Want to create interactive content? It’s easy in Genially!
Ciberamenazas que te interesa conocer
Miguel Angel Muñoz
Created on May 24, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Ciberamenazas que te interesa conocer
Empezar
Instrucciones de uso
Identifica los botones: Localiza los botones de "atrás", "home" y "siguiente" en la parte superior izquierda de la pantalla. Estos botones te permitirán avanzar y retroceder en la historia.
Explora los elementos interactivos: Dentro de las imágenes, puede haber elementos interactivos que te permiten avanzar en el proyecto. Identifica estos elementos y haz clic en ellos para continuar, siempre estarán en movimiento.
Presta atención a los botones: Si te encuentras atascado o no puedes avanzar en el proyecto, seguro que ha aparecido un botón en el que puedes hacer clic para avanzar.
Ayuda: Si aun así no sabes como avanzar, siempre puedes pulsar en este iconoy te indicaremos donde debes pulsar para avanzar.
Empezar
Nivel 1
Ataque a la cadena de suministro en la adquisición de software
Ataque a la cadena de suministro en la adquisición de software
En la empresa ACME están pensando en adquirir un nuevo software de facturación, consulta ofertas y determina que CONTAMENOS es lo que necesita. Compra una suscripción.
¿Cómo descargar e instalar CONTAMENOS?
Descarga el archivo de instalación: Una vez que hayas localizado el programa, busca un botón o enlace de descarga y haz clic en él. Esto descargará un archivo ejecutable (generalmente con extensión .exe).
Ejecuta el archivo de instalación: Haz doble clic en el archivo descargado para ejecutarlo. Esto iniciará el proceso de instalación del programa.
DESCARGAR
Contamenos.exe
Descargando....
CONTAMENOS pasa a ACME las instrucciones de instalación. ACME accede al repositorio, descarga e instala CONTAMENOS.
finalizar
Instalando CONTAMENOS
Este software tiene como objetivo principal facilitar y optimizar los procesos contables de las empresas, brindando diversas funcionalidades y herramientas para gestionar de manera eficiente la contabilidad y las finanzas.
instalar
Al ser un programa nuevo en el mercado y con algunas vulnerabilidades aún, un ciberdelincuente logra infiltrarse y modifica maliciosamente la aplicación CONTAMENOS.
Personal
Puedes escribir una descripción aquí
¿Cómo defenderte?
Clientes
Puedes escribir una descripción aquí
Planificador
Puedes escribir una descripción aquí
Cuando CONTAMENOS se inicia, se conecta con el ciberdelincuente, de forma que este toma el control del ordenador de ACME.
Elíge proveedores consolidados en el mercado que garanticen la seguridad en el desarrollo de sus productos.
¿Cómo defenderte?
siguiente
Nivel 2
El timo del CEO
ACME no sabe que un ciberdelincuente está infiltrado. Este consulta la base de datos de compras de ACME y encuentra que el próximo día 5 se debe hacer un pago con un importe de 5.000€ al proveedor COYOTE.
El ciberdelincuente suplanta la identidad de la gerente. Envía un correo donde indica que COYOTE ha cambiado el IBAN y que hay que actualizar esa información en la base de datos. El responsable de los pagos no duda en ningún momento de la autenticidad del correo y hace el cambio.
enviar
¿Cómo defenderte?
El día 5, ACME envía una transferencia con el IBAN cambiado que, obviamente, es una cuenta asociada al hacker.
Usa comprobaciones adicionales cuando la información a modificar pueda conducir a este tipo de hackeo, por ejemplo, una llamada telefónica de comprobación complementaria al correo electrónico sospechoso.
¿Cómo defenderte?
siguiente
Nivel 3
Uso de Inteligencia Artificial en ataque de suplantación
ACME suele usar una aplicación de mensajería instantanea para que los empleados se comuniquen. Con esta app pueden enviar mensajes de texto, imágenes, archivos e incluso audios.
Empleados ACME
Eva, la gerente suele indicar los pagos a proveedores grabando mensajes de audio, pues le resulta muy cómodo, además cree que es seguro porque los empleados reconocerán su voz y piensa que es mejor que hacerlo por correo electrónico.
Hola chicos, os envío un audio con las instrucciones que debeis seguir para hacer el pago.
Eva (Gerente)
De acuerdo Eva, estamos atentos, nos vemos mañana, no le des mucha caña al Tiktok xD
Sergio Conda
redes de eva
Eva es muy activa en redes sociales y suele grabar videos comentando las actividades que realiza. Estos videos los comparte con todo el mundo.
Mr. Hacker Ha comenzado a seguirte.
El ciberdeincuente investiga a ACME y a Eva y encuentra en un documento que indica que los pagos se autorizarán mediante mensajes de voz grabados por la gerente. ¡Y se le ocurre una nueva fechoría!
El ciberdelincuente entrena una IA a partir del audio de los videos que sube Eva a sus redes sociales y genera un modelo sintético que imita a la perfección su voz.
generar audio
enviar audio
Sergio Conda
El ciberdelincuente envía un mensaje de voz a un empleado indicando las instrucciones para hacer el próximo pago. El responsable de Administración, sin sospechar nada, lo efectúa.
Eva (Fake gerente)
Este es el IBAN: ES33 HACKERB202010101011
De acuerdo Eva, me pongo manos a la obra.
Sergio Conda
¿Cómo defenderte?
Debes saber que estos ataques son ya una realidad y por tanto utilizar un proceso de negocio más seguro a la hora de realizar las comunicaciones.
¿Cómo defenderte?
siguiente
Nivel 4
Uso de Inteligencia Artificial en ataques de Deep Fake
ACME tiene como competencia a Quantum, siempre tienen alguna pelea o disputa. Quantum decide jugar sucio y decide hacer lo posible para hundir la reputación de ACME.
Para ello contacta con un hacker para que realice un ataque de Deep Fake que use IA para crear un video perturbador que pronto será trending topic en redes sociales.
generar
El ciberdelincuente utiliza herramientas de IA para generar un modelo en tres dimensiones de una persona, concretamente de la gerente de ACME.
crear vídeo
MODELO 3D
La IA no necesita más que un conjunto de fotos de la gerente, con diferentes perspectiva (de frente, lateral, trasera,…) Toma estas fotos de las redes sociales de la gerente. La IA genera el modelo 3D.
Compartir
El ciberdelincuelte junto con la IA han generado un video en el que se ve a Eva la gerente mofándose de los clientes y enseñando el interior de las instalaciones, donde deja claro que la higiene de sus empleados deja mucho que desear.
¿Cómo protegerte?
El actor de la amenaza sube el video a redes sociales. El daño a la imagen de la empresa ACME es muy significativo.
En un futuro, un buen antivirus también utilizará la IA para determinar la veracidad de un video. Esto aún está por desarrollar.
¿Cómo protegerte?
siguiente
Nivel 5
Ataques a dispositivos de Internet de la cosas (IoT)
Pedro, trabajador de ACME, vive en un chalet que tiene un garaje en la planta de abajo.
abrir
cerrar
Cuando regresa a su casa, toma el mando del garaje, abre la puerta y guarda el coche.
abrir
cerrar
Cuando regresa a su casa, toma el mando del garaje, abre la puerta y guarda el coche.
Podrías comprar esto
Ver
Recientemente una amiga le ha recomendado que compre un dispositivo IoT de tipo “cerradura Inteligente”.
Comprar
El funcionamiento es muy simple, la cerradura inteligente está conectada a la red WiFi de la casa y en consecuencia a Internet.
En el teléfono, Pedro se instala una App que manda en tiempo real la posición por GPS.
Cuando el coche se aproxima al domicilio, la cerradura inteligente lo detecta y la puerta se abre.
¿Cómo protegerte?
Un ciberdelincuente, desde la calle, hackea la red WiFi de la casa de Pedro y localiza la cerradura inteligente. Usando una aplicación la engaña indicando que el coche ya está en la puerta y la cerradura abre la puerta.
Adquiere dispositivos IoT certificados de fabricantes de reconocido prestigio, evitar los comprados en tiendas que no tienen la certificación oficial.
¿Cómo protegerte?
siguiente