Search Header Logo
LA NotaTV - Workshop

LA NotaTV - Workshop

Assessment

Presentation

Computers

Professional Development

Practice Problem

Easy

Created by

Luis Hidalgo

Used 12+ times

FREE Resource

51 Slides • 3 Questions

1

Un taller de seguridad, pero en modo práctico

2

media

3

media

4

¿Qué es un virus informático?

5

Un virus informático es un tipo de programa malicioso diseñado para infectar y dañar una computadora o dispositivo. Funciona de manera similar a un virus biológico: se propaga de una computadora a otra, a menudo a través de archivos o enlaces infectados, y puede causar diversos problemas, como corromper archivos, ralentizar el sistema, robar información personal o incluso tomar el control total de la computadora.

6

Poll

Question image

¿Que podría hacer un virus en su PC?

Tomar el control de la PC.

Ralentizar la PC.

Robar información.

Todas las anteriores

7

¿Qué es un malware?

8

Un malware es un software malicioso diseñado para dañar, alterar o controlar un dispositivo o sistema informático sin el consentimiento del usuario. El término "malware" es una combinación de las palabras "malicioso" y "software". Los malware pueden tomar diferentes formas, como virus, gusanos, troyanos, ransomware, spyware, adware, entre otros.

9

Poll

Question image

¿Qué puede realizar un malware?

Dañar

Alterar

Controlar un sistema comprometido.

No hace absolutamente nada a la PC o sistema.

Muestra noticias y ventanas de error en la PC.

Todas las anteriores

10

¿Qué es un ransomware?

11

Es un tipo de malware que cifra los archivos de una víctima o sistema y exige un rescate para desbloquearlos o desencriptarlo.

media

12

¿Qué consecuencias puede traer un ransomware?

13

  • Pérdida de datos.

  • Interrupción de operaciones comerciales.

  • Daños a la reputación.

14

¿Cómo se propaga el ransomware?

15

  • A través de correos electrónicos de phishing.

  • Descargas de archivos infectados.

  • Vulnerabilidades de software.

16

Actividad Práctica 1

media

17

Advertencia

Se llevará a cabo una actividad práctica. El objetivo de esta actividad es aprender y concientizar sobre el tema de ciberseguridad y cómo podemos identificar algunos riesgos existentes y que están a la mano en Internet.

18

¿Nuestro correo está seguro?

Ingrese al siguiente sitio URL:

https://haveibeenpwned.com/

19

¿Nuestro correo está seguro?

media

20

¿Nuestro correo está seguro?

media

21

¿Nuestro correo está seguro?

media
media

22

¿Tu contraseña está segura?

Ingrese al siguiente sitio URL:

https://haveibeenpwned.com/Passwords

23

¿Tu contraseña está segura?

media

24

Advertencia

La contraseña ingresada no se mostrará, sólo permite visualizar sí la contraseña ingresada ha sido involucrada en un incidente relacionado a exposición de datos y/o el robo del mismo.

25

¿Tu contraseña está segura?

media
media

26

¿Tu contraseña está segura?

media
media

27

Actividad Práctica 2

media

28

Advertencia

Se llevará a cabo una actividad práctica. El objetivo de esta actividad es aprender y concientizar sobre cómo un atacante puede conocer de la víctima, datos muy importantes con algunos recursos existentes en Internet.

29

Tome su celular e ingrese a este sitio:

https://iplogger.com/2lfUB1

Lo que ocurrirá es que Ud. ingresará a una página web que le solicitará confirmar algún dato. Sí desea la da aceptar de lo contrario indique denegar.

30

Lo que va a visulizar seguramente es lo siguiente:

media

31

En su celular, ahora ingrese a este sitio:

https://grabify.link/U18ETQ

Aguarde hasta que se muestra la página web.

Sí le pide confirmar algunos accesos, Ud. confirmará o denegará de acuerdo a su interés.

32

Lo que va a visulizar seguramente es lo siguiente:

media

33

¿Se percató de algo?

¿Vió algo raro?






media

34

Veamos!!!

media

No se asuste, lo que visualizará a continuación sólo es una parte de cómo un "hacker" puede tener información de una potencial víctima.

36

¿Qué ha encontrado?!

media

37

No acaba de descubrir un nuevo elemento químico como el Sr. Tony Stark, pero sí visualiza en la parte inferior de las páginas anteriores, podrá ver información interesante de los visitantes, incluído Ud.

38

Note lo sencillo que fue establecer el uso de imágenes corporativas, pero para obtener información de los usuarios.
Ahora ya sabe que con un sólo enlace se puede tener mucha información.

39

Actividad Práctica 3

media

40

Sí le solicito buscar información sobre cualquier tema en particular.

¿A qué recurso o página acude Ud?

41

Será tal vez, este sitio:

media

42

Bueno es un sitio que los "humanos" comunes y corrientes como nosotros, accedemos para tener información o para hacer la tarea!

43

Ahora mire este recurso, en donde se puede decir que es "Google" de los "hackers".


https://www.shodan.io/

44

Cualquier dispositivo que se encuentre conectado directamente a Internet, estará en la gran base de datos de Shodan.

45

¿Quién nos está observando?

media

46

¿Quién nos está observando?

media

47

¿Mis servidores están bien?

media

48

Existe mucha información, desde PLC's, servidores, routers, cualquier dispositivo que este conectado a Internet.

media

49

Vió que era fácil entregar un enlace y que este tuviera otra intención.

Ahora imagine si no hubiera sido un enlace para rastrear, sino un enlace para descargar un archivo con malware?

50

Esta es una de las tantas formas en la que los ataques en modalidad Ransomware, se dan.

Por ese motivo hace bastante sentido tener consciencia de que cualquier recurso de Internet debe ser evaluado varias veces, antes de dar un click.

51

Todo el Internet al estar en Web 2.0 hace uso de SSL por lo cual es muy pero muy importante realizar esfuerzos para reconocer, identificar las sesiones que se dan en HTTPS.

52

¿Preguntas?

53

Poll

¿Le gustó la sesión?

Si

No

54

Muchas Gracias!!!

media

Un taller de seguridad, pero en modo práctico

Show answer

Auto Play

Slide 1 / 54

SLIDE