Want to create interactive content? It’s easy in Genially!

Get started free

Ciberamenazas que te interesa conocer

Miguel Angel Muñoz

Created on May 24, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Ciberamenazas que te interesa conocer

Empezar

Instrucciones de uso

Identifica los botones: Localiza los botones de "atrás", "home" y "siguiente" en la parte superior izquierda de la pantalla. Estos botones te permitirán avanzar y retroceder en la historia.

Explora los elementos interactivos: Dentro de las imágenes, puede haber elementos interactivos que te permiten avanzar en el proyecto. Identifica estos elementos y haz clic en ellos para continuar, siempre estarán en movimiento.

Presta atención a los botones: Si te encuentras atascado o no puedes avanzar en el proyecto, seguro que ha aparecido un botón en el que puedes hacer clic para avanzar.

Ayuda: Si aun así no sabes como avanzar, siempre puedes pulsar en este iconoy te indicaremos donde debes pulsar para avanzar.

Empezar

Nivel 1

Ataque a la cadena de suministro en la adquisición de software

Ataque a la cadena de suministro en la adquisición de software

En la empresa ACME están pensando en adquirir un nuevo software de facturación, consulta ofertas y determina que CONTAMENOS es lo que necesita. Compra una suscripción.

¿Cómo descargar e instalar CONTAMENOS?

Descarga el archivo de instalación: Una vez que hayas localizado el programa, busca un botón o enlace de descarga y haz clic en él. Esto descargará un archivo ejecutable (generalmente con extensión .exe).

Ejecuta el archivo de instalación: Haz doble clic en el archivo descargado para ejecutarlo. Esto iniciará el proceso de instalación del programa.

DESCARGAR

Contamenos.exe

Descargando....

CONTAMENOS pasa a ACME las instrucciones de instalación. ACME accede al repositorio, descarga e instala CONTAMENOS.

finalizar

Instalando CONTAMENOS

Este software tiene como objetivo principal facilitar y optimizar los procesos contables de las empresas, brindando diversas funcionalidades y herramientas para gestionar de manera eficiente la contabilidad y las finanzas.

instalar

Al ser un programa nuevo en el mercado y con algunas vulnerabilidades aún, un ciberdelincuente logra infiltrarse y modifica maliciosamente la aplicación CONTAMENOS.

Personal

Puedes escribir una descripción aquí

¿Cómo defenderte?

Clientes

Puedes escribir una descripción aquí

Planificador

Puedes escribir una descripción aquí

Cuando CONTAMENOS se inicia, se conecta con el ciberdelincuente, de forma que este toma el control del ordenador de ACME.

Elíge proveedores consolidados en el mercado que garanticen la seguridad en el desarrollo de sus productos.

¿Cómo defenderte?

siguiente

Nivel 2

El timo del CEO

ACME no sabe que un ciberdelincuente está infiltrado. Este consulta la base de datos de compras de ACME y encuentra que el próximo día 5 se debe hacer un pago con un importe de 5.000€ al proveedor COYOTE.

El ciberdelincuente suplanta la identidad de la gerente. Envía un correo donde indica que COYOTE ha cambiado el IBAN y que hay que actualizar esa información en la base de datos. El responsable de los pagos no duda en ningún momento de la autenticidad del correo y hace el cambio.

enviar

¿Cómo defenderte?

El día 5, ACME envía una transferencia con el IBAN cambiado que, obviamente, es una cuenta asociada al hacker.

Usa comprobaciones adicionales cuando la información a modificar pueda conducir a este tipo de hackeo, por ejemplo, una llamada telefónica de comprobación complementaria al correo electrónico sospechoso.

¿Cómo defenderte?

siguiente

Nivel 3

Uso de Inteligencia Artificial en ataque de suplantación

ACME suele usar una aplicación de mensajería instantanea para que los empleados se comuniquen. Con esta app pueden enviar mensajes de texto, imágenes, archivos e incluso audios.

Empleados ACME

Eva, la gerente suele indicar los pagos a proveedores grabando mensajes de audio, pues le resulta muy cómodo, además cree que es seguro porque los empleados reconocerán su voz y piensa que es mejor que hacerlo por correo electrónico.

Hola chicos, os envío un audio con las instrucciones que debeis seguir para hacer el pago.

Eva (Gerente)

De acuerdo Eva, estamos atentos, nos vemos mañana, no le des mucha caña al Tiktok xD

Sergio Conda

redes de eva

Eva es muy activa en redes sociales y suele grabar videos comentando las actividades que realiza. Estos videos los comparte con todo el mundo.

Mr. Hacker Ha comenzado a seguirte.

El ciberdeincuente investiga a ACME y a Eva y encuentra en un documento que indica que los pagos se autorizarán mediante mensajes de voz grabados por la gerente. ¡Y se le ocurre una nueva fechoría!

El ciberdelincuente entrena una IA a partir del audio de los videos que sube Eva a sus redes sociales y genera un modelo sintético que imita a la perfección su voz.

generar audio

enviar audio

Sergio Conda

El ciberdelincuente envía un mensaje de voz a un empleado indicando las instrucciones para hacer el próximo pago. El responsable de Administración, sin sospechar nada, lo efectúa.

Eva (Fake gerente)

Este es el IBAN: ES33 HACKERB202010101011

De acuerdo Eva, me pongo manos a la obra.

Sergio Conda

¿Cómo defenderte?

Debes saber que estos ataques son ya una realidad y por tanto utilizar un proceso de negocio más seguro a la hora de realizar las comunicaciones.

¿Cómo defenderte?

siguiente

Nivel 4

Uso de Inteligencia Artificial en ataques de Deep Fake

ACME tiene como competencia a Quantum, siempre tienen alguna pelea o disputa. Quantum decide jugar sucio y decide hacer lo posible para hundir la reputación de ACME.

Para ello contacta con un hacker para que realice un ataque de Deep Fake que use IA para crear un video perturbador que pronto será trending topic en redes sociales.

generar

El ciberdelincuente utiliza herramientas de IA para generar un modelo en tres dimensiones de una persona, concretamente de la gerente de ACME.

crear vídeo

MODELO 3D

La IA no necesita más que un conjunto de fotos de la gerente, con diferentes perspectiva (de frente, lateral, trasera,…) Toma estas fotos de las redes sociales de la gerente. La IA genera el modelo 3D.

Compartir

El ciberdelincuelte junto con la IA han generado un video en el que se ve a Eva la gerente mofándose de los clientes y enseñando el interior de las instalaciones, donde deja claro que la higiene de sus empleados deja mucho que desear.

¿Cómo protegerte?

El actor de la amenaza sube el video a redes sociales. El daño a la imagen de la empresa ACME es muy significativo.

En un futuro, un buen antivirus también utilizará la IA para determinar la veracidad de un video. Esto aún está por desarrollar.

¿Cómo protegerte?

siguiente

Nivel 5

Ataques a dispositivos de Internet de la cosas (IoT)

Pedro, trabajador de ACME, vive en un chalet que tiene un garaje en la planta de abajo.

abrir

cerrar

Cuando regresa a su casa, toma el mando del garaje, abre la puerta y guarda el coche.

abrir

cerrar

Cuando regresa a su casa, toma el mando del garaje, abre la puerta y guarda el coche.

Podrías comprar esto

Ver

Recientemente una amiga le ha recomendado que compre un dispositivo IoT de tipo “cerradura Inteligente”.

Comprar

El funcionamiento es muy simple, la cerradura inteligente está conectada a la red WiFi de la casa y en consecuencia a Internet.

En el teléfono, Pedro se instala una App que manda en tiempo real la posición por GPS.

Cuando el coche se aproxima al domicilio, la cerradura inteligente lo detecta y la puerta se abre.

¿Cómo protegerte?

Un ciberdelincuente, desde la calle, hackea la red WiFi de la casa de Pedro y localiza la cerradura inteligente. Usando una aplicación la engaña indicando que el coche ya está en la puerta y la cerradura abre la puerta.

Adquiere dispositivos IoT certificados de fabricantes de reconocido prestigio, evitar los comprados en tiendas que no tienen la certificación oficial.

¿Cómo protegerte?

siguiente

Enhorabuena

Has descubierto las principales ciberamenazas que te interesa conocer

Finalizar

Volver