Protección de la Información en la Era Digital: Estrategias para la Seguridad en Aplicaciones Web
Moreno Borges Paola Marlen
Resumen
Introducción
Problemática
Tipos de phishing
Tipo | Descripción | Ejemplo |
Phishing masivo | Envió de correos no solicitados que se hacen pasar por empresas legitimas | Corres que simulan ser bancos pidiendo datos personales |
Spear phishing | Ataques personalizados dirigidos a individuos en específicos, basado en información personal | Un correo que parece provenir de un colega cercano solicitando información confidencial |
Bussines Email compromiso (BCE) | Fraudes dirigidos a empresas donde un atacante se hace pasar por un ejecutivo para obtener dinero | Solicitud de transferencia de fondos enviados desde cuentas de correo comprometidas |
Smishing | Phishing atreves de mensajes de texto | Mensajes que alegan ser proveedores pidiendo información de tarjetas de crédito |
Vishing | Phishing a través de llamadas telefónicas, utilizando tácticas de miedo para obtener información confidencial | Llamadas que amenazan con consecuencias si no se proporciona información personal |
Phishing en redes sociales | Ataques que buscan robar credenciales en plataformas sociales | Mensajes directos que piden que se inicie sesión en un “nuevo” portal de redes sociales |
Tipos de ransomware �
Tipos | Descripción | Consecuencia |
Doxware | Cifra archivos y roba datos, amenazando con publicarlos si no se paga el rescate | Perdida de datos confidenciales y reputación dañada |
Ransomware móvil | Afecta dispositivos móviles, bloqueando su pantalla | Imposibilidad de usar dispositivos hasta que se pague el rescate |
Scareware | Utiliza tácticas de miedo para hacer que las victimas paguen por “resolver” problemas inexistentes | Pagos innecesarios y riesgo de malware adicional |
wipers | Borra datos completamente, a menudo incluso si se paga rescate | Perdida irreversible de datos valiosos y posibles impactos en operaciones empresariales |
Casos de estudio
Objetivos
Metodología
Resultados
Grado de vulnerabilidad | Antes de implemnetar | Despues de implemntar | Reduccion (%) |
Alto | 2 | 0 | 100% |
Medio | 2 | 0.25 | 87.69% |
Bajo | 6 | 0.85 | 85.71% |
Conclusiones
Recomendaciones
Referencias