Want to create interactive content? It’s easy in Genially!

Get started free

Week 3 - Cybersecurity Applied to Business

Julio Auy

Created on October 21, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Neodigital Pre-Training Survey

Basic Interactive Pre-Training Survey

Minimal Post-Training Survey

Minimal Pre-Training Survey

Basic Interactive Post-Training Survey

Transcript

Cybersecurity Applied to Business

Semana 3

Inicio

La vulnerabilidad más grande

Cultura de ciberseguridad

Ingeniería social

Flipper zero

Objetivo: Identificar y analizar herramientas y metodologías actuales de ataque y defensa en la ciberseguridad.

Reloj ataque de WiFi

SIEM

Honeypots

DMZ

Round TableQuiz Team case study

Password managers for Data Breaches

Have I been pwned?

Data breach

Siguiente

Round Table - Mesa Redonda

¿Cuál crees que es la vulnerabilidad más grande en una empresa en ciberseguridad?

Siguiente

La Gran Muralla - Parabola

Y lograron descubrir por dónde seguían entrando los enemigos...

Siguiente

La Gran Muralla - Parabola

Los enemigos seguían entrando por la puerta. ¿pero por qué? ¿Cómo lo lograban?

Siguiente

La Gran Muralla - Parabola

Esto nos enseña que la vulnerabilidad más grande es nuestra gente; no importa cuánta tecnología y recursos tengamos si nuestra gente no está capacitada; por ahí entrarán los ataques.

Resulta que los mismo guardias de seguridad en la puerta los dejaban entrar.

Siguiente

La Gran Muralla - Parabola

¿Pero cómo lograban que los mismos guardias los dejaran entrar? Utilizando muchos métodos, pero uno de ellos era engañándolos y haciéndose pasar por alguien autorizado o algo inofensivo, lo cual, en nuestros tiempos, se llama "ingeniería social".

Siguiente

Ingeniería Social

Es una técnica que usan los estafadores o atacantes para engañar a las personas y obtener información confidencial, como contraseñas, datos personales o acceso a sistemas, sin necesariamente usar herramientas tecnológicas avanzadas.

Básicamente, en lugar de hackear computadoras, "hackean" la mente humana aprovechándose de la confianza, el miedo, la curiosidad, la falta de atención o conocimiento de las personas.

En resumen, es como un truco psicológico para hacerte entregar información o hacer algo que beneficia al atacante, sin que te des cuenta de que estás siendo engañado.

Aunque la ingeniería social suene como algo sencillo de detectar, no se debe subestimar, ya que ha sido la causa de grandes ataques cibernéticos exitosos. De hecho, muchas veces los atacantes saben que tendrán mayor probabilidad de éxito por medio de la ingeniería social.

Siguiente

Pregunta 1

Siguiente

Pregunta 2

Siguiente

Round Table - Mesa Redonda - Ingeniería Social

¿Crees que alguien podría hackear a empresas gigantes como Google y Facebook (Meta)? ¿Necesitaría herramientas de última tecnología para hacerlo?

Siguiente

Ingeniería Social - Ejemplo Real 1

Evaldas Rimasauskas, un lituano que en 2015 estafó a gigantes tecnológicos como Google y Facebook por casi 100 millones de dólares utilizando la ingeniería social.

¿Cómo ocurrió? Rimasauskas creó una empresa falsa llamada "Quanta Computers", que imitaba casi a la perfección a la real Quanta, un proveedor legítimo de servicios de TI para estas compañías. Usando correos electrónicos falsos con dominios similares (spear phishing), contactó a empleados de finanzas en Google y Facebook que esperaban facturas de Quanta. Les envió facturas fraudulentas por servicios "ya prestados", pidiendo pagos urgentes a una cuenta bancaria controlada por él.

Los empleados, confiando en que todo era legítimo porque las facturas parecían idénticas a las reales y el contexto encajaba (había un historial de pagos previos), autorizaron las transferencias sin verificar más allá. En total, movió unos 49 millones de dólares de Facebook y más de 23 millones de Google en varios pagos. El engaño duró meses porque explotó la urgencia y la familiaridad: nadie cuestionó un proveedor conocido.

Siguiente

Round Table - Mesa Redonda - Ingeniería Social

¿Crees que el conocimiento de ciberseguridad se debe enfocar principalmente solo en las personas con alto o medio nivel jerárquico en la empresa?

Siguiente

Ingeniería Social - Ejemplo Real 2

Un grupo de adolescentes (el líder, Graham Ivan Clark, tenía solo 17 años) usó técnicas clásicas de ingeniería social para infiltrarse en Twitter (ahora X). No hackearon servidores complejos; en cambio, contactaron por teléfono a empleados de bajo nivel jerárquico en la empresa, haciéndose pasar por colegas del departamento de TI. Usaron pretextos creíbles, como "estoy del equipo de seguridad interna y necesito verificar tu acceso urgente por un problema de red", para obtener credenciales internas (nombres de usuario y contraseñas). Una vez dentro del sistema administrativo de Twitter, accedieron a la herramienta interna que permite tuitear desde cualquier cuenta verificada.

Luego, publicaron tweets idénticos desde las cuentas hackeadas: un mensaje prometiendo duplicar cualquier donación en Bitcoin enviada a una billetera controlada por ellos ("Envía $1,000 en BTC y te devolvemos $2,000"). Los tweets fueron publicados desde las cuentas de: Barack Obama, Joe Biden, Bill Gates, Elon Musk.

Los estafadores robaron unos 120.000 dólares en Bitcoin en menos de un día.

Twitter (ahora X) enfrentó multas millonarias por fallos en seguridad de150 millones de dólares.

¿Se necesitó un hacker con décadas de conocimiento para lograr el ataque? No. ¿Se necesitaron herramientas de última tecnología para lograr el ataque? No, solo se utilizó la ingeniería social, lo cual demuestra que es tan peligrosa como las herramientas tecnológicas más avanzadas de ataques.

Siguiente

Ingeniería Social

Si la ingeniería social es tan peligrosa, ¿cómo nos blindamos de ella? Una de las formas es creando una cultura de ciberseguridad en la empresa que incluya a todos los colaboradores.

Siguiente

Cultura de Ciberseguridad

Es el conjunto de actitudes, conocimientos, comportamientos y prácticas que los empleados de una organización adoptan para proteger la información, los sistemas y los datos de la empresa frente a amenazas digitales

No se trata solo de tener tecnología avanzada, sino de que todos en la organización, desde el CEO hasta el personal de limpieza, entiendan la importancia de la seguridad digital y actúen para prevenir riesgos.

Es como crear un "hábito colectivo" de estar alerta y proteger los activos digitales.

Siguiente

Cultura de Ciberseguridad

Algunas buenas prácticas para asegurar la cultura de ciberseguridad son:

Políticas y procedimientos claros

Liderazgo comprometido

Conciencia y educación

Los directivos deben dar el ejemplo, siguiendo las políticas de ciberseguridad y priorizándolas.

Los empleados deben entender las amenazas comunes (phishing, malware, ingeniería social) y cómo identificarlas.

Reglas definidas sobre el uso de contraseñas seguras, autenticación multifactor (MFA) y manejo de dispositivos.

Liderazgo comprometido

Políticas y procedimientos claros

Título

Título

Título

Conciencia y educación

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Asignar recursos (tiempo, presupuesto, personal) para programas de seguridad.

Reconocer la importancia de proteger datos sensibles, como información de clientes o contraseñas.

Protocolos para reportar incidentes sospechosos, como correos extraños o accesos no autorizados.

Subtítulo

Subtítulo

Subtítulo

Siguiente

Cultura de Ciberseguridad

Algunas buenas prácticas para asegurar la cultura de ciberseguridad son:

Responsabilidad compartida

Evaluación y mejora constante

Capacitación continua

Auditorías regulares para identificar debilidades en los procesos o comportamientos.

Todos los departamentos, no solo TI, deben asumir su rol en la protección de datos.

Entrenamientos regulares sobre nuevas amenazas y mejores prácticas.

Evaluación y mejora constante

Título

Título

Título

Responsabilidad compartida

Capacitación continua

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Usa esta cara para dar más información sobre un tema.

Retroalimentación para ajustar políticas y entrenamientos según nuevas amenazas.

Fomentar un ambiente donde nadie tema reportar errores (como hacer clic en un enlace sospechoso).

Simulaciones prácticas, como ejercicios de phishing controlado, para probar la reacción de los empleados.

Subtítulo

Subtítulo

Subtítulo

Debe ser un plan integral, no solo parcial. Por ejemplo, no puedes hacer un simulacro si antes no has capacitado al personal sobre qué hacer en un ataque.

Siguiente

Cultura de Ciberseguridad

Siguiente

Round Table - Mesa Redonda - Flipper Zero

¿Has escuchado sobre Flipper Zero?

Siguiente

Herramientas de Ataque Moderno - Flipper Zero

Es un dispositivo portátil multifuncional diseñado para hackers éticos. Es una herramienta potente para interactuar con sistemas de control de acceso, protocolos de radio y señales inalámbricas. Su propósito principal es probar vulnerabilidades en dispositivos digitales de forma legal y educativa, como en pentesting (pruebas de penetración). Es open-source, lo que permite personalizarlo con firmware y apps, y cuesta alrededor de 170-200 dólares.

Siguiente

Herramientas de Ataque Moderno - Flipper Zero

Es un dispositivo portátil, como el DSTIKE Deauther Watch, con forma de smartwatch, diseñado para hackers éticos. Usa un chip ESP8266 para realizar pruebas de seguridad en redes WiFi (2.4 GHz), simulando ataques para encontrar vulnerabilidades.

Seleccionar ataque

Busca red de WiFi

Selecciona Red

Atacar Red

Red WiFi se cae

Siguiente

Herramientas de Defensa - SIEM

SIEM son las siglas de Security Information and Event Management, un sistema que combina la gestión de eventos y la gestión de información de seguridad para recopilar, analizar y correlacionar datos de registro de toda una infraestructura de TI. El SIEM analiza datos en tiempo real de Routers, switches, firewalls, puntos de acceso WiFi, Servidores Windows, Linux, o bases de datos, Correo electrónico (Exchange, Gmail), CRMs, aplicaciones empresariales, Antivirus, sistemas de detección de intrusos (IDS/IPS), VPNs, etc.

SIEM Dashboard mostrando análisis y alertas

Siguiente

Herramientas de Defensa - Honeypot

Un honeypot es un sistema o recurso falso (aparenta ser un servidor, archivo o red real) diseñado para atraer a atacantes, hacerles creer que es un objetivo real, y así estudiar sus métodos, detectar amenazas o desviar su atención de sistemas críticos. Los honeypots modernos no solo son servidores falsos, sino que usan IA y machine learning para imitar sistemas reales dinámicamente (como un servidor de correo o una base de datos). Esto los hace efectivos contra ataques sofisticados, como APTs (Amenazas Persistentes Avanzadas) o ransomware.

DMZ

Ejemplo: Un honeypot como Cowrie simula un servidor SSH que parece vulnerable. Cuando un atacante intenta un login de fuerza bruta, el honeypot registra cada comando y contraseña, ayudando a identificar técnicas de ataque nuevas sin exponer sistemas reales.

Dependiendo de su sofisticación, el honeypot puede ser colocado en diferentes puntos, regularmente en la DMZ.

Siguiente

Data Breach

Un data breach (filtración de datos) ocurre cuando información confidencial, sensible o protegida es accedida, robada o expuesta sin autorización

Tipos comunes de data breaches Ataques externos: Hackers explotan vulnerabilidades (ej. phishing, malware). Errores internos: Empleados comparten datos por error (ej. enviar un correo con información sensible). Pérdida física: Robo de laptops o USBs con datos no cifrados. Configuraciones incorrectas: Datos no encriptados en bases de datos.

Siguiente

Data Breach - Have I been pwned?

Algunas cosas que las personas creen erróneamente sobre un data breach. Pero yo no creo que a una empresa tan grande como Facebook le hagan una filtración de datos. Ellos tienen alta tecnología. (Who's Been Pwned). Pero no creo que cuando haya un data breach, justamente mis datos vayan entre todos los datos filtrados; sería mucha casualidad si hay millones de datos. (Have I been pwned?). Nota: Una persona promedio usa más de 10 contraseñas y la tendencia es a usar la misma contraseña en todas sus aplicaciones para no tener que recordar tantas contraseñas, lo cual es un riesgo alto porque cuando hay un data breach y su correo y contraseña fueron filtrados, los atacantes solo tienen que probar las mismas credenciales en otras plataformas como Gmail, bancos, etc., y obtendrán acceso. Este es un buen ejemplo de la importancia de usar un gestor de contraseñas.

https://haveibeenpwned.com/

Siguiente

Pregunta 3

Siguiente

Pregunta 4

Siguiente

Pregunta 5

Siguiente

Data Breach -

¿Sabías que una forma en la que existen data breaches es cuando llevan a reparar una computadora de una empresa o incluso una computadora personal? Esto sucede porque quien repara la computadora puede retirar el disco duro y copiar la información, entre otras cosas; aunque tengas tu clave de Windows, el técnico podría conectar tu disco duro a otra computadora y acceder a tus archivos sin abrir el sistema operativo de tu disco duro. Imagina si en esa computadora has guardado tus comprobantes de pago, fotos y videos familiares, recibos con dirección de tu casa, etc. Seguramente no quisieras que toda esa información termine en otras manos. Por ello, en la actividad de hoy, investigaremos sobre una forma muy fácil de proteger tus archivos llamada BitLocker.

Siguiente

FAQs

Siguiente

Ciberseguridad - Dato Interesante

SaaS significa Software como Servicio (Software as a Service)

RaaS significa Ransomware como Servicio (Ransomware as a Service).

Es un modelo de distribución de software en el que un proveedor aloja la aplicación y los datos en sus servidores y los pone a disposición de los usuarios a través de Internet, generalmente mediante una suscripción.

Es un modelo de negocio en el ámbito del cibercrimen donde los desarrolladores de ransomware (el "servicio") ofrecen su software malicioso a otros cibercriminales (los "afiliados") a cambio de una parte de los rescates pagados por las víctimas el pago de una subscripción.

En lugar de comprar e instalar el software en tu propio equipo, accedes a él online (a menudo a través de un navegador web). El proveedor se encarga del alojamiento, el mantenimiento, las actualizaciones y la seguridad. Ejemplos comunes: Gmail, Office 365, Dropbox o Salesforce.

Es una forma de que individuos con menos conocimientos técnicos puedan lanzar ataques de ransomware, utilizando herramientas y la infraestructura proporcionada por los creadores del ransomware.

Siguiente

La DMZ (Zona Desmilitarizada, del inglés Demilitarized Zone) es una subred o segmento de red que actúa como una "zona intermedia" entre la red interna de una empresa (LAN) y la red externa (como Internet).

Su propósito es añadir una capa de seguridad al permitir el acceso público a ciertos servicios o sistemas sin exponer directamente la red interna a posibles atacantes.

En la DMZ se colocan sistemas o servicios que necesitan ser accesibles desde Internet, pero que no deben comprometer la seguridad de la red interna si son atacados. Ejemplo: Servidores que alojan sitios web accesibles al público. (Una empresa tiene un sitio web (www.empresa.com) en un servidor Apache. Este servidor está en la DMZ para que clientes lo visiten, pero el firewall bloquea cualquier intento de acceder desde ahí a la base de datos interna). Servidores de correos electronicos que gestionan el envío y recepción de correos. Nota: Aun dentro de la DMZ, se hace segmentación para separar los servidores reales de los honeypot utilizando VLANs*. *VLAN significa Virtual Local Area Network (Red de Área Local Virtual). En términos simples, es una tecnología que permite dividir una red física en varias redes lógicas separadas, sin necesidad de hardware adicional.