Want to create interactive content? It’s easy in Genially!
Ciberamenazas que te interesa conocer
Miguel Angel Muñoz
Created on May 24, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Empezar
Ciberamenazas que te interesa conocer
Ayuda: Si aun así no sabes como avanzar, siempre puedes pulsar en este iconoy te indicaremos donde debes pulsar para avanzar.
Instrucciones de uso
Presta atención a los botones: Si te encuentras atascado o no puedes avanzar en el proyecto, seguro que ha aparecido un botón en el que puedes hacer clic para avanzar.
Explora los elementos interactivos: Dentro de las imágenes, puede haber elementos interactivos que te permiten avanzar en el proyecto. Identifica estos elementos y haz clic en ellos para continuar, siempre estarán en movimiento.
Identifica los botones: Localiza los botones de "atrás", "home" y "siguiente" en la parte superior izquierda de la pantalla. Estos botones te permitirán avanzar y retroceder en la historia.
Empezar
Ataque a la cadena de suministro en la adquisición de software
Nivel 1
En la empresa ACME están pensando en adquirir un nuevo software de facturación, consulta ofertas y determina que CONTAMENOS es lo que necesita. Compra una suscripción.
Ataque a la cadena de suministro en la adquisición de software
CONTAMENOS pasa a ACME las instrucciones de instalación. ACME accede al repositorio, descarga e instala CONTAMENOS.
DESCARGAR
Ejecuta el archivo de instalación: Haz doble clic en el archivo descargado para ejecutarlo. Esto iniciará el proceso de instalación del programa.
Descarga el archivo de instalación: Una vez que hayas localizado el programa, busca un botón o enlace de descarga y haz clic en él. Esto descargará un archivo ejecutable (generalmente con extensión .exe).
¿Cómo descargar e instalar CONTAMENOS?
Descargando....
Contamenos.exe
finalizar
instalar
Instalando CONTAMENOS
Este software tiene como objetivo principal facilitar y optimizar los procesos contables de las empresas, brindando diversas funcionalidades y herramientas para gestionar de manera eficiente la contabilidad y las finanzas.
Al ser un programa nuevo en el mercado y con algunas vulnerabilidades aún, un ciberdelincuente logra infiltrarse y modifica maliciosamente la aplicación CONTAMENOS.
Puedes escribir una descripción aquí
Planificador
Puedes escribir una descripción aquí
Clientes
Puedes escribir una descripción aquí
Personal
¿Cómo defenderte?
Cuando CONTAMENOS se inicia, se conecta con el ciberdelincuente, de forma que este toma el control del ordenador de ACME.
¿Cómo defenderte?
Elíge proveedores consolidados en el mercado que garanticen la seguridad en el desarrollo de sus productos.
siguiente
El timo del CEO
Nivel 2
ACME no sabe que un ciberdelincuente está infiltrado. Este consulta la base de datos de compras de ACME y encuentra que el próximo día 5 se debe hacer un pago con un importe de 5.000€ al proveedor COYOTE.
El ciberdelincuente suplanta la identidad de la gerente. Envía un correo donde indica que COYOTE ha cambiado el IBAN y que hay que actualizar esa información en la base de datos. El responsable de los pagos no duda en ningún momento de la autenticidad del correo y hace el cambio.
enviar
¿Cómo defenderte?
El día 5, ACME envía una transferencia con el IBAN cambiado que, obviamente, es una cuenta asociada al hacker.
¿Cómo defenderte?
Usa comprobaciones adicionales cuando la información a modificar pueda conducir a este tipo de hackeo, por ejemplo, una llamada telefónica de comprobación complementaria al correo electrónico sospechoso.
siguiente
Uso de Inteligencia Artificial en ataque de suplantación
Nivel 3
ACME suele usar una aplicación de mensajería instantanea para que los empleados se comuniquen. Con esta app pueden enviar mensajes de texto, imágenes, archivos e incluso audios.
redes de eva
Sergio Conda
De acuerdo Eva, estamos atentos, nos vemos mañana, no le des mucha caña al Tiktok xD
Eva (Gerente)
Hola chicos, os envío un audio con las instrucciones que debeis seguir para hacer el pago.
Eva, la gerente suele indicar los pagos a proveedores grabando mensajes de audio, pues le resulta muy cómodo, además cree que es seguro porque los empleados reconocerán su voz y piensa que es mejor que hacerlo por correo electrónico.
Empleados ACME
Mr. Hacker Ha comenzado a seguirte.
Eva es muy activa en redes sociales y suele grabar videos comentando las actividades que realiza. Estos videos los comparte con todo el mundo.
El ciberdeincuente investiga a ACME y a Eva y encuentra en un documento que indica que los pagos se autorizarán mediante mensajes de voz grabados por la gerente. ¡Y se le ocurre una nueva fechoría!
enviar audio
generar audio
El ciberdelincuente entrena una IA a partir del audio de los videos que sube Eva a sus redes sociales y genera un modelo sintético que imita a la perfección su voz.
Este es el IBAN: ES33 HACKERB202010101011
Eva (Fake gerente)
Sergio Conda
De acuerdo Eva, me pongo manos a la obra.
¿Cómo defenderte?
El ciberdelincuente envía un mensaje de voz a un empleado indicando las instrucciones para hacer el próximo pago. El responsable de Administración, sin sospechar nada, lo efectúa.
Sergio Conda
¿Cómo defenderte?
Debes saber que estos ataques son ya una realidad y por tanto utilizar un proceso de negocio más seguro a la hora de realizar las comunicaciones.
siguiente
Uso de Inteligencia Artificial en ataques de Deep Fake
Nivel 4
ACME tiene como competencia a Quantum, siempre tienen alguna pelea o disputa. Quantum decide jugar sucio y decide hacer lo posible para hundir la reputación de ACME.
Para ello contacta con un hacker para que realice un ataque de Deep Fake que use IA para crear un video perturbador que pronto será trending topic en redes sociales.
generar
El ciberdelincuente utiliza herramientas de IA para generar un modelo en tres dimensiones de una persona, concretamente de la gerente de ACME.
MODELO 3D
crear vídeo
La IA no necesita más que un conjunto de fotos de la gerente, con diferentes perspectiva (de frente, lateral, trasera,…) Toma estas fotos de las redes sociales de la gerente. La IA genera el modelo 3D.
Compartir
El ciberdelincuelte junto con la IA han generado un video en el que se ve a Eva la gerente mofándose de los clientes y enseñando el interior de las instalaciones, donde deja claro que la higiene de sus empleados deja mucho que desear.
El actor de la amenaza sube el video a redes sociales. El daño a la imagen de la empresa ACME es muy significativo.
¿Cómo protegerte?
¿Cómo protegerte?
En un futuro, un buen antivirus también utilizará la IA para determinar la veracidad de un video. Esto aún está por desarrollar.
siguiente
Ataques a dispositivos de Internet de la cosas (IoT)
Nivel 5
Pedro, trabajador de ACME, vive en un chalet que tiene un garaje en la planta de abajo.
Cuando regresa a su casa, toma el mando del garaje, abre la puerta y guarda el coche.
cerrar
abrir
Cuando regresa a su casa, toma el mando del garaje, abre la puerta y guarda el coche.
cerrar
abrir
Ver
Podrías comprar esto
Recientemente una amiga le ha recomendado que compre un dispositivo IoT de tipo “cerradura Inteligente”.
Comprar
El funcionamiento es muy simple, la cerradura inteligente está conectada a la red WiFi de la casa y en consecuencia a Internet.
En el teléfono, Pedro se instala una App que manda en tiempo real la posición por GPS.
Cuando el coche se aproxima al domicilio, la cerradura inteligente lo detecta y la puerta se abre.
Un ciberdelincuente, desde la calle, hackea la red WiFi de la casa de Pedro y localiza la cerradura inteligente. Usando una aplicación la engaña indicando que el coche ya está en la puerta y la cerradura abre la puerta.
¿Cómo protegerte?
¿Cómo protegerte?
Adquiere dispositivos IoT certificados de fabricantes de reconocido prestigio, evitar los comprados en tiendas que no tienen la certificación oficial.
siguiente