Ciber seguridad
INDUCCIÓN A LA CIBERSEGURIDAD
INDUCCIÓN A LA CIBERSEGURIDAD
Ciber seguridad
Módulo 4 Reconocimiento y prevención de amenazas comunes
Módulo 4 - Reconocimiento y prevención de amenazas comunes
Temas a tratar
Phishing
Malware (Virus, Spyware, Ramsomware)
Ingeniería Social
Reconocimiento de un incidente de seguridad
Inicio
Protocolo de Respuesta
Seguí tu avance, presionando sobre el mapa
Phishing
Es una técnica de fraude cibernético, en la que atacantes se hacen pasar por entidades legítimas (bancos, proveedores, empresas de servicios, compañeros de trabajo, etc.) para engañar a las personas y obtener información confidencial, como contraseñas, datos bancarios o credenciales corporativas.
¿Por qué es una amenaza para la organización?
Pérdida de información sensible
- Datos de clientes, proyectos o finanzas pueden ser robados
¿Cómo llega a nosotros?
- Los atacantes pueden ingresar a los sistemas corporativos
Acceso no autorizado
Correo electrónico
Mensaje de texto
- Costos por fraudes, sanciones legales o pérdida de productividad.
Impacto económico
Redes sociales
- La confianza de clientes y socios puede verse afectada.
Daño reputacional
Llamadas telefonicas
Phishing
Ejemplo
Ejemplo
Ejemplo
¡Bien Hecho!
Evitaste un intento de ataque de Malware
Buenas prácticas de reporte
Enlaces sospechosos
El correo era similar al habitual, pero tenía una letra de más
¡Era un Phising!
Buenas prácticas de prevención
No interactuar con el mensaje
Reenviar el correo sospechoso al área de seguridad o mesa de ayuda
El equipo confirma que era un intento de ataque masivo
¡Evitaste un incidente!
CORREOS CON URGENCIA EXCESIVA
Un correo dice ser del banco y pide "actualizar tus datos", ingresando al link:www.banco-seguroo.com/login
Recibes un correo que parece de RR.HH. pidiendo tu usuario y tu clave. En lugar de contestar, lo reenvias al área de seguridad
Solicitudes de credenciales o información adicional
Seguir los canales oficiales de reportes internos
Nunca compartir contraseñas por correo, chat o teléfono
Verificar siempre el remitente antes de abrir un correo o enlace
Pasar el mouse sobre los enlaces antes de hacer click
Señales de intento de Phising
Un proveedor envia una factura inesperada en PDF. Antes de abrirla, consulta con el área de compras
Título
Título
Título
Errores ortográficos o logos mal diseñados
Nunca ignorar un intento sospechoso
No descargar archivos adjuntos inesperados
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
No basta con identificar el phishing: hay que reportarlo para proteger a toda la organización
Subtítulo
Subtítulo
Subtítulo
"Su cuenta será bloqueada en 24 hs"
No responder ni dar click
"www.seguridad-banco123.com"
Notar el error en la dirección
Si algo suena urgente y extraño, puede ser un engaño.
Malware (Virus, Spyware, Ransomware)
Software malicioso o código diseñado para infiltrarse, interrumpir, dañar o tomar el control de un sistema informático o dispositivos sin el consentimiento del usuario. Se propaga a través de correos electrónicos, sitios web infectados, descargas de software de fuentes dudosas y otros métodos.
VIRUS
se propaga infectando archivos y programas.
RAMSOMWARE
bloquea o cifra la información y pide un rescate para liberarla.
SPYWARE
espía actividades del usuario sin que lo note.
Si es gratis y dudoso, el precio puede ser tu información.
Ingeniería Social
Consiste en manipular psicológicamente a una persona para que entregue información o realice acciones que comprometan la seguridad. No se ataca la tecnología, sino al ser humano.
Ejemplos comunes
Ejemplo práctico
"Alguien llama a un empleado diciendo ser de TI y pide su usuario y clave para "resolver un problema urgente". El empleado accede y entrega acceso al sistema
¿Cómo lo evitamos?
Llamadas haciéndose pasar por soporte técnico para pedir contraseñas.
Correos que aparentan ser de la gerencia solicitando transferencias urgentes.
Mensajes falsos en WhatsApp simulando ser un compañero de trabajo.
RESOLUCIÓN
Este incidente se habría evitado no compartiendo nuestros datos con personas hasta validar si efectivamente dan soporte a Sacde.
Si alguien te presiona para dar información, probablemente sea un engaño.
Reconocimiento de un incidente de seguridad
Un incidente de seguridad ocurre cuando algo amenaza la confidencialidad, integridad o disponibilidad de la información. Tu rol como colaborador no es solo usar la tecnología... ¡es también ser los ojos y oídos de la seguridad de la empresa!
Acceso no autorizado o sesiones extrañas
Detectas que alguien más ha accedido a tu cuenta, archivos o sistema, sin tu conocimiento o permiso.
Cambios inesperados en el comportamiento del sistema
Tu computadora, dispositivo o aplicación empieza a actuar de forma extraña: se ralentiza, se reinicia sola, abre ventanas desconocidas o muestra mensajes de error frecuentes.
Señales o indicios
Dispositivos o redes lentas, inestables o con tráfico anómalo
Tu conexión a internet se vuelve lenta, los servidores internos no responden, o ves que tu dispositivo envía datos constantemente sin razón aparente.
Mensajes, correos o llamadas sospechosas que piden acción urgente
Recibes comunicaciones que intentan manipularte para que hagas algo rápido: dar contraseñas, hacer transferencias, descargar archivos o hacer clic en enlaces.
El mejor detector de amenazas no es el software… ¡eres tú, alerta y consciente!
Protocolo de respuesta
Lo más importante no es sólo prevenir, sino saber cómo actuar en el momento preciso. Un solo minuto de reacción rápida puede evitar millones en pérdidas, filtraciones de datos o daño reputacional. A continuación, los pasos a seguir una vez identificado un incidente de seguridad:
REPORTAR AL EQUIPO DE SEGURIDAD
CONTENER EL INCIDENTE
¡Inmediatamente!
¡No lo agraves!
SEGUIR INSTRUCCIONES DEL EQUIPO DE SEGURIDAD
PRESERVAR EVIDENCIA
¡Sin tocar más de lo necesario!
¡Nos cuidamos entre todos!
Contener no es curar… es evitar que se propague.
Momento de poner en práctica tus conocimientos
Momento de poner en práctica tus conocimientos
Momento de poner en práctica tus conocimientos
Ciber seguridad
¡¡FELICITACIONES!!
Finalizaste el 4°módulo
Hoy inicias un camino más seguro, y el equipo de Ciberseguridad está listo para ayudarte. ¡Gracias por ser parte de una cultura de seguridad segura!
Inducción a la Ciberseguridad
¡El equipo de seguridad está aquí para ayudarte!
Canales de comunicación oficial:
Mail corporativo:
Si tenes alguna duda o sugerencia, te invitamos a que puedas compartirla, haciendo click aqui:
¡Llegaste al final!
FORMULARIO DE SUGERENCIAS
Ransomware
Este tipo de malware cifra tus archivos o bloquea tu sistema y exige un rescate (generalmente en criptomonedas) para devolverte el acceso.
Haces clic en un enlace de un correo que parece ser de logística (“Tu paquete está retenido”). Al hacerlo, se descarga un programa que cifra todos los archivos de tu computadora. Aparece un mensaje: “Paga $5,000 dólares en Bitcoin o perderás tus archivos para siempre”.
¿Sabías que hubo un caso de ransomware muy grave en Argentina? Conoce más detalles.
Ransomware Comisión Nacional de Energía Atomica
Pasos a seguir
- No apagues ni reinicies el equipo (podrías borrar evidencia).
- Desconéctalo de la red: retira el cable Ethernet o desactiva Wi-Fi.
- No intentes “arreglarlo tú mismo”: no elimines archivos, no pagues rescates, no compartas capturas de pantalla en redes sociales.
Mejores prácticas
- Actúa con calma, pero con rapidez.
- Aísla el dispositivo como si fuera un foco de contagio.
Ejemplo práctico "Ves que tu computadora está enviando correos masivos sin tu autorización". Solución Desconéctala inmediatamente de la red y avisa a TI. No abras más programas ni navegadores.
Pasos a seguir: - No apagues ni reinicies el equipo (podrías borrar evidencia). - Desconéctalo de la red: retira el cable Ethernet o desactiva Wi-Fi. - No intentes “arreglarlo tú mismo”: no elimines archivos, no pagues rescates, no compartas pantallazos en redes sociales. Mejores prácticas: - Actúa con calma, pero con rapidez.
- Aísla el dispositivo como si fuera un foco de contagio.
Ejemplo práctico: Ves que tu computadora está enviando correos masivos sin tu autorización. 👉 Desconéctala inmediatamente de la red y avisa a TI. No abras más programas ni navegadores.
Pasos a seguir: - No apagues ni reinicies el equipo (podrías borrar evidencia). - Desconéctalo de la red: retira el cable Ethernet o desactiva Wi-Fi. - No intentes “arreglarlo tú mismo”: no elimines archivos, no pagues rescates, no compartas pantallazos en redes sociales. Mejores prácticas: - Actúa con calma, pero con rapidez.
- Aísla el dispositivo como si fuera un foco de contagio.
Ejemplo práctico: Ves que tu computadora está enviando correos masivos sin tu autorización. 👉 Desconéctala inmediatamente de la red y avisa a TI. No abras más programas ni navegadores.
Pasos a seguir: - No apagues ni reinicies el equipo (podrías borrar evidencia). - Desconéctalo de la red: retira el cable Ethernet o desactiva Wi-Fi. - No intentes “arreglarlo tú mismo”: no elimines archivos, no pagues rescates, no compartas pantallazos en redes sociales. Mejores prácticas: - Actúa con calma, pero con rapidez.
- Aísla el dispositivo como si fuera un foco de contagio.
Ejemplo práctico: Ves que tu computadora está enviando correos masivos sin tu autorización. 👉 Desconéctala inmediatamente de la red y avisa a TI. No abras más programas ni navegadores.
Pasos a seguir: - No apagues ni reinicies el equipo (podrías borrar evidencia). - Desconéctalo de la red: retira el cable Ethernet o desactiva Wi-Fi. - No intentes “arreglarlo tú mismo”: no elimines archivos, no pagues rescates, no compartas pantallazos en redes sociales. Mejores prácticas: - Actúa con calma, pero con rapidez.
- Aísla el dispositivo como si fuera un foco de contagio.
Ejemplo práctico: Ves que tu computadora está enviando correos masivos sin tu autorización. 👉 Desconéctala inmediatamente de la red y avisa a TI. No abras más programas ni navegadores.
Pasos a seguir: - No apagues ni reinicies el equipo (podrías borrar evidencia). - Desconéctalo de la red: retira el cable Ethernet o desactiva Wi-Fi. - No intentes “arreglarlo tú mismo”: no elimines archivos, no pagues rescates, no compartas pantallazos en redes sociales. Mejores prácticas: - Actúa con calma, pero con rapidez.
- Aísla el dispositivo como si fuera un foco de contagio.
Ejemplo práctico: Ves que tu computadora está enviando correos masivos sin tu autorización. 👉 Desconéctala inmediatamente de la red y avisa a TI. No abras más programas ni navegadores.
Pasos a seguir
- Correo seguro: sistemas@sacde.com.ar
- Registro del incidente en: https://sacde.cloud.invgate.net/ [Sistemas >Seguridad Informática >Virus/Mails/Archivos Sospechosos]
Proporciona
- Hora aproximada del evento
- Qué hiciste antes (ej.: abrí un archivo, hice clic en un enlace)
- Mensajes o pantallas que viste
- Dispositivo afectado (laptop, celular, etc.)
Mejores prácticas: Reporta aunque no estés seguro. Es mejor un falso positivo que un incidente silencioso. Nunca uses canales personales (WhatsApp, redes sociales) para reportar. Ejemplo práctico Tu jefe te pide por WhatsApp que transfieras dinero “urgente” a una cuenta nueva. Pero su número no es el habitual. Solución ¡¡No transfieras!! Llama por teléfono corporativo para confirmar. Y reporta el intento.
Pasos a seguir
- Esperar instrucciones antes de volver a usar el equipo.
- Participa en entrevistas breves si te lo solicitan (para entender cómo ocurrió).
- Aplica las medidas correctivas que te indiquen (cambio de contraseñas, capacitación adicional, etc.).
Mejores prácticas
- No vuelvas a trabajar en el dispositivo hasta que TI lo autorice
- Cambia tus contraseñas desde un equipo limpio, solo cuando te lo indiquen
Resumen Final
- Tu Protocolo en 5 Pasos Detecta lo anormal.
- Contén el dispositivo Reporta de inmediato
- Preserva la evidencia
- Sigue las instrucciones del equipo de seguridad
Virus
Tipo específico de malware que se replica a sí mismo al insertar su código en otros programas o archivos. Necesita la intervención humana (como abrir un archivo) para propagarse.
Recibes un documento de Word llamado “Presupuesto_Final.doc” de un remitente desconocido. Al abrirlo, el virus se ejecuta, se copia en todos tus documentos y al compartir alguno por correo, infecta también a tus contactos.
Un virus no se mueve solo: tú lo llevas de la mano.
Pasos a seguir
- Deja el dispositivo tal como está (encendido o apagado).
- Toma nota escrita (no en el mismo equipo) de lo ocurrido.
- Si realizaste una captura antes de desconectar, guárdala en una unidad segura o envíala por canal autorizado.
Mejores prácticas
- La evidencia digital es frágil: un reinicio puede borrarla.
- El equipo de seguridad necesita reconstruir qué pasó… y tú eres clave en eso.
Ejemplo práctico "Viste un mensaje de ransomware. Antes de desconectar, tomaste una foto con tu celular del mensaje". Solución Esa foto es valiosa: envíala al equipo de seguridad junto con tu reporte.
Spyware
Programa que espía tus actividades sin tu conocimiento. Registra pulsaciones de teclado, captura pantallas, recopila contraseñas, historial de navegación o incluso activa tu micrófono o cámara.
Instalas una aplicación gratuita de “limpieza de PC” desde una página no oficial. Sin que lo notes, esa app comienza a registrar todo lo que escribes, incluyendo tus credenciales de acceso al sistema corporativo y envía esos datos a un servidor remoto.
El spyware no grita… solo observa y roba en silencio.
Ciberseguridad - Modulo 4
Nicolás Cabral
Created on October 6, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
SWOT Challenge: Classify Key Factors
View
Vision Board
View
Explainer Video: Keys to Effective Communication
View
Explainer Video: AI for Companies
View
Corporate CV
View
Flow Presentation
View
Discover Your AI Assistant
Explore all templates
Transcript
Ciber seguridad
INDUCCIÓN A LA CIBERSEGURIDAD
INDUCCIÓN A LA CIBERSEGURIDAD
Ciber seguridad
Módulo 4 Reconocimiento y prevención de amenazas comunes
Módulo 4 - Reconocimiento y prevención de amenazas comunes
Temas a tratar
Phishing
Malware (Virus, Spyware, Ramsomware)
Ingeniería Social
Reconocimiento de un incidente de seguridad
Inicio
Protocolo de Respuesta
Seguí tu avance, presionando sobre el mapa
Phishing
Es una técnica de fraude cibernético, en la que atacantes se hacen pasar por entidades legítimas (bancos, proveedores, empresas de servicios, compañeros de trabajo, etc.) para engañar a las personas y obtener información confidencial, como contraseñas, datos bancarios o credenciales corporativas.
¿Por qué es una amenaza para la organización?
Pérdida de información sensible
¿Cómo llega a nosotros?
Acceso no autorizado
Correo electrónico
Mensaje de texto
Impacto económico
Redes sociales
Daño reputacional
Llamadas telefonicas
Phishing
Ejemplo
Ejemplo
Ejemplo
¡Bien Hecho!
Evitaste un intento de ataque de Malware
Buenas prácticas de reporte
Enlaces sospechosos
El correo era similar al habitual, pero tenía una letra de más
¡Era un Phising!
Buenas prácticas de prevención
No interactuar con el mensaje
Reenviar el correo sospechoso al área de seguridad o mesa de ayuda
El equipo confirma que era un intento de ataque masivo
¡Evitaste un incidente!
CORREOS CON URGENCIA EXCESIVA
Un correo dice ser del banco y pide "actualizar tus datos", ingresando al link:www.banco-seguroo.com/login
Recibes un correo que parece de RR.HH. pidiendo tu usuario y tu clave. En lugar de contestar, lo reenvias al área de seguridad
Solicitudes de credenciales o información adicional
Seguir los canales oficiales de reportes internos
Nunca compartir contraseñas por correo, chat o teléfono
Verificar siempre el remitente antes de abrir un correo o enlace
Pasar el mouse sobre los enlaces antes de hacer click
Señales de intento de Phising
Un proveedor envia una factura inesperada en PDF. Antes de abrirla, consulta con el área de compras
Título
Título
Título
Errores ortográficos o logos mal diseñados
Nunca ignorar un intento sospechoso
No descargar archivos adjuntos inesperados
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
No basta con identificar el phishing: hay que reportarlo para proteger a toda la organización
Subtítulo
Subtítulo
Subtítulo
"Su cuenta será bloqueada en 24 hs"
No responder ni dar click
"www.seguridad-banco123.com"
Notar el error en la dirección
Si algo suena urgente y extraño, puede ser un engaño.
Malware (Virus, Spyware, Ransomware)
Software malicioso o código diseñado para infiltrarse, interrumpir, dañar o tomar el control de un sistema informático o dispositivos sin el consentimiento del usuario. Se propaga a través de correos electrónicos, sitios web infectados, descargas de software de fuentes dudosas y otros métodos.
VIRUS
se propaga infectando archivos y programas.
RAMSOMWARE
bloquea o cifra la información y pide un rescate para liberarla.
SPYWARE
espía actividades del usuario sin que lo note.
Si es gratis y dudoso, el precio puede ser tu información.
Ingeniería Social
Consiste en manipular psicológicamente a una persona para que entregue información o realice acciones que comprometan la seguridad. No se ataca la tecnología, sino al ser humano.
Ejemplos comunes
Ejemplo práctico
"Alguien llama a un empleado diciendo ser de TI y pide su usuario y clave para "resolver un problema urgente". El empleado accede y entrega acceso al sistema
¿Cómo lo evitamos?
Llamadas haciéndose pasar por soporte técnico para pedir contraseñas.
Correos que aparentan ser de la gerencia solicitando transferencias urgentes.
Mensajes falsos en WhatsApp simulando ser un compañero de trabajo.
RESOLUCIÓN
Este incidente se habría evitado no compartiendo nuestros datos con personas hasta validar si efectivamente dan soporte a Sacde.
Si alguien te presiona para dar información, probablemente sea un engaño.
Reconocimiento de un incidente de seguridad
Un incidente de seguridad ocurre cuando algo amenaza la confidencialidad, integridad o disponibilidad de la información. Tu rol como colaborador no es solo usar la tecnología... ¡es también ser los ojos y oídos de la seguridad de la empresa!
Acceso no autorizado o sesiones extrañas
Detectas que alguien más ha accedido a tu cuenta, archivos o sistema, sin tu conocimiento o permiso.
Cambios inesperados en el comportamiento del sistema
Tu computadora, dispositivo o aplicación empieza a actuar de forma extraña: se ralentiza, se reinicia sola, abre ventanas desconocidas o muestra mensajes de error frecuentes.
Señales o indicios
Dispositivos o redes lentas, inestables o con tráfico anómalo
Tu conexión a internet se vuelve lenta, los servidores internos no responden, o ves que tu dispositivo envía datos constantemente sin razón aparente.
Mensajes, correos o llamadas sospechosas que piden acción urgente
Recibes comunicaciones que intentan manipularte para que hagas algo rápido: dar contraseñas, hacer transferencias, descargar archivos o hacer clic en enlaces.
El mejor detector de amenazas no es el software… ¡eres tú, alerta y consciente!
Protocolo de respuesta
Lo más importante no es sólo prevenir, sino saber cómo actuar en el momento preciso. Un solo minuto de reacción rápida puede evitar millones en pérdidas, filtraciones de datos o daño reputacional. A continuación, los pasos a seguir una vez identificado un incidente de seguridad:
REPORTAR AL EQUIPO DE SEGURIDAD
CONTENER EL INCIDENTE
¡Inmediatamente!
¡No lo agraves!
SEGUIR INSTRUCCIONES DEL EQUIPO DE SEGURIDAD
PRESERVAR EVIDENCIA
¡Sin tocar más de lo necesario!
¡Nos cuidamos entre todos!
Contener no es curar… es evitar que se propague.
Momento de poner en práctica tus conocimientos
Momento de poner en práctica tus conocimientos
Momento de poner en práctica tus conocimientos
Ciber seguridad
¡¡FELICITACIONES!!
Finalizaste el 4°módulo
Hoy inicias un camino más seguro, y el equipo de Ciberseguridad está listo para ayudarte. ¡Gracias por ser parte de una cultura de seguridad segura!
Inducción a la Ciberseguridad
¡El equipo de seguridad está aquí para ayudarte!
Canales de comunicación oficial:
Mail corporativo:
Si tenes alguna duda o sugerencia, te invitamos a que puedas compartirla, haciendo click aqui:
¡Llegaste al final!
FORMULARIO DE SUGERENCIAS
Ransomware
Este tipo de malware cifra tus archivos o bloquea tu sistema y exige un rescate (generalmente en criptomonedas) para devolverte el acceso.
Haces clic en un enlace de un correo que parece ser de logística (“Tu paquete está retenido”). Al hacerlo, se descarga un programa que cifra todos los archivos de tu computadora. Aparece un mensaje: “Paga $5,000 dólares en Bitcoin o perderás tus archivos para siempre”.
¿Sabías que hubo un caso de ransomware muy grave en Argentina? Conoce más detalles.
Ransomware Comisión Nacional de Energía Atomica
Pasos a seguir
- No apagues ni reinicies el equipo (podrías borrar evidencia).
- Desconéctalo de la red: retira el cable Ethernet o desactiva Wi-Fi.
- No intentes “arreglarlo tú mismo”: no elimines archivos, no pagues rescates, no compartas capturas de pantalla en redes sociales.
Mejores prácticas- Actúa con calma, pero con rapidez.
- Aísla el dispositivo como si fuera un foco de contagio.
Ejemplo práctico "Ves que tu computadora está enviando correos masivos sin tu autorización". Solución Desconéctala inmediatamente de la red y avisa a TI. No abras más programas ni navegadores.Pasos a seguir: - No apagues ni reinicies el equipo (podrías borrar evidencia). - Desconéctalo de la red: retira el cable Ethernet o desactiva Wi-Fi. - No intentes “arreglarlo tú mismo”: no elimines archivos, no pagues rescates, no compartas pantallazos en redes sociales. Mejores prácticas: - Actúa con calma, pero con rapidez.
- Aísla el dispositivo como si fuera un foco de contagio.
Ejemplo práctico: Ves que tu computadora está enviando correos masivos sin tu autorización. 👉 Desconéctala inmediatamente de la red y avisa a TI. No abras más programas ni navegadores.Pasos a seguir: - No apagues ni reinicies el equipo (podrías borrar evidencia). - Desconéctalo de la red: retira el cable Ethernet o desactiva Wi-Fi. - No intentes “arreglarlo tú mismo”: no elimines archivos, no pagues rescates, no compartas pantallazos en redes sociales. Mejores prácticas: - Actúa con calma, pero con rapidez.
- Aísla el dispositivo como si fuera un foco de contagio.
Ejemplo práctico: Ves que tu computadora está enviando correos masivos sin tu autorización. 👉 Desconéctala inmediatamente de la red y avisa a TI. No abras más programas ni navegadores.Pasos a seguir: - No apagues ni reinicies el equipo (podrías borrar evidencia). - Desconéctalo de la red: retira el cable Ethernet o desactiva Wi-Fi. - No intentes “arreglarlo tú mismo”: no elimines archivos, no pagues rescates, no compartas pantallazos en redes sociales. Mejores prácticas: - Actúa con calma, pero con rapidez.
- Aísla el dispositivo como si fuera un foco de contagio.
Ejemplo práctico: Ves que tu computadora está enviando correos masivos sin tu autorización. 👉 Desconéctala inmediatamente de la red y avisa a TI. No abras más programas ni navegadores.Pasos a seguir: - No apagues ni reinicies el equipo (podrías borrar evidencia). - Desconéctalo de la red: retira el cable Ethernet o desactiva Wi-Fi. - No intentes “arreglarlo tú mismo”: no elimines archivos, no pagues rescates, no compartas pantallazos en redes sociales. Mejores prácticas: - Actúa con calma, pero con rapidez.
- Aísla el dispositivo como si fuera un foco de contagio.
Ejemplo práctico: Ves que tu computadora está enviando correos masivos sin tu autorización. 👉 Desconéctala inmediatamente de la red y avisa a TI. No abras más programas ni navegadores.Pasos a seguir: - No apagues ni reinicies el equipo (podrías borrar evidencia). - Desconéctalo de la red: retira el cable Ethernet o desactiva Wi-Fi. - No intentes “arreglarlo tú mismo”: no elimines archivos, no pagues rescates, no compartas pantallazos en redes sociales. Mejores prácticas: - Actúa con calma, pero con rapidez.
- Aísla el dispositivo como si fuera un foco de contagio.
Ejemplo práctico: Ves que tu computadora está enviando correos masivos sin tu autorización. 👉 Desconéctala inmediatamente de la red y avisa a TI. No abras más programas ni navegadores.Pasos a seguir
- Correo seguro: sistemas@sacde.com.ar
- Registro del incidente en: https://sacde.cloud.invgate.net/ [Sistemas >Seguridad Informática >Virus/Mails/Archivos Sospechosos]
Proporciona- Hora aproximada del evento
- Qué hiciste antes (ej.: abrí un archivo, hice clic en un enlace)
- Mensajes o pantallas que viste
- Dispositivo afectado (laptop, celular, etc.)
Mejores prácticas: Reporta aunque no estés seguro. Es mejor un falso positivo que un incidente silencioso. Nunca uses canales personales (WhatsApp, redes sociales) para reportar. Ejemplo práctico Tu jefe te pide por WhatsApp que transfieras dinero “urgente” a una cuenta nueva. Pero su número no es el habitual. Solución ¡¡No transfieras!! Llama por teléfono corporativo para confirmar. Y reporta el intento.Pasos a seguir
- Esperar instrucciones antes de volver a usar el equipo.
- Participa en entrevistas breves si te lo solicitan (para entender cómo ocurrió).
- Aplica las medidas correctivas que te indiquen (cambio de contraseñas, capacitación adicional, etc.).
Mejores prácticas- No vuelvas a trabajar en el dispositivo hasta que TI lo autorice
- Cambia tus contraseñas desde un equipo limpio, solo cuando te lo indiquen
Resumen FinalVirus
Tipo específico de malware que se replica a sí mismo al insertar su código en otros programas o archivos. Necesita la intervención humana (como abrir un archivo) para propagarse.
Recibes un documento de Word llamado “Presupuesto_Final.doc” de un remitente desconocido. Al abrirlo, el virus se ejecuta, se copia en todos tus documentos y al compartir alguno por correo, infecta también a tus contactos.
Un virus no se mueve solo: tú lo llevas de la mano.
Pasos a seguir
- Deja el dispositivo tal como está (encendido o apagado).
- Toma nota escrita (no en el mismo equipo) de lo ocurrido.
- Si realizaste una captura antes de desconectar, guárdala en una unidad segura o envíala por canal autorizado.
Mejores prácticas- La evidencia digital es frágil: un reinicio puede borrarla.
- El equipo de seguridad necesita reconstruir qué pasó… y tú eres clave en eso.
Ejemplo práctico "Viste un mensaje de ransomware. Antes de desconectar, tomaste una foto con tu celular del mensaje". Solución Esa foto es valiosa: envíala al equipo de seguridad junto con tu reporte.Spyware
Programa que espía tus actividades sin tu conocimiento. Registra pulsaciones de teclado, captura pantallas, recopila contraseñas, historial de navegación o incluso activa tu micrófono o cámara.
Instalas una aplicación gratuita de “limpieza de PC” desde una página no oficial. Sin que lo notes, esa app comienza a registrar todo lo que escribes, incluyendo tus credenciales de acceso al sistema corporativo y envía esos datos a un servidor remoto.
El spyware no grita… solo observa y roba en silencio.