Cybersecurity Applied to Business
Semana 3
Inicio
La vulnerabilidad más grande
Cultura de ciberseguridad
Ingeniería social
Flipper zero
Objetivo: Identificar y analizar herramientas y metodologías actuales de ataque y defensa en la ciberseguridad.
Reloj ataque de WiFi
SIEM
Honeypots
DMZ
Round TableQuiz Team case study
Password managers for Data Breaches
Have I been pwned?
Data breach
Siguiente
Round Table - Mesa Redonda
¿Cuál crees que es la vulnerabilidad más grande en una empresa en ciberseguridad?
Siguiente
La Gran Muralla - Parabola
Y lograron descubrir por dónde seguían entrando los enemigos...
Siguiente
La Gran Muralla - Parabola
Los enemigos seguían entrando por la puerta. ¿pero por qué? ¿Cómo lo lograban?
Siguiente
La Gran Muralla - Parabola
Esto nos enseña que la vulnerabilidad más grande es nuestra gente; no importa cuánta tecnología y recursos tengamos si nuestra gente no está capacitada; por ahí entrarán los ataques.
Resulta que los mismo guardias de seguridad en la puerta los dejaban entrar.
Siguiente
La Gran Muralla - Parabola
¿Pero cómo lograban que los mismos guardias los dejaran entrar? Utilizando muchos métodos, pero uno de ellos era engañándolos y haciéndose pasar por alguien autorizado o algo inofensivo, lo cual, en nuestros tiempos, se llama "ingeniería social".
Siguiente
Ingeniería Social
Es una técnica que usan los estafadores o atacantes para engañar a las personas y obtener información confidencial, como contraseñas, datos personales o acceso a sistemas, sin necesariamente usar herramientas tecnológicas avanzadas.
Básicamente, en lugar de hackear computadoras, "hackean" la mente humana aprovechándose de la confianza, el miedo, la curiosidad, la falta de atención o conocimiento de las personas.
En resumen, es como un truco psicológico para hacerte entregar información o hacer algo que beneficia al atacante, sin que te des cuenta de que estás siendo engañado.
Aunque la ingeniería social suene como algo sencillo de detectar, no se debe subestimar, ya que ha sido la causa de grandes ataques cibernéticos exitosos. De hecho, muchas veces los atacantes saben que tendrán mayor probabilidad de éxito por medio de la ingeniería social.
Siguiente
Pregunta 1
Siguiente
Pregunta 2
Siguiente
Round Table - Mesa Redonda - Ingeniería Social
¿Crees que alguien podría hackear a empresas gigantes como Google y Facebook (Meta)? ¿Necesitaría herramientas de última tecnología para hacerlo?
Siguiente
Ingeniería Social - Ejemplo Real 1
Evaldas Rimasauskas, un lituano que en 2015 estafó a gigantes tecnológicos como Google y Facebook por casi 100 millones de dólares utilizando la ingeniería social.
¿Cómo ocurrió? Rimasauskas creó una empresa falsa llamada "Quanta Computers", que imitaba casi a la perfección a la real Quanta, un proveedor legítimo de servicios de TI para estas compañías. Usando correos electrónicos falsos con dominios similares (spear phishing), contactó a empleados de finanzas en Google y Facebook que esperaban facturas de Quanta. Les envió facturas fraudulentas por servicios "ya prestados", pidiendo pagos urgentes a una cuenta bancaria controlada por él.
Los empleados, confiando en que todo era legítimo porque las facturas parecían idénticas a las reales y el contexto encajaba (había un historial de pagos previos), autorizaron las transferencias sin verificar más allá. En total, movió unos 49 millones de dólares de Facebook y más de 23 millones de Google en varios pagos. El engaño duró meses porque explotó la urgencia y la familiaridad: nadie cuestionó un proveedor conocido.
Siguiente
Round Table - Mesa Redonda - Ingeniería Social
¿Crees que el conocimiento de ciberseguridad se debe enfocar principalmente solo en las personas con alto o medio nivel jerárquico en la empresa?
Siguiente
Ingeniería Social - Ejemplo Real 2
Un grupo de adolescentes (el líder, Graham Ivan Clark, tenía solo 17 años) usó técnicas clásicas de ingeniería social para infiltrarse en Twitter (ahora X). No hackearon servidores complejos; en cambio, contactaron por teléfono a empleados de bajo nivel jerárquico en la empresa, haciéndose pasar por colegas del departamento de TI. Usaron pretextos creíbles, como "estoy del equipo de seguridad interna y necesito verificar tu acceso urgente por un problema de red", para obtener credenciales internas (nombres de usuario y contraseñas). Una vez dentro del sistema administrativo de Twitter, accedieron a la herramienta interna que permite tuitear desde cualquier cuenta verificada.
Luego, publicaron tweets idénticos desde las cuentas hackeadas: un mensaje prometiendo duplicar cualquier donación en Bitcoin enviada a una billetera controlada por ellos ("Envía $1,000 en BTC y te devolvemos $2,000"). Los tweets fueron publicados desde las cuentas de: Barack Obama, Joe Biden, Bill Gates, Elon Musk.
Los estafadores robaron unos 120.000 dólares en Bitcoin en menos de un día.
Twitter (ahora X) enfrentó multas millonarias por fallos en seguridad de150 millones de dólares.
¿Se necesitó un hacker con décadas de conocimiento para lograr el ataque? No. ¿Se necesitaron herramientas de última tecnología para lograr el ataque? No, solo se utilizó la ingeniería social, lo cual demuestra que es tan peligrosa como las herramientas tecnológicas más avanzadas de ataques.
Siguiente
Ingeniería Social
Si la ingeniería social es tan peligrosa, ¿cómo nos blindamos de ella? Una de las formas es creando una cultura de ciberseguridad en la empresa que incluya a todos los colaboradores.
Siguiente
Cultura de Ciberseguridad
Es el conjunto de actitudes, conocimientos, comportamientos y prácticas que los empleados de una organización adoptan para proteger la información, los sistemas y los datos de la empresa frente a amenazas digitales
No se trata solo de tener tecnología avanzada, sino de que todos en la organización, desde el CEO hasta el personal de limpieza, entiendan la importancia de la seguridad digital y actúen para prevenir riesgos.
Es como crear un "hábito colectivo" de estar alerta y proteger los activos digitales.
Siguiente
Cultura de Ciberseguridad
Algunas buenas prácticas para asegurar la cultura de ciberseguridad son:
Políticas y procedimientos claros
Liderazgo comprometido
Conciencia y educación
Los directivos deben dar el ejemplo, siguiendo las políticas de ciberseguridad y priorizándolas.
Los empleados deben entender las amenazas comunes (phishing, malware, ingeniería social) y cómo identificarlas.
Reglas definidas sobre el uso de contraseñas seguras, autenticación multifactor (MFA) y manejo de dispositivos.
Liderazgo comprometido
Políticas y procedimientos claros
Título
Título
Título
Conciencia y educación
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Asignar recursos (tiempo, presupuesto, personal) para programas de seguridad.
Reconocer la importancia de proteger datos sensibles, como información de clientes o contraseñas.
Protocolos para reportar incidentes sospechosos, como correos extraños o accesos no autorizados.
Subtítulo
Subtítulo
Subtítulo
Siguiente
Cultura de Ciberseguridad
Algunas buenas prácticas para asegurar la cultura de ciberseguridad son:
Responsabilidad compartida
Evaluación y mejora constante
Capacitación continua
Auditorías regulares para identificar debilidades en los procesos o comportamientos.
Todos los departamentos, no solo TI, deben asumir su rol en la protección de datos.
Entrenamientos regulares sobre nuevas amenazas y mejores prácticas.
Evaluación y mejora constante
Título
Título
Título
Responsabilidad compartida
Capacitación continua
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Retroalimentación para ajustar políticas y entrenamientos según nuevas amenazas.
Fomentar un ambiente donde nadie tema reportar errores (como hacer clic en un enlace sospechoso).
Simulaciones prácticas, como ejercicios de phishing controlado, para probar la reacción de los empleados.
Subtítulo
Subtítulo
Subtítulo
Debe ser un plan integral, no solo parcial. Por ejemplo, no puedes hacer un simulacro si antes no has capacitado al personal sobre qué hacer en un ataque.
Siguiente
Cultura de Ciberseguridad
Siguiente
Round Table - Mesa Redonda - Flipper Zero
¿Has escuchado sobre Flipper Zero?
Siguiente
Herramientas de Ataque Moderno - Flipper Zero
Es un dispositivo portátil multifuncional diseñado para hackers éticos. Es una herramienta potente para interactuar con sistemas de control de acceso, protocolos de radio y señales inalámbricas. Su propósito principal es probar vulnerabilidades en dispositivos digitales de forma legal y educativa, como en pentesting (pruebas de penetración). Es open-source, lo que permite personalizarlo con firmware y apps, y cuesta alrededor de 170-200 dólares.
Siguiente
Herramientas de Ataque Moderno - Flipper Zero
Es un dispositivo portátil, como el DSTIKE Deauther Watch, con forma de smartwatch, diseñado para hackers éticos. Usa un chip ESP8266 para realizar pruebas de seguridad en redes WiFi (2.4 GHz), simulando ataques para encontrar vulnerabilidades.
Seleccionar ataque
Busca red de WiFi
Selecciona Red
Atacar Red
Red WiFi se cae
Siguiente
Herramientas de Defensa - SIEM
SIEM son las siglas de Security Information and Event Management, un sistema que combina la gestión de eventos y la gestión de información de seguridad para recopilar, analizar y correlacionar datos de registro de toda una infraestructura de TI. El SIEM analiza datos en tiempo real de Routers, switches, firewalls, puntos de acceso WiFi, Servidores Windows, Linux, o bases de datos, Correo electrónico (Exchange, Gmail), CRMs, aplicaciones empresariales, Antivirus, sistemas de detección de intrusos (IDS/IPS), VPNs, etc.
SIEM Dashboard mostrando análisis y alertas
Siguiente
Herramientas de Defensa - Honeypot
Un honeypot es un sistema o recurso falso (aparenta ser un servidor, archivo o red real) diseñado para atraer a atacantes, hacerles creer que es un objetivo real, y así estudiar sus métodos, detectar amenazas o desviar su atención de sistemas críticos. Los honeypots modernos no solo son servidores falsos, sino que usan IA y machine learning para imitar sistemas reales dinámicamente (como un servidor de correo o una base de datos). Esto los hace efectivos contra ataques sofisticados, como APTs (Amenazas Persistentes Avanzadas) o ransomware.
DMZ
Ejemplo: Un honeypot como Cowrie simula un servidor SSH que parece vulnerable. Cuando un atacante intenta un login de fuerza bruta, el honeypot registra cada comando y contraseña, ayudando a identificar técnicas de ataque nuevas sin exponer sistemas reales.
Dependiendo de su sofisticación, el honeypot puede ser colocado en diferentes puntos, regularmente en la DMZ.
Siguiente
Data Breach
Un data breach (filtración de datos) ocurre cuando información confidencial, sensible o protegida es accedida, robada o expuesta sin autorización
Tipos comunes de data breaches Ataques externos: Hackers explotan vulnerabilidades (ej. phishing, malware). Errores internos: Empleados comparten datos por error (ej. enviar un correo con información sensible). Pérdida física: Robo de laptops o USBs con datos no cifrados. Configuraciones incorrectas: Datos no encriptados en bases de datos.
Siguiente
Data Breach - Have I been pwned?
Algunas cosas que las personas creen erróneamente sobre un data breach. Pero yo no creo que a una empresa tan grande como Facebook le hagan una filtración de datos. Ellos tienen alta tecnología. (Who's Been Pwned). Pero no creo que cuando haya un data breach, justamente mis datos vayan entre todos los datos filtrados; sería mucha casualidad si hay millones de datos. (Have I been pwned?).
Nota: Una persona promedio usa más de 10 contraseñas y la tendencia es a usar la misma contraseña en todas sus aplicaciones para no tener que recordar tantas contraseñas, lo cual es un riesgo alto porque cuando hay un data breach y su correo y contraseña fueron filtrados, los atacantes solo tienen que probar las mismas credenciales en otras plataformas como Gmail, bancos, etc., y obtendrán acceso. Este es un buen ejemplo de la importancia de usar un gestor de contraseñas.
https://haveibeenpwned.com/
Siguiente
Pregunta 3
Siguiente
Pregunta 4
Siguiente
Pregunta 5
Siguiente
Data Breach -
¿Sabías que una forma en la que existen data breaches es cuando llevan a reparar una computadora de una empresa o incluso una computadora personal? Esto sucede porque quien repara la computadora puede retirar el disco duro y copiar la información, entre otras cosas; aunque tengas tu clave de Windows, el técnico podría conectar tu disco duro a otra computadora y acceder a tus archivos sin abrir el sistema operativo de tu disco duro. Imagina si en esa computadora has guardado tus comprobantes de pago, fotos y videos familiares, recibos con dirección de tu casa, etc. Seguramente no quisieras que toda esa información termine en otras manos. Por ello, en la actividad de hoy, investigaremos sobre una forma muy fácil de proteger tus archivos llamada BitLocker.
Siguiente
FAQs
Siguiente
Ciberseguridad - Dato Interesante
SaaS significa Software como Servicio (Software as a Service)
RaaS significa Ransomware como Servicio (Ransomware as a Service).
Es un modelo de distribución de software en el que un proveedor aloja la aplicación y los datos en sus servidores y los pone a disposición de los usuarios a través de Internet, generalmente mediante una suscripción.
Es un modelo de negocio en el ámbito del cibercrimen donde los desarrolladores de ransomware (el "servicio") ofrecen su software malicioso a otros cibercriminales (los "afiliados") a cambio de una parte de los rescates pagados por las víctimas el pago de una subscripción.
En lugar de comprar e instalar el software en tu propio equipo, accedes a él online (a menudo a través de un navegador web). El proveedor se encarga del alojamiento, el mantenimiento, las actualizaciones y la seguridad. Ejemplos comunes: Gmail, Office 365, Dropbox o Salesforce.
Es una forma de que individuos con menos conocimientos técnicos puedan lanzar ataques de ransomware, utilizando herramientas y la infraestructura proporcionada por los creadores del ransomware.
Siguiente
La DMZ (Zona Desmilitarizada, del inglés Demilitarized Zone) es una subred o segmento de red que actúa como una "zona intermedia" entre la red interna de una empresa (LAN) y la red externa (como Internet).
Su propósito es añadir una capa de seguridad al permitir el acceso público a ciertos servicios o sistemas sin exponer directamente la red interna a posibles atacantes.
En la DMZ se colocan sistemas o servicios que necesitan ser accesibles desde Internet, pero que no deben comprometer la seguridad de la red interna si son atacados. Ejemplo: Servidores que alojan sitios web accesibles al público. (Una empresa tiene un sitio web (www.empresa.com) en un servidor Apache. Este servidor está en la DMZ para que clientes lo visiten, pero el firewall bloquea cualquier intento de acceder desde ahí a la base de datos interna). Servidores de correos electronicos que gestionan el envío y recepción de correos. Nota: Aun dentro de la DMZ, se hace segmentación para separar los servidores reales de los honeypot utilizando VLANs*. *VLAN significa Virtual Local Area Network (Red de Área Local Virtual). En términos simples, es una tecnología que permite dividir una red física en varias redes lógicas separadas, sin necesidad de hardware adicional.
Week 3 - Cybersecurity Applied to Business
Julio Auy
Created on October 21, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Neodigital Post-Training Survey
View
Neodigital Pre-Training Survey
View
Basic Interactive Pre-Training Survey
View
Minimal Post-Training Survey
View
Minimal Pre-Training Survey
View
Basic Interactive Post-Training Survey
Explore all templates
Transcript
Cybersecurity Applied to Business
Semana 3
Inicio
La vulnerabilidad más grande
Cultura de ciberseguridad
Ingeniería social
Flipper zero
Objetivo: Identificar y analizar herramientas y metodologías actuales de ataque y defensa en la ciberseguridad.
Reloj ataque de WiFi
SIEM
Honeypots
DMZ
Round TableQuiz Team case study
Password managers for Data Breaches
Have I been pwned?
Data breach
Siguiente
Round Table - Mesa Redonda
¿Cuál crees que es la vulnerabilidad más grande en una empresa en ciberseguridad?
Siguiente
La Gran Muralla - Parabola
Y lograron descubrir por dónde seguían entrando los enemigos...
Siguiente
La Gran Muralla - Parabola
Los enemigos seguían entrando por la puerta. ¿pero por qué? ¿Cómo lo lograban?
Siguiente
La Gran Muralla - Parabola
Esto nos enseña que la vulnerabilidad más grande es nuestra gente; no importa cuánta tecnología y recursos tengamos si nuestra gente no está capacitada; por ahí entrarán los ataques.
Resulta que los mismo guardias de seguridad en la puerta los dejaban entrar.
Siguiente
La Gran Muralla - Parabola
¿Pero cómo lograban que los mismos guardias los dejaran entrar? Utilizando muchos métodos, pero uno de ellos era engañándolos y haciéndose pasar por alguien autorizado o algo inofensivo, lo cual, en nuestros tiempos, se llama "ingeniería social".
Siguiente
Ingeniería Social
Es una técnica que usan los estafadores o atacantes para engañar a las personas y obtener información confidencial, como contraseñas, datos personales o acceso a sistemas, sin necesariamente usar herramientas tecnológicas avanzadas.
Básicamente, en lugar de hackear computadoras, "hackean" la mente humana aprovechándose de la confianza, el miedo, la curiosidad, la falta de atención o conocimiento de las personas.
En resumen, es como un truco psicológico para hacerte entregar información o hacer algo que beneficia al atacante, sin que te des cuenta de que estás siendo engañado.
Aunque la ingeniería social suene como algo sencillo de detectar, no se debe subestimar, ya que ha sido la causa de grandes ataques cibernéticos exitosos. De hecho, muchas veces los atacantes saben que tendrán mayor probabilidad de éxito por medio de la ingeniería social.
Siguiente
Pregunta 1
Siguiente
Pregunta 2
Siguiente
Round Table - Mesa Redonda - Ingeniería Social
¿Crees que alguien podría hackear a empresas gigantes como Google y Facebook (Meta)? ¿Necesitaría herramientas de última tecnología para hacerlo?
Siguiente
Ingeniería Social - Ejemplo Real 1
Evaldas Rimasauskas, un lituano que en 2015 estafó a gigantes tecnológicos como Google y Facebook por casi 100 millones de dólares utilizando la ingeniería social.
¿Cómo ocurrió? Rimasauskas creó una empresa falsa llamada "Quanta Computers", que imitaba casi a la perfección a la real Quanta, un proveedor legítimo de servicios de TI para estas compañías. Usando correos electrónicos falsos con dominios similares (spear phishing), contactó a empleados de finanzas en Google y Facebook que esperaban facturas de Quanta. Les envió facturas fraudulentas por servicios "ya prestados", pidiendo pagos urgentes a una cuenta bancaria controlada por él.
Los empleados, confiando en que todo era legítimo porque las facturas parecían idénticas a las reales y el contexto encajaba (había un historial de pagos previos), autorizaron las transferencias sin verificar más allá. En total, movió unos 49 millones de dólares de Facebook y más de 23 millones de Google en varios pagos. El engaño duró meses porque explotó la urgencia y la familiaridad: nadie cuestionó un proveedor conocido.
Siguiente
Round Table - Mesa Redonda - Ingeniería Social
¿Crees que el conocimiento de ciberseguridad se debe enfocar principalmente solo en las personas con alto o medio nivel jerárquico en la empresa?
Siguiente
Ingeniería Social - Ejemplo Real 2
Un grupo de adolescentes (el líder, Graham Ivan Clark, tenía solo 17 años) usó técnicas clásicas de ingeniería social para infiltrarse en Twitter (ahora X). No hackearon servidores complejos; en cambio, contactaron por teléfono a empleados de bajo nivel jerárquico en la empresa, haciéndose pasar por colegas del departamento de TI. Usaron pretextos creíbles, como "estoy del equipo de seguridad interna y necesito verificar tu acceso urgente por un problema de red", para obtener credenciales internas (nombres de usuario y contraseñas). Una vez dentro del sistema administrativo de Twitter, accedieron a la herramienta interna que permite tuitear desde cualquier cuenta verificada.
Luego, publicaron tweets idénticos desde las cuentas hackeadas: un mensaje prometiendo duplicar cualquier donación en Bitcoin enviada a una billetera controlada por ellos ("Envía $1,000 en BTC y te devolvemos $2,000"). Los tweets fueron publicados desde las cuentas de: Barack Obama, Joe Biden, Bill Gates, Elon Musk.
Los estafadores robaron unos 120.000 dólares en Bitcoin en menos de un día.
Twitter (ahora X) enfrentó multas millonarias por fallos en seguridad de150 millones de dólares.
¿Se necesitó un hacker con décadas de conocimiento para lograr el ataque? No. ¿Se necesitaron herramientas de última tecnología para lograr el ataque? No, solo se utilizó la ingeniería social, lo cual demuestra que es tan peligrosa como las herramientas tecnológicas más avanzadas de ataques.
Siguiente
Ingeniería Social
Si la ingeniería social es tan peligrosa, ¿cómo nos blindamos de ella? Una de las formas es creando una cultura de ciberseguridad en la empresa que incluya a todos los colaboradores.
Siguiente
Cultura de Ciberseguridad
Es el conjunto de actitudes, conocimientos, comportamientos y prácticas que los empleados de una organización adoptan para proteger la información, los sistemas y los datos de la empresa frente a amenazas digitales
No se trata solo de tener tecnología avanzada, sino de que todos en la organización, desde el CEO hasta el personal de limpieza, entiendan la importancia de la seguridad digital y actúen para prevenir riesgos.
Es como crear un "hábito colectivo" de estar alerta y proteger los activos digitales.
Siguiente
Cultura de Ciberseguridad
Algunas buenas prácticas para asegurar la cultura de ciberseguridad son:
Políticas y procedimientos claros
Liderazgo comprometido
Conciencia y educación
Los directivos deben dar el ejemplo, siguiendo las políticas de ciberseguridad y priorizándolas.
Los empleados deben entender las amenazas comunes (phishing, malware, ingeniería social) y cómo identificarlas.
Reglas definidas sobre el uso de contraseñas seguras, autenticación multifactor (MFA) y manejo de dispositivos.
Liderazgo comprometido
Políticas y procedimientos claros
Título
Título
Título
Conciencia y educación
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Asignar recursos (tiempo, presupuesto, personal) para programas de seguridad.
Reconocer la importancia de proteger datos sensibles, como información de clientes o contraseñas.
Protocolos para reportar incidentes sospechosos, como correos extraños o accesos no autorizados.
Subtítulo
Subtítulo
Subtítulo
Siguiente
Cultura de Ciberseguridad
Algunas buenas prácticas para asegurar la cultura de ciberseguridad son:
Responsabilidad compartida
Evaluación y mejora constante
Capacitación continua
Auditorías regulares para identificar debilidades en los procesos o comportamientos.
Todos los departamentos, no solo TI, deben asumir su rol en la protección de datos.
Entrenamientos regulares sobre nuevas amenazas y mejores prácticas.
Evaluación y mejora constante
Título
Título
Título
Responsabilidad compartida
Capacitación continua
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Usa esta cara para dar más información sobre un tema.
Retroalimentación para ajustar políticas y entrenamientos según nuevas amenazas.
Fomentar un ambiente donde nadie tema reportar errores (como hacer clic en un enlace sospechoso).
Simulaciones prácticas, como ejercicios de phishing controlado, para probar la reacción de los empleados.
Subtítulo
Subtítulo
Subtítulo
Debe ser un plan integral, no solo parcial. Por ejemplo, no puedes hacer un simulacro si antes no has capacitado al personal sobre qué hacer en un ataque.
Siguiente
Cultura de Ciberseguridad
Siguiente
Round Table - Mesa Redonda - Flipper Zero
¿Has escuchado sobre Flipper Zero?
Siguiente
Herramientas de Ataque Moderno - Flipper Zero
Es un dispositivo portátil multifuncional diseñado para hackers éticos. Es una herramienta potente para interactuar con sistemas de control de acceso, protocolos de radio y señales inalámbricas. Su propósito principal es probar vulnerabilidades en dispositivos digitales de forma legal y educativa, como en pentesting (pruebas de penetración). Es open-source, lo que permite personalizarlo con firmware y apps, y cuesta alrededor de 170-200 dólares.
Siguiente
Herramientas de Ataque Moderno - Flipper Zero
Es un dispositivo portátil, como el DSTIKE Deauther Watch, con forma de smartwatch, diseñado para hackers éticos. Usa un chip ESP8266 para realizar pruebas de seguridad en redes WiFi (2.4 GHz), simulando ataques para encontrar vulnerabilidades.
Seleccionar ataque
Busca red de WiFi
Selecciona Red
Atacar Red
Red WiFi se cae
Siguiente
Herramientas de Defensa - SIEM
SIEM son las siglas de Security Information and Event Management, un sistema que combina la gestión de eventos y la gestión de información de seguridad para recopilar, analizar y correlacionar datos de registro de toda una infraestructura de TI. El SIEM analiza datos en tiempo real de Routers, switches, firewalls, puntos de acceso WiFi, Servidores Windows, Linux, o bases de datos, Correo electrónico (Exchange, Gmail), CRMs, aplicaciones empresariales, Antivirus, sistemas de detección de intrusos (IDS/IPS), VPNs, etc.
SIEM Dashboard mostrando análisis y alertas
Siguiente
Herramientas de Defensa - Honeypot
Un honeypot es un sistema o recurso falso (aparenta ser un servidor, archivo o red real) diseñado para atraer a atacantes, hacerles creer que es un objetivo real, y así estudiar sus métodos, detectar amenazas o desviar su atención de sistemas críticos. Los honeypots modernos no solo son servidores falsos, sino que usan IA y machine learning para imitar sistemas reales dinámicamente (como un servidor de correo o una base de datos). Esto los hace efectivos contra ataques sofisticados, como APTs (Amenazas Persistentes Avanzadas) o ransomware.
DMZ
Ejemplo: Un honeypot como Cowrie simula un servidor SSH que parece vulnerable. Cuando un atacante intenta un login de fuerza bruta, el honeypot registra cada comando y contraseña, ayudando a identificar técnicas de ataque nuevas sin exponer sistemas reales.
Dependiendo de su sofisticación, el honeypot puede ser colocado en diferentes puntos, regularmente en la DMZ.
Siguiente
Data Breach
Un data breach (filtración de datos) ocurre cuando información confidencial, sensible o protegida es accedida, robada o expuesta sin autorización
Tipos comunes de data breaches Ataques externos: Hackers explotan vulnerabilidades (ej. phishing, malware). Errores internos: Empleados comparten datos por error (ej. enviar un correo con información sensible). Pérdida física: Robo de laptops o USBs con datos no cifrados. Configuraciones incorrectas: Datos no encriptados en bases de datos.
Siguiente
Data Breach - Have I been pwned?
Algunas cosas que las personas creen erróneamente sobre un data breach. Pero yo no creo que a una empresa tan grande como Facebook le hagan una filtración de datos. Ellos tienen alta tecnología. (Who's Been Pwned). Pero no creo que cuando haya un data breach, justamente mis datos vayan entre todos los datos filtrados; sería mucha casualidad si hay millones de datos. (Have I been pwned?). Nota: Una persona promedio usa más de 10 contraseñas y la tendencia es a usar la misma contraseña en todas sus aplicaciones para no tener que recordar tantas contraseñas, lo cual es un riesgo alto porque cuando hay un data breach y su correo y contraseña fueron filtrados, los atacantes solo tienen que probar las mismas credenciales en otras plataformas como Gmail, bancos, etc., y obtendrán acceso. Este es un buen ejemplo de la importancia de usar un gestor de contraseñas.
https://haveibeenpwned.com/
Siguiente
Pregunta 3
Siguiente
Pregunta 4
Siguiente
Pregunta 5
Siguiente
Data Breach -
¿Sabías que una forma en la que existen data breaches es cuando llevan a reparar una computadora de una empresa o incluso una computadora personal? Esto sucede porque quien repara la computadora puede retirar el disco duro y copiar la información, entre otras cosas; aunque tengas tu clave de Windows, el técnico podría conectar tu disco duro a otra computadora y acceder a tus archivos sin abrir el sistema operativo de tu disco duro. Imagina si en esa computadora has guardado tus comprobantes de pago, fotos y videos familiares, recibos con dirección de tu casa, etc. Seguramente no quisieras que toda esa información termine en otras manos. Por ello, en la actividad de hoy, investigaremos sobre una forma muy fácil de proteger tus archivos llamada BitLocker.
Siguiente
FAQs
Siguiente
Ciberseguridad - Dato Interesante
SaaS significa Software como Servicio (Software as a Service)
RaaS significa Ransomware como Servicio (Ransomware as a Service).
Es un modelo de distribución de software en el que un proveedor aloja la aplicación y los datos en sus servidores y los pone a disposición de los usuarios a través de Internet, generalmente mediante una suscripción.
Es un modelo de negocio en el ámbito del cibercrimen donde los desarrolladores de ransomware (el "servicio") ofrecen su software malicioso a otros cibercriminales (los "afiliados") a cambio de una parte de los rescates pagados por las víctimas el pago de una subscripción.
En lugar de comprar e instalar el software en tu propio equipo, accedes a él online (a menudo a través de un navegador web). El proveedor se encarga del alojamiento, el mantenimiento, las actualizaciones y la seguridad. Ejemplos comunes: Gmail, Office 365, Dropbox o Salesforce.
Es una forma de que individuos con menos conocimientos técnicos puedan lanzar ataques de ransomware, utilizando herramientas y la infraestructura proporcionada por los creadores del ransomware.
Siguiente
La DMZ (Zona Desmilitarizada, del inglés Demilitarized Zone) es una subred o segmento de red que actúa como una "zona intermedia" entre la red interna de una empresa (LAN) y la red externa (como Internet).
Su propósito es añadir una capa de seguridad al permitir el acceso público a ciertos servicios o sistemas sin exponer directamente la red interna a posibles atacantes.
En la DMZ se colocan sistemas o servicios que necesitan ser accesibles desde Internet, pero que no deben comprometer la seguridad de la red interna si son atacados. Ejemplo: Servidores que alojan sitios web accesibles al público. (Una empresa tiene un sitio web (www.empresa.com) en un servidor Apache. Este servidor está en la DMZ para que clientes lo visiten, pero el firewall bloquea cualquier intento de acceder desde ahí a la base de datos interna). Servidores de correos electronicos que gestionan el envío y recepción de correos. Nota: Aun dentro de la DMZ, se hace segmentación para separar los servidores reales de los honeypot utilizando VLANs*. *VLAN significa Virtual Local Area Network (Red de Área Local Virtual). En términos simples, es una tecnología que permite dividir una red física en varias redes lógicas separadas, sin necesidad de hardware adicional.