Show Menu
Cheatography

Conciencia sobre Ciberseguridad modulo 4 Cheat Sheet (DRAFT) by

This cheat sheet summarizes the key concepts from Module 4 to help with quiz preparation.

This is a draft cheat sheet. It is a work in progress and is not finished yet.

Tipos de Ingeniería Social

Phishing
Correos electr­ónicos que contienen enlaces maliciosos o archivos adjuntos que intentarán compro­meter sistemas y/o creden­ciales.
Vishing
Llamada telefónica o mensaje de voz donde el actor de la amenaza intenta manipular social­mente a la víctima para realizar ciertas tareas.
Smishing
Mensajes de texto que piden a las víctimas hacer clic en un enlace, abrir un archivo adjunto o llamar a un número.
Acceder por seguim­iento
Seguir a alguien a un área no autorizada fingiendo tener autori­zación o actuando como si tuviera prisa.
Acceder por engaengaño
Ingresar a un área restri­ngida con una persona autorizada mediante engaño o sin que la persona autorizada se dé cuenta.
Impers­oni­fic­acion
Fingir ser una persona autorizada para obtener acceso a un área restri­ngida.
escuchas clande­stinas
Escuchar conver­sac­iones para tratar de adquirir inform­ación sensible.
Espionaje por encima del hombro
Mirar por encima del hombro de alguien, en su área de trabajo personal, para observar inform­ación como creden­ciales u otra inform­ación sensible.
Busqueda en la basura
Buscar en la basura inform­ación sensible que ha sido descar­tada.
Robo físico
Robar dispos­itivos físicos, medios o documentos para obtener acceso a inform­ación sensible.

Preocu­pac­iones cibern­éticas para MFA

Phishing
Interc­ambio de SIM
Clonación de dispos­itivos
Compromiso de servicios
Fatiga del usuario de MFA
El MFA no es infalible. Los atacantes expertos utilizan ingeniería social para dirigirse a los empleados, robar creden­ciales y lanzar ataques de fatiga de MFA.

Preocu­pac­iones de cibers­egu­ridad del BYOD

Seguridad del sistema y los datos
Cumpli­miento legal y normativo
Mezcla de vida personal y profes­ional
Compat­ibi­lidad de dispos­itivos
Software antiguo
Falta de controles de seguridad
 

Defensa contra la ingeniería social física

Acceder por seguim­iento y engaño

1) No permitir el acceso a áreas restri­ngidas sin la autori­zación adecuada.
2) Desafiar amable­mente a quienes intenten entrar utilizando tu acceso.
3) No aceptar excusas por la falta de creden­ciales.

Shoulder Surfing:
1) Utiliza un filtro de privacidad en las pantallas.
2) Mantén los escrit­orios libres de documentos sensibles.
3) Restringe el acceso con áreas contro­ladas por tarjetas de identi­fic­ación.

Buscar en la basura:
1)Tritura los documentos innece­sarios.
2)Destruye de manera segura comput­adoras y medios físicos.
3)Aseg­úrate de que los botes de basura y reciclaje estén asegur­ados.

Robo físico:
1) Cifra discos duros, USBs y dispos­itivos de almace­nam­iento.
2) Guarda los dispos­itivos y documentos cuando no estén en uso.
3) Nunca dejes dispos­itivos sin superv­isión.

Suplan­tación de identidad:
1) Siempre valida las identi­dades.
2) Prepárate para hacer preguntas que confirmen la autent­icidad.

Escucha secreta:
1) Mantente consciente de tu entorno.
2) Discute datos sensibles en lugares seguros.
3) Usa audífonos para reuniones virtuales.

Red Privada Virtual (VPN)

Una VPN cifra las conexiones a internet para una transm­isión de datos segura, evitando el acceso no autori­zado. Las organi­zac­iones utilizan VPNs para un acceso remoto seguro, incluso en redes no confiables como Wi-Fi público.

Beneficios de las VPNs

Cifrado y privacidad
Las VPNs cifran las conexiones para proteger los datos, creando un túnel seguro para el envío y recepción seguros de la inform­ación.
Acceso a contenido restri­ngido
Las VPNs permiten a los empleados acceder de forma segura a la red de la organi­zación de manera remota desde ubicac­iones aprobadas.
Protección contra amenazas cibern­éticas
Las VPNs cifran los datos para evitar la escucha secreta y bloquear las amenazas cibern­éticas.