Esperar instrucciones antes de volver a usar el equipo.
  • Participa en entrevistas breves si te lo solicitan (para entender cómo ocurrió).
  • Aplica las medidas correctivas que te indiquen (cambio de contraseñas, capacitación adicional, etc.).
Mejores prácticas
  • No vuelvas a trabajar en el dispositivo hasta que TI lo autorice
  • Cambia tus contraseñas desde un equipo limpio, solo cuando te lo indiquen
Resumen Final
  • Tu Protocolo en 5 Pasos Detecta lo anormal.
  • Contén el dispositivo Reporta de inmediato
  • Preserva la evidencia
  • Sigue las instrucciones del equipo de seguridad

Virus

Tipo específico de malware que se replica a sí mismo al insertar su código en otros programas o archivos. Necesita la intervención humana (como abrir un archivo) para propagarse.

Recibes un documento de Word llamado “Presupuesto_Final.doc” de un remitente desconocido. Al abrirlo, el virus se ejecuta, se copia en todos tus documentos y al compartir alguno por correo, infecta también a tus contactos.

Un virus no se mueve solo: tú lo llevas de la mano.

Pasos a seguir

  • Deja el dispositivo tal como está (encendido o apagado).
  • Toma nota escrita (no en el mismo equipo) de lo ocurrido.
  • Si realizaste una captura antes de desconectar, guárdala en una unidad segura o envíala por canal autorizado.
Mejores prácticas
  • La evidencia digital es frágil: un reinicio puede borrarla.
  • El equipo de seguridad necesita reconstruir qué pasó… y tú eres clave en eso.
Ejemplo práctico "Viste un mensaje de ransomware. Antes de desconectar, tomaste una foto con tu celular del mensaje". Solución Esa foto es valiosa: envíala al equipo de seguridad junto con tu reporte.

Spyware

Programa que espía tus actividades sin tu conocimiento. Registra pulsaciones de teclado, captura pantallas, recopila contraseñas, historial de navegación o incluso activa tu micrófono o cámara.

Instalas una aplicación gratuita de “limpieza de PC” desde una página no oficial. Sin que lo notes, esa app comienza a registrar todo lo que escribes, incluyendo tus credenciales de acceso al sistema corporativo y envía esos datos a un servidor remoto.

El spyware no grita… solo observa y roba en silencio.