Está en la página 1de 5

Universidad Iberoamericana (UNIBE)

DIPLOMADO DE CIBERSEGURIDAD
SUSTENTANTES
Jheyson Martinez
Hamlet Aponte
Joel Jiménez

TEMA
Estadísticas De Un Ataque

PROFESORA
Niurka Hernández

FECHA
18/Julio/2020
Introducción

En la actualidad en el país de china Más del 90% de los usuarios de redes usan redes nacionales
y casi el mismo porcentaje del total de usuarios tienen menos de 30 años. Esto es así debido a
alta censura del gobierno comunista chino el cual restringe el acceso a redes occidentales como
lo son Facebook, Twitter, YouTube, Instagram, Google, entre otras.

Las redes y buscadores chinos más usados son:

1) QQ: Podría considerarse como una mezcla entre Skype y Messenger, pero
con más funcionalidades. Ya cuenta con más 820 millones de usuarios activos.

2) Weibo: a.k.a él Twitter chino, es en realidad un híbrido entre Twitter y


Facebook.

3) Youku: Vendría a ser el YouTube chino, la plataforma de alojamiento


web para vídeo

4) WeChat: En realidad esta sería una versión de WhatsApp, pero también


contiene algunas características propias de las redes sociales.
ESTADÍSTICAS DE CIBERAMENAZA

País: China
Estructura de ataque: Amenaza web
Tipo de amenaza: Trojan.Multi.Preqw.gen
Porcentaje: 47.82%

DESCRIPCIÓN DE LA AMENAZA

Fecha de publicación: 04/19/2016

Clase de padre: TrojWare

Descripción:
Un programa malicioso diseñado para espiar electrónicamente las actividades del usuario
(interceptar la entrada del teclado, tomar capturas de pantalla, capturar una lista de aplicaciones
activas, etc.). La información recopilada se envía al cibercriminal por diversos medios,
incluidos el correo electrónico, FTP y HTTP (mediante el envío de datos en una solicitud).

ESTADÍSTICAS DE CIBERAMENAZA

País: China
Estructura de ataque: Correo Basura
Tipo de amenaza: Analysis of Sender Attributes
Porcentaje: 52.02%
Estadísticas de Internet en la población china

Población Edad Media % de Penetración Usuarios Facebook

1,439,323,776 37.4 años 904,000,000 a Dic 2019 para un 62.8% 0.1%

Vulnerabilidades con mayor nivel de penetración.

AMENAZAS

Correo Basura infectado 52.02% Amenazas Web 47.82%

País: China
Objetivos: Análisis de amenazas
Estructura de ataque: Correo Basura
Tipo de amenaza: Analysis of Sender Attributes
Porcentaje: 52.02%

Contraataques y seguridad:

❖ Utilizar filtros antispam y agregar listas negras. Existen software para estas
funciones como, MDaemon, por ejemplo, incluye un filtro bayesiano y heurístico que
examina los contenidos, y decide qué hacer con los mismos en función de una
puntuación en las palabras susceptible de ser usadas por los spammers. También
comprueba listas negras en tiempo real, como las de ORDB.
❖ Mantén tu navegador actualizado: Asegúrate de que utilizas la versión más reciente
de tu navegador web y que se han aplicado todos parches más recientes de seguridad
en Internet.

❖ Aplicar reglas de correo: Utiliza reglas de correo para que examine los asuntos de los
mensajes, y que se decida qué hacer ante determinado tipo de asuntos. Clientes de
correo como Outlook y los webmails más modernos incorporan estas reglas, aunque lo
ideal es que ya estén incluidos dentro del propio servidor de correo electrónico, y que
sea el administrador el que cree las reglas correspondientes.

❖ Concientizar sobre los engaños a los usuarios: No participes en contestar o reenviar


los engaños que circulan por la Red para hacerse con tu dirección de correo electrónico.
Los engaños más comunes son: cartas en cadena, trabajar desde casa, perder peso,
créditos y préstamos, o contenidos gratuitos para adultos.

❖ Leer las políticas de privacidad de las paginas que frecuentes: En aquellos sitios
donde tengas que introducir tu e-mail, jamás le brindes tu email a quien no tenga política
o sea capaz de brindarle tu email a un tercero. Algunos sitios web incluyen una casilla
para no recibir correo electrónico, cuando tienes que introducir tu e-mail. Sin embargo,
las prisas o no haber buscado adecuadamente la política de privacidad y uso, hace que
uno involuntariamente acepte todas las condiciones de suscripción.

❖ Utilizar la copia oculta cco: Si tienes que envíar un email a varias personas y estas no
tienen una relación entre sí envíalo como copia oculta, de esta forma estarás
preservando la confidencialidad del mensaje y evitaras compartir sus emails.

❖ No te de suscribas cuando recibas un spam: La mayoría de emails enviados por


spammers están esperando una confirmación “unsubscribe” para asegurarse que tu
correo electrónico existe y tiene detrás un usuario que lo lee. No intentes borrarte.
Simplemente pásalo a la lista negra.

También podría gustarte