Want to create interactive content? It’s easy in Genially!

Get started free

Ciberamenazas que te interesa conocer

Miguel Angel Muñoz

Created on May 24, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Empezar

Ciberamenazas que te interesa conocer

Ayuda: Si aun así no sabes como avanzar, siempre puedes pulsar en este iconoy te indicaremos donde debes pulsar para avanzar.

Instrucciones de uso

Presta atención a los botones: Si te encuentras atascado o no puedes avanzar en el proyecto, seguro que ha aparecido un botón en el que puedes hacer clic para avanzar.

Explora los elementos interactivos: Dentro de las imágenes, puede haber elementos interactivos que te permiten avanzar en el proyecto. Identifica estos elementos y haz clic en ellos para continuar, siempre estarán en movimiento.

Identifica los botones: Localiza los botones de "atrás", "home" y "siguiente" en la parte superior izquierda de la pantalla. Estos botones te permitirán avanzar y retroceder en la historia.

Empezar

Ataque a la cadena de suministro en la adquisición de software

Nivel 1

En la empresa ACME están pensando en adquirir un nuevo software de facturación, consulta ofertas y determina que CONTAMENOS es lo que necesita. Compra una suscripción.

Ataque a la cadena de suministro en la adquisición de software

CONTAMENOS pasa a ACME las instrucciones de instalación. ACME accede al repositorio, descarga e instala CONTAMENOS.

DESCARGAR

Ejecuta el archivo de instalación: Haz doble clic en el archivo descargado para ejecutarlo. Esto iniciará el proceso de instalación del programa.

Descarga el archivo de instalación: Una vez que hayas localizado el programa, busca un botón o enlace de descarga y haz clic en él. Esto descargará un archivo ejecutable (generalmente con extensión .exe).

¿Cómo descargar e instalar CONTAMENOS?

Descargando....

Contamenos.exe

finalizar

instalar

Instalando CONTAMENOS

Este software tiene como objetivo principal facilitar y optimizar los procesos contables de las empresas, brindando diversas funcionalidades y herramientas para gestionar de manera eficiente la contabilidad y las finanzas.

Al ser un programa nuevo en el mercado y con algunas vulnerabilidades aún, un ciberdelincuente logra infiltrarse y modifica maliciosamente la aplicación CONTAMENOS.

Puedes escribir una descripción aquí

Planificador

Puedes escribir una descripción aquí

Clientes

Puedes escribir una descripción aquí

Personal

¿Cómo defenderte?

Cuando CONTAMENOS se inicia, se conecta con el ciberdelincuente, de forma que este toma el control del ordenador de ACME.

¿Cómo defenderte?

Elíge proveedores consolidados en el mercado que garanticen la seguridad en el desarrollo de sus productos.

siguiente

El timo del CEO

Nivel 2

ACME no sabe que un ciberdelincuente está infiltrado. Este consulta la base de datos de compras de ACME y encuentra que el próximo día 5 se debe hacer un pago con un importe de 5.000€ al proveedor COYOTE.

El ciberdelincuente suplanta la identidad de la gerente. Envía un correo donde indica que COYOTE ha cambiado el IBAN y que hay que actualizar esa información en la base de datos. El responsable de los pagos no duda en ningún momento de la autenticidad del correo y hace el cambio.

enviar

¿Cómo defenderte?

El día 5, ACME envía una transferencia con el IBAN cambiado que, obviamente, es una cuenta asociada al hacker.

¿Cómo defenderte?

Usa comprobaciones adicionales cuando la información a modificar pueda conducir a este tipo de hackeo, por ejemplo, una llamada telefónica de comprobación complementaria al correo electrónico sospechoso.

siguiente

Uso de Inteligencia Artificial en ataque de suplantación

Nivel 3

ACME suele usar una aplicación de mensajería instantanea para que los empleados se comuniquen. Con esta app pueden enviar mensajes de texto, imágenes, archivos e incluso audios.

redes de eva

Sergio Conda

De acuerdo Eva, estamos atentos, nos vemos mañana, no le des mucha caña al Tiktok xD

Eva (Gerente)

Hola chicos, os envío un audio con las instrucciones que debeis seguir para hacer el pago.

Eva, la gerente suele indicar los pagos a proveedores grabando mensajes de audio, pues le resulta muy cómodo, además cree que es seguro porque los empleados reconocerán su voz y piensa que es mejor que hacerlo por correo electrónico.

Empleados ACME

Mr. Hacker Ha comenzado a seguirte.

Eva es muy activa en redes sociales y suele grabar videos comentando las actividades que realiza. Estos videos los comparte con todo el mundo.

El ciberdeincuente investiga a ACME y a Eva y encuentra en un documento que indica que los pagos se autorizarán mediante mensajes de voz grabados por la gerente. ¡Y se le ocurre una nueva fechoría!

enviar audio

generar audio

El ciberdelincuente entrena una IA a partir del audio de los videos que sube Eva a sus redes sociales y genera un modelo sintético que imita a la perfección su voz.

Este es el IBAN: ES33 HACKERB202010101011

Eva (Fake gerente)

Sergio Conda

De acuerdo Eva, me pongo manos a la obra.

¿Cómo defenderte?

El ciberdelincuente envía un mensaje de voz a un empleado indicando las instrucciones para hacer el próximo pago. El responsable de Administración, sin sospechar nada, lo efectúa.

Sergio Conda

¿Cómo defenderte?

Debes saber que estos ataques son ya una realidad y por tanto utilizar un proceso de negocio más seguro a la hora de realizar las comunicaciones.

siguiente

Uso de Inteligencia Artificial en ataques de Deep Fake

Nivel 4

ACME tiene como competencia a Quantum, siempre tienen alguna pelea o disputa. Quantum decide jugar sucio y decide hacer lo posible para hundir la reputación de ACME.

Para ello contacta con un hacker para que realice un ataque de Deep Fake que use IA para crear un video perturbador que pronto será trending topic en redes sociales.

generar

El ciberdelincuente utiliza herramientas de IA para generar un modelo en tres dimensiones de una persona, concretamente de la gerente de ACME.

MODELO 3D

crear vídeo

La IA no necesita más que un conjunto de fotos de la gerente, con diferentes perspectiva (de frente, lateral, trasera,…) Toma estas fotos de las redes sociales de la gerente. La IA genera el modelo 3D.

Compartir

El ciberdelincuelte junto con la IA han generado un video en el que se ve a Eva la gerente mofándose de los clientes y enseñando el interior de las instalaciones, donde deja claro que la higiene de sus empleados deja mucho que desear.

El actor de la amenaza sube el video a redes sociales. El daño a la imagen de la empresa ACME es muy significativo.

¿Cómo protegerte?

¿Cómo protegerte?

En un futuro, un buen antivirus también utilizará la IA para determinar la veracidad de un video. Esto aún está por desarrollar.

siguiente

Ataques a dispositivos de Internet de la cosas (IoT)

Nivel 5

Pedro, trabajador de ACME, vive en un chalet que tiene un garaje en la planta de abajo.

Cuando regresa a su casa, toma el mando del garaje, abre la puerta y guarda el coche.

cerrar

abrir

Cuando regresa a su casa, toma el mando del garaje, abre la puerta y guarda el coche.

cerrar

abrir

Ver

Podrías comprar esto

Recientemente una amiga le ha recomendado que compre un dispositivo IoT de tipo “cerradura Inteligente”.

Comprar

El funcionamiento es muy simple, la cerradura inteligente está conectada a la red WiFi de la casa y en consecuencia a Internet.

En el teléfono, Pedro se instala una App que manda en tiempo real la posición por GPS.

Cuando el coche se aproxima al domicilio, la cerradura inteligente lo detecta y la puerta se abre.

Un ciberdelincuente, desde la calle, hackea la red WiFi de la casa de Pedro y localiza la cerradura inteligente. Usando una aplicación la engaña indicando que el coche ya está en la puerta y la cerradura abre la puerta.

¿Cómo protegerte?

¿Cómo protegerte?

Adquiere dispositivos IoT certificados de fabricantes de reconocido prestigio, evitar los comprados en tiendas que no tienen la certificación oficial.

siguiente

Finalizar

Has descubierto las principales ciberamenazas que te interesa conocer

Enhorabuena

Volver