Documentos de Académico
Documentos de Profesional
Documentos de Cultura
b. Prevención
3. Conclusiones
2
1.
Introducción
3
“
En la actualidad, las redes sociales
son las principales herramientas de
comunicación
4
La ciberseguridad es importante
Introducción
5
La ciberseguridad es importante
Introducción Amenazas diarias
6
La ciberseguridad es importante
Introducción Amenazas diarias
Uso masivo
7
La ciberseguridad es importante
Introducción Amenazas diarias
Uso masivo
8
¿Es importante pensar en ¿Privacidad?
Introducción ciberseguridad? SI ▪ Redes sociales, quiero todas (nuevas):
▪ Cientos de personas reciben cada día - Información personal, nuestro
amenazas de todo tipo por redes teléfono…
sociales.
- Venta de información a terceros.
10
2.
¿Seguridad?
Ataques y prevención
11
Principales tipos de ataque
Phishing
Ataque ▪
Es uno de los métodos más utilizado por los ciberdelincuentes que se basa en estafar o “hacer
que la víctima pique” para obtener información de forma fraudulenta. Algunos ejemplos son los
siguientes:
- Suplantación de páginas web reales: Se crea una web falsa con la apariencia de la original
para hacer creer a la víctima que está navegando en la página web legítima. El objetivo es
obtener información de la persona que accede, como por ejemplo datos insertados en los
formularios (usuario y contraseña).
12
Phishing de correo electrónico Página web falsa
13
Principales tipos de ataque
Suplantación de identidad de la víctima
Ataque ▪
El atacante se hace pasar por la víctima para realizar acciones fraudulentas. El atacante obtiene
información que esté publica en internet o en las redes sociales (cuentas “abiertas” sin
protección) como fotos, número de teléfono, contactos, etc. Después se crea un perfil falso con
la información obtenida anteriormente y empieza a realizar todo tipo de operaciones.
14
Principales tipos de prevención
Factor humano
Prevención ▪
15
3.
Conclusiones
16
▪ En internet existe mucha información sobre nosotros al alcance de todos.
▪ Muchas personas piensan que sus datos no son importantes o que no tienen nada que
Conclusiones ocultar.
▪ Puede ser cierto que en este mismo momento, los datos que tenemos expuestos en internet
no nos parezca que sean sensibles. Sin embargo, puede ser que en un futuro próximo sí que
lo sean.
▪ Tengamos información que pueda afectar a nuestra integridad o no, los ciberdelincuentes
pueden conseguir acceder a nuestras cuentas y empezar a extorsionarnos cuando tengamos
algo comprometido.
▪ Tenemos que intentar que nuestras plataformas o aplicaciones sean seguras en la medida de
lo posible.
▪ Siempre existirán personas/organizaciones que quieran aprovecharse de nuestros datos para
lucrarse ellos mismos.
17
Gracias!
www.bilib.es
formados.bilib.es
18