Está en la página 1de 2

Mapa Conceptual

El cibercrimen

es

Es una actividad delictiva que afecta o abusa de una


computadora, una red informática o un dispositivo en red.
categorías
Como protegerse contra el cibercrimen Tipos de ciber Crimen
Fraude por correo electrónico e Internet.
Mantenga el software y el sistema Fraude de identidad (en caso de robo y Actividad delictiva dirigida a
operativo actualizados. uso de información personal). las computadoras.
Utilice un software antivirus y Robo de datos financieros o de la tarjeta
manténgalo actualizado de pago. Actividad delictiva
Utilice contraseñas seguras. Robo y venta de datos corporativos. que utiliza computadoras para
Nunca abra archivos adjuntos en correos Ciberextorsión (amenazar con un ataque cometer otros delitos.
electrónicos de spam para exigir dinero).

 No haga clic en los enlaces incluidos Tenga cuidado con las URL de los sitios Repase sus extractos bancarios
en los correos electrónicos de spam o web que visitas
los sitios web que no sean de
confianza Nuestros consejos le ayudarán a no
caer en el cibercrimen. Pero si todo lo
demás falla, es importante detectar
rápidamente que se ha convertido en
Nunca proporcione datos personales por
víctima del cibercrimen.
teléfono o correo electrónico a menos que
esté completamente seguro de que la
línea o el correo electrónico son fiables
Mapa Conceptual

Ingeniería Social
Cryptojacking-

¿Cómo funciona la ingeniería social? ¿Cómo reconocer un ataque de ingeniería social? Señales que apunta a la ingeniería social

La mayoría de las técnicas de ingeniería social no Hay varias señales de alerta que Lenguaje Pobre y Genérico
requieren ninguna habilidad técnica por parte del pueden indicar un ataque de Dirección de Envío Extraña
atacante, lo que significa que cualquiera, desde los ingeniería social. La mala gramática y Sensación de Urgencia
ladrones de poca monta hasta los atacantes más ortografía es un indicio. Solicitar Información
sofisticados, puede operar en este espacio. Sensible
Si algo suena demasiado
Entre los más conocidos son: bien para ser verdad,
sospecha

El Spam es cualquier forma de El Phishing es una forma de


comunicación no solicitada ciberataque en la que el Por qué se produce Criptojacking
enviada de forma masiva delincuente se hace pasar por Malware
una entidad confiable para Webs y navegadores
solicitar información Riesgos asociados
confidencial de la víctima Consumo de recursos
5 formas de proteger a tu organización de los Problemas técnicos
ataques de ingeniería social: Ciberseguridad
Capacitación periódica en ciberseguridad empresarial
de TODOS los empleados.
Busca contraseñas débiles 
Cómo protegerse:
Implementar soluciones técnicas para
Realizar evaluaciones periódicas
abordar las comunicaciones fraudulentas.
Crea políticas de seguridad comprensibles  de riesgos para identificar
Utiliza una solución de seguridad y posibles vulnerabilidades.
herramientas administrativas Actualizar con regularidad todos
los sistemas y dispositivos de la
empresa, valorando la
desinstalación de software que
no se esté utilizando.

También podría gustarte