Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

Ciberseguridad y pandemia

215 visualizaciones

Publicado el

Te invitamos a comprender los temas más importantes de la seguridad online, para que puedas utilizar la tecnología de forma más segura tanto en casa como en el trabajo. Desarrollamos temas como: seguridad en redes, identificación de amenazas y gestión de riesgos, tipos de amenazas…

Publicado en: Tecnología
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Ciberseguridad y pandemia

  1. 1. Chus Catalina Ciberseguridad y pandemia
  2. 2. • ¿Qué es CIBER seguridad? • ¿Cuáles son los casos más habituales de estafas online? • ¿Qué es CARDING? • ¿Qué es PHISHING? • Estafas vía email • Estafas por SMS • Estafas a través de WHATASPP • Estafas más comunes durante la pandemia Ciberseguridad y pandemia
  3. 3. ¿Qué es CIBER seguridad? Todos hemos odio hablar de CIBER seguridad, pero ¿tenemos claro en que consiste? Las herramientas que están a nuestro alcance para conseguir que nuestro sistema esté mejor protegido de los ataques informáticos, hackeos, cualquier robo de datos o identidad N a v e g a r p o r i n t e r n e t t i e n e s u s r i e s g o s , y l a s e s t a f a s o n l i n e e s t á n a l a o r d e n d e l d í a La ciberseguridad es tan importante que sólo el gobierno de los Estados Unidos invierte de forma anual alrededor de 13.000 millones de dólares en ella
  4. 4. MALWARE
  5. 5. MALWARE
  6. 6. EJEMPLOS DE MALWARE GUSANO INFORMÁTICO - ¿Qué es? Un gusano informático, también conocido como worn, es un programas que realizan copias de si mismos. - ¿Cómo funcionan? Debido a su capacidad para duplicarse a sí mismo podría crear un número infinito de copias y causar graves daños a el equipo en poco tiempo. - ¿Qué objetivo persiguen? Hay que tener en cuenta que una vez que se extiende por el sistema empieza a ocupar una gran parte de su memoria, lo cual hace que el ordenador deje de funcionar con normalidad. - ¿Cómo se propaga? A través de email o ficheros P2P.
  7. 7. EJEMPLOS DE MALWARE VIRUS INFORMÁTICO: -¿Qué es? Un virus informático es la forma clásica de malware. Es un componente de código o programa que entra en su dispositivo sin que lo sepamos. - Cómo funciona? Se propaga por si mismo y puede causar daños, desde ralentizar su sistema, deshabilitar partes específicas o tomar el control por completo. Está diseñado para expandirse automáticamente a través de redes y dispositivos.
  8. 8. EJEMPLOS DE MALWARE DIFERENCIAS ENTRE GUSANO Y VIRUS INFORMÁTICO: - Los gusanos se propagan más rápido que los virus. - Los gusanos emplean redes informáticas para propagarse, los virus por su parte lo hacen por medio de archivos ejecutables. - Los virus no necesitan la intervención de ningún ser humano, los gusanos sí. - Los gusanos dañan recursos, los virus dañan o destruyen los archivos alojados en el ordenador. • Los gusanos son archivos que están dentro de la memoria del ordenador infectado y que son independientes. - Los virus son archivos ejecutables que en algunos casos se adjuntan a otros archivos ejecutables. - Los gusanos acaparan el ancho de banda, borrando archivos o enviando emails, mientras que los virus modifican los datos o los dañan
  9. 9. EJEMPLOS DE MALWARE SPYWARE: Estos son malware diseñados para recopilar datos del ordenador y sus usuarios. Se instala en el ordenador del usuario directamente o mediante explotación de huecos en la ciber seguridad. Puede robar datos personales, tales como cuentas bancarías, contraseñas, identidad digital, etc … sin consentimiento del usuario
  10. 10. EJEMPLOS DE MALWARE ADWARE: Su única misión es la de meterse en tu ordenador y empezar a mostrarte publicidad, ya sea mientras estás navegando por internet, a forma de popup en momentos aleatorios o durante la ejecución de un programa. este tipo de software suele instalarse en programas que después se difunden gratuitamente como una fuente de ingresos para sus creadores. La razón por la que algunas personas los consideran spyware, es porque algunos de ellos pueden recolectar y enviar tus datos personales.
  11. 11. ¿Qué tipos de estafas son más comunes en internet?
  12. 12. Malware detro de CARDING
  13. 13. EJEMPLOS DE MALWARE TROYANO INFORMATICO: Este tipo de malware se ha creado para parecer un programa normal. Tanto es así que convence a los usuarios inconscientes para que lo instalen en su ordenador. Una vez instalado y ejecutado, el Troyano puede empezar a realizar la función maliciosa para la que fue creado. Al contrario que los virus y los gusanos, los caballos de Troya rara vez intentan reproducirse y expandirse.
  14. 14. EJEMPLOS DE MALWARE RANSOMWARE: Tal y como su nombre indica, el ransomware es un software creado con el propósito de secuestrar datos del ordenador del usuario. El software está diseñado para encriptar los datos delicados del objetivo. Entonces los creadores exigen dinero al usuario para desencriptar los datos.
  15. 15. EJEMPLOS DE MALWARE ROOTKIT: Este tipo de malware es creado para brindar a los cibercriminales permisos del nivel de administrador en el equipo objetivo. Este acceso les permite modificar el sistema del ordenador del usuario. Además, se usa para ocultar la presencia de otro malware en el sistema del ordenador.
  16. 16. EJEMPLOS DE MALWARE VIRUS BACKDOOR: Este tipo de malware crea una “entrada secreta” dentro del ordenador del objetivo. A través de esta puerta de atrás, los cibercriminales tienen la capacidad de acceder al ordenador sin el conocimiento del usuario. Con el uso de backdoor, los cibercriminales también eluden los programas de seguridad del ordenador. Un tipo de virus backdoor es el Troyano de Acceso Remoto (RAT).
  17. 17. ¿Cuáles SON LOS MALWARE MÁS COMUNES?
  18. 18. FOROS DE CARDING
  19. 19. EJEMPLOS DE FOROS DE CARDING
  20. 20. EL MUNDO DEL PHISHING
  21. 21. EJEMPLOS DE PHISHING
  22. 22. EJEMPLOS DE PHISHING
  23. 23. ¿Cómo detectarlo? No facilitar datos de tarjeta de crédito por correo electrónico o vía telefónica Evitar utilizar sitios webs ilegales, foros no seguros o páginas de Facebook “sospechosas”. Son los principales focos de los carders para elegir sus víctimas. Instala un antimalware y antispyware en el ordenador, con el fin de evitar la implantación de cualquier programa o aplicación usada para captar información sensible
  24. 24. PHISHING
  25. 25. EJEMPLOS DE PHARMING
  26. 26. EJEMPLOS DE PHARMING
  27. 27. EJEMPLOS DE SMishing
  28. 28. EJEMPLOS DE SPAMMING "Soy la señorita Adalina mujeres Yaou sola, con mi madre edad. Hemos perdido a mi padre, durante la crisis de la guerra en mi país, mi padre era muy rico comerciante de cacao y banano antes de unirse a la política, fue asesinado la guerra en nuestro país. Decidí contactar con usted me ayude a dar una cuenta en el extranjero, donde en el fondo puede ser transferido a la inversión..."
  29. 29. ¿Cómo detectarlo? Comprobar la URL del sitio para asegurarse de que esté bien escrita Asegúrarse de que la URL haya cambiado a "https". La "s" es de "seguro“ El mensaje utiliza subdominios, URLs mal escritas o URLs sospechosas. Nunca haCER clic en un enlace o número de teléfono. Ante la duda, no responder a los SMS
  30. 30. ¿Cómo detectarlo? Crea y configura FILTROS. Nunca responder a los mensajes SPAM, si respondemos estamos confirmando nuestra dirección de correo El remitente usa una dirección de correo electrónico pública como Gmail, Hotmail o cualquier otra, en lugar de una dirección de correo electrónico corporativa (dominio de la empresa). Los mensajes suelen ser urgentes y en ocasiones amenazantes. “tu cuenta ha caducado”, “si no entras y te identificas se podrían bloquear tus servicios”, “si no pagas tal cantidad, tu dominio se perderá”, etc. Los mensajes solicitan verificar información personal, como detalles de tus bancos o una contraseña. El mensaje está mal escrito y suele contener faltas de ortografía. Los logos e imágenes están desproporcionados o no son del color que deben tener. Los estilos del e-mail no son los adecuados
  31. 31. ¿Cómo detectarlo? https://www.arsys.es/herramientas/validar
  32. 32. ¿Qué pasa con WHATSAPP?
  33. 33. ¿Qué pasa con WHATSAPP? En el caso de MERCADONA, al finalizar la supuesta encuesta, te encontrabas suscrito a un servicio de SMS PREMIUM, con un coste de 6,5€/mes. En estos casos, el enlace funciona como pantalla para poner datos personales y/o instalar software maliciosos que le poder, así, robar sus datos bancarios, personales, fotografías o contactos.
  34. 34. ¿Qué pasa con WHATSAPP? Si nos notifican que hemos ganado un premio. Si el sistema te dice que tienes descargas pendientes. Si te dicen que puedes tener INTERNET GRATIS SIN WIFI. Activar un código QR. Al hacer click, el malware (software que espía o roba información) entra en el teléfono. Si además, pones tus datos personales podría ser mucho peo, o bien roban datos, o terminas suscrito a servicios SMS Premium, o pueden copiar nuestra sesión de Whatsapp y utilizarla como quieran …. En cualquier situación …NO HAY QUE HACER CASO A ESTE TIPO DE LINKS Y SOLICITUDES Y AVISAR A NUESTROS CONTACTOS QUE NO LO HAGAN ELLOS TAMPOCO
  35. 35. ¿Cuáles han sido los ataques mas comunes durante la pandemia?
  36. 36. Ataques más comunes durante pandemia PHISING. PROBLEMAS CON LA SUSCRIPCIÓN
  37. 37. Ataques más comunes durante pandemia PHISHING. EMAIL SUPLANTANDO MINISTERIOS / CORREOS / EMPRESAS COMUNICANDO ERTES
  38. 38. Ataques más comunes durante pandemia PHISING. LLENAR LA DESPENSA
  39. 39. Ataques más comunes durante pandemia PHISING. “Ofrecer suscripciones gratuitas durante cinco años a plataformas de música digital o de contenido multimedia” “Suplantaciones a instituciones como Unicef o la OMS, solicitando datos personales con motivo de alguna campaña relacionada con el coronavirus“ Desde el correo @correo.aeat.es cobrar facturas falsas a las empresas. “Peticiones de transferencias como donaciones, de hasta 1.000€ para luchar con la pandemia”
  40. 40. Ataques más comunes durante pandemia PHARMING. “Peticiones de transferencias como donaciones, de hasta 1.000€ para luchar con la pandemia”, a través de páginas falsas para recaudar fondos para el Covid-19.
  41. 41. Ataques más comunes durante pandemia MALWARE. “Instalación de un software de aplicaciones o páginas webs para obtener un diagnóstico de la enfermedad descargando algún programa pero que realmente tiene como principal objetivo el robo de datos personales y sobre todo bancario”.
  42. 42. Ataques más comunes durante pandemia MALWARE. “Instalación de un software de aplicaciones o páginas webs para obtener un diagnóstico de la enfermedad descargando algún programa pero que realmente tiene como principal objetivo el robo de datos personales y sobre todo bancario”.
  43. 43. Ataques más comunes durante pandemia RANSOMWARE.
  44. 44. Ataques más comunes durante pandemia SMISHING. ”Se recibe un SMS haciendo creer a quien lo recibe que lo envía, por ejemplo, el Servicio Público de Empleo Estatal ya que necesita conocer una serie de datos personales que son necesarios para llevar a cabo la tramitación de una solicitud de baja temporal en relación con el COVID 19.
  45. 45. Gracias Chus Catalina – Escuela de Marketing -

×