ºÝºÝߣ

ºÝºÝߣShare a Scribd company logo
Curs: Ciberseguretat per a treballadors
Càpsula 3: Ciber riscos
Martín Villafañe Galli
José Pedro Campos Pérez
Aquesta és una iniciativa finançada per la Direcció General d’Innovació del Govern de les Illes Balears
Web Exploit Kits.
Codi nociu en programes.
Software no actualitzat.
Serveis RDP.
Vectors d’infecció
Banners o anuncis esquers.
Enginyeria social.
Phishing.
Vectors d’infecció
Explotació de vulnerabilitats en los
navegadors web o plugins instal·lats.
Web Exploit Kits
Poden incloure el codi nociu directament.
Poden permetre un accés o la descàrrega
posterior de codi nociu.
Codi nociu en programes
Atacs per diccionari o per força bruta.
Serveis RDP
geek & poke
Aprofiten espais publicitaris de pàgines
web per posar un esquer.
Banners o esquers
Conèixer l’entorn en el que es mou l’usuari
per realitzar atacs dirigits.
Enginyeria social
Utilització de correus electrònics com mitjà
de propagació per a que l’usuari entri a una
URL o descarregui un programa nociu.
Phishing
Príncep Nigerià
Viagra
Gravacions web
cam
Noia russa
enamorada
…
Deceptive Phishing: la víctima rep un
correu d’una empresa suplantada per
informar d’un error.
Obtenir credencials d’accés a la plataforma.
Phishing
Ciberseguretat per a treballadors (3/4)
Malware-based: correus amb elements
annexats suplantant a una entitat legítima.
Normalment són fitxers reconeguts pels
usuaris: PDF, Word, Excel, ZIP, etc.
Phishing
Ciberseguretat per a treballadors (3/4)
1. Mantingui el sistema actualitzat.
2. Instal·li un antivirus reconegut.
3. No utilitzi comptes amb permisos
d’administrador.
4. Desconfiï sempre del que rep per
correu o per altres vies.
Mesures preventives
5. Mostri les extensions dels fitxers.
6. Revisi la URL destí abans d’accedir-hi.
7. Revisi correus mal estructurats, faltes
ortogràfiques o sense el format
habitual.
Mesures preventives
Tota la infraestructura informàtica no és
suficient per protegir una organització.
Els atacants s’aprofiten del factor humà per
eludir aquestes mesures.
Conclusions
www.itcm.es
Martín Villafañe Galli
José Pedro Campos Pérez
Curs: Ciberseguretat per a treballadors
Càpsula 3: Ciber riscos
Moltes gràcies per participar!

More Related Content

Ciberseguretat per a treballadors (3/4)

  • 1. Curs: Ciberseguretat per a treballadors Càpsula 3: Ciber riscos Martín Villafañe Galli José Pedro Campos Pérez Aquesta és una iniciativa finançada per la Direcció General d’Innovació del Govern de les Illes Balears
  • 2. Web Exploit Kits. Codi nociu en programes. Software no actualitzat. Serveis RDP. Vectors d’infecció
  • 3. Banners o anuncis esquers. Enginyeria social. Phishing. Vectors d’infecció
  • 4. Explotació de vulnerabilitats en los navegadors web o plugins instal·lats. Web Exploit Kits
  • 5. Poden incloure el codi nociu directament. Poden permetre un accés o la descàrrega posterior de codi nociu. Codi nociu en programes
  • 6. Atacs per diccionari o per força bruta. Serveis RDP geek & poke
  • 7. Aprofiten espais publicitaris de pàgines web per posar un esquer. Banners o esquers
  • 8. Conèixer l’entorn en el que es mou l’usuari per realitzar atacs dirigits. Enginyeria social
  • 9. Utilització de correus electrònics com mitjà de propagació per a que l’usuari entri a una URL o descarregui un programa nociu. Phishing
  • 11. Deceptive Phishing: la víctima rep un correu d’una empresa suplantada per informar d’un error. Obtenir credencials d’accés a la plataforma. Phishing
  • 13. Malware-based: correus amb elements annexats suplantant a una entitat legítima. Normalment són fitxers reconeguts pels usuaris: PDF, Word, Excel, ZIP, etc. Phishing
  • 15. 1. Mantingui el sistema actualitzat. 2. Instal·li un antivirus reconegut. 3. No utilitzi comptes amb permisos d’administrador. 4. Desconfiï sempre del que rep per correu o per altres vies. Mesures preventives
  • 16. 5. Mostri les extensions dels fitxers. 6. Revisi la URL destí abans d’accedir-hi. 7. Revisi correus mal estructurats, faltes ortogràfiques o sense el format habitual. Mesures preventives
  • 17. Tota la infraestructura informàtica no és suficient per protegir una organització. Els atacants s’aprofiten del factor humà per eludir aquestes mesures. Conclusions
  • 18. www.itcm.es Martín Villafañe Galli José Pedro Campos Pérez Curs: Ciberseguretat per a treballadors Càpsula 3: Ciber riscos Moltes gràcies per participar!