SlideShare una empresa de Scribd logo
CIBERSEGURIDAD
– MÓDULO I
ACTIVIDAD 3
Integrantes:
Caso Práctico
1. De qué tipo de amenaza se
trata
O En el ejercicio realizado se determina que
estamos en presencia de un ataque de tipo
Phising ya que éstos son caracterizados por la
aplicación de técnicas de ingeniería social que
persigue el engaño de la víctima ganándose su
confianza, en esta caso en particular, al contacto
del usuario le llega una foto a la red social de
Facebook, otra característica del Phising, es hacer
que el usuario realice acciones que no debería
hacer, aquí representado en la acción de dar click
al vínculo o enlace de la foto sin comprobar la
procedencia real, permitiendo al atacante extraer
información personal y de los otros contactos
vinculados para volver a repetir el ciclo.
2. Analiza las vulnerabilidades y
amenazas del sistema
O En el enunciado del caso práctico se evidencia que existe una
vulnerabilidad por parte del usuario, quien por desconocimiento y/o
falta de capacitación permitió el ataque al dar click al contenido
enviado y de esta manera permitió a la instalación de aplicaciones
maliciosas y de igual manera, publicar mensajes en su muro y
poder acceder a la lista de contactos, situación que se hará
reiterativa una vez que los contactos asociados también den click al
link y permita la propagación (Basándonos en los párrafos 2 y 5 del
ejercicio práctico).
Análisis de amenazas:
O La amenaza existente en este ejercicio es el usuario, que en virtud
de realizar las acciones antes descritas, demuestra falta de
capacitación en temas de ciberseguridad al no verificar la
credibilidad y la fuente de procedencia del archivo y posiblemente
incumplimiento de las políticas internas de la compañía si fuera el
caso y permitió la propagación del ataque en el directorio de sus
contactos en la red social.
3. Cuál es el activo más
valioso de una empresa
O En el mundo corporativo generalmente existe
una pugna entre quienes afirman que la
información es el activo más importante de
una empresa mientras que otros abogan por
el valor o el talento humano. Sin embargo, en
materia a los estudios que estamos
desarrollando, nos inclinamos a afirmar que el
activo más valioso de una organización es su
INFORMACIÓN, evidenciado que el objetivo
de este ataque era la extracción de datos
personales con la finalidad de hacer el
Phising.
4. Que amenazas son las que
podría afectarle
O - Robo de identidad a nivel de usuario
O - Creación y uso de Cuentas falsas
O - Propagación del ataque
O - Instalación de aplicaciones
maliciosas

Más contenido relacionado

Similar a CIBERSEGURIDAD – MÓDULO I - CASO PRACTICO.pptx

Peligro en las redes sociales
Peligro en las redes socialesPeligro en las redes sociales
Peligro en las redes sociales
ErickOlguinG
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
gustavocun94
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
ESET Latinoamérica
 

Similar a CIBERSEGURIDAD – MÓDULO I - CASO PRACTICO.pptx (20)

Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Trabajo colaborativo u3
Trabajo colaborativo u3Trabajo colaborativo u3
Trabajo colaborativo u3
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad
SeguridadSeguridad
Seguridad
 
Peligro en las redes sociales
Peligro en las redes socialesPeligro en las redes sociales
Peligro en las redes sociales
 
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
 
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
Ramiro Helmeyer - Conoce Cinco Hábitos de Ciberseguridad a Tener en Cuenta Pa...
 
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensasDe qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
 
Segundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridadSegundo trabajo de investigacion ciberseguridad
Segundo trabajo de investigacion ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias
 
Antivirus
AntivirusAntivirus
Antivirus
 
Importancia de la privacidad y seguridad en la era digital
Importancia de la privacidad y seguridad en la era digitalImportancia de la privacidad y seguridad en la era digital
Importancia de la privacidad y seguridad en la era digital
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 

Último

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 

Último (20)

3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 

CIBERSEGURIDAD – MÓDULO I - CASO PRACTICO.pptx

  • 3. 1. De qué tipo de amenaza se trata O En el ejercicio realizado se determina que estamos en presencia de un ataque de tipo Phising ya que éstos son caracterizados por la aplicación de técnicas de ingeniería social que persigue el engaño de la víctima ganándose su confianza, en esta caso en particular, al contacto del usuario le llega una foto a la red social de Facebook, otra característica del Phising, es hacer que el usuario realice acciones que no debería hacer, aquí representado en la acción de dar click al vínculo o enlace de la foto sin comprobar la procedencia real, permitiendo al atacante extraer información personal y de los otros contactos vinculados para volver a repetir el ciclo.
  • 4. 2. Analiza las vulnerabilidades y amenazas del sistema O En el enunciado del caso práctico se evidencia que existe una vulnerabilidad por parte del usuario, quien por desconocimiento y/o falta de capacitación permitió el ataque al dar click al contenido enviado y de esta manera permitió a la instalación de aplicaciones maliciosas y de igual manera, publicar mensajes en su muro y poder acceder a la lista de contactos, situación que se hará reiterativa una vez que los contactos asociados también den click al link y permita la propagación (Basándonos en los párrafos 2 y 5 del ejercicio práctico). Análisis de amenazas: O La amenaza existente en este ejercicio es el usuario, que en virtud de realizar las acciones antes descritas, demuestra falta de capacitación en temas de ciberseguridad al no verificar la credibilidad y la fuente de procedencia del archivo y posiblemente incumplimiento de las políticas internas de la compañía si fuera el caso y permitió la propagación del ataque en el directorio de sus contactos en la red social.
  • 5. 3. Cuál es el activo más valioso de una empresa O En el mundo corporativo generalmente existe una pugna entre quienes afirman que la información es el activo más importante de una empresa mientras que otros abogan por el valor o el talento humano. Sin embargo, en materia a los estudios que estamos desarrollando, nos inclinamos a afirmar que el activo más valioso de una organización es su INFORMACIÓN, evidenciado que el objetivo de este ataque era la extracción de datos personales con la finalidad de hacer el Phising.
  • 6. 4. Que amenazas son las que podría afectarle O - Robo de identidad a nivel de usuario O - Creación y uso de Cuentas falsas O - Propagación del ataque O - Instalación de aplicaciones maliciosas