🤖
¡Hola! Soy Cyngo
Tu asistente virtual de ciberseguridad
Necesito una pantalla más grande para mis simulaciones
Aprende ciberseguridad jugando ✨
🔐 Recordatorio
Usuario: admin
Contraseña: admin123
¡Cambiar por algo más fácil!
(muy difícil de recordar...)
📁
Contraseñas.txt
📧
Email Abierto
💾
USB Desconocido
⚠️
Actualizaciones
Pendientes (47)
📊
Usuarios_Empresa.csv
📄
bono.exe.pdf
📦
Peliculas_2024.zip
📱
¡iPhone 15 GRATIS!
📧
Email
● 3 nuevos
📶 WiFi
Conectado a red pública
📶

Cafe_Free_WiFi

Conectado, Abierto, Sin seguridad

⚠️
🔒

OfficeNetwork_5G

Protegido

🔒
📶

Starbucks_Guest

Abierto

⚠️
🔒

HOME_ROUTER_2.4G

Protegido

🔒
📶

Airport_Free

Abierto

⚠️
⏰ 00:04:37
⚠️

WARNING!

COMPUTER INFECTED!
ACTION REQUIRED
🚨 THREAT FROM bono.exe.pdf:
Scanning...
👤 Usuario Víctima
Conectado a "Cafe_Free_WiFi" - Sin saber que lo espían
🕵️ Atacante (Tú también estás en el café)
Terminal de espionaje - Viendo todo en tiempo real
hacker@laptop:~$ aircrack-ng --monitor wlan0
Interface wlan0 in monitor mode
hacker@laptop:~$ ettercap -T -M arp:remote /192.168.1.0/24//
ARP poisoning attack started
🎯 TARGET ACQUIRED: 192.168.1.105 (iPhone de la víctima)
hacker@laptop:~$ wireshark --capture --filter "tcp port 80 or tcp port 443"
Capturing packets... 📡
Waiting for victim to enter credentials...
💡 Como atacante, puedo ver todo porque:
• WiFi público sin contraseña = Sin cifrado
• Uso técnicas de "Man in the Middle"
• Intercepto todos los paquetes de red
📊 Estadísticas de Espionaje
Víctimas conectadas: 23
Paquetes interceptados: 4,387
Credenciales robadas: 0
Tiempo activo: 2h 34m
💻 Sistema de la Víctima
Usuario: admin | Contraseña: admin123 (visible en post-it)
🏴‍☠️ Atacante Remoto
Terminal de fuerza bruta - Probando contraseñas comunes
hacker@kali:~$ hydra -l admin -P passwords.txt target.com ssh
Hydra v9.4 starting at 2024-01-15 14:30:22
Target: target.com | Service: ssh | Login: admin
Dictionary loaded: 10,000 common passwords
🎯 Iniciando ataque de diccionario...
Probando passwords más comunes primero:
⚡ Estadísticas de Ataque
Intentos totales: 0
Velocidad: ~50 intentos/segundo
Tiempo transcurrido: 00:00
Estado: Atacando...
💻 Computadora de la Víctima
Descargó "bono.exe.pdf" pensando que era seguro
📁 Mis Documentos
✅ Archivos normales
🖼️
Fotos_Familia.jpg
Normal
📄
Trabajo_Importante.docx
Normal
🔐
Contraseñas.txt
Normal
🎬
Videos_Personales.mp4
Normal
📊
Finanzas_2024.xlsx
Normal
🦹‍♂️ Ransomware en Acción
Proceso de encriptación automática
malware@system:~$ ./bono.exe.pdf
Iniciando proceso de encriptación...
🎯 SISTEMA INFECTADO EXITOSAMENTE
Explorando directorios del sistema...
🔍 Archivos objetivo encontrados:
🔒 Estadísticas de Encriptación
Archivos encriptados: 0
Tipos de archivo: Fotos, Docs, Videos
Rescate solicitado: $500 USD
Estado: Preparando...
💻 Navegador de la Víctima
Visitó "iPhone15gratis.com" para obtener su premio
🔒 https://iPhone15gratis.com/winner
🎯 Adware en Control
Generando anuncios y recolectando datos
adware@system:~$ ./iPhone15_trap.js
Página trampa cargada exitosamente
🎯 VÍCTIMA ENGANCHADA
Esperando clic en botón "RECLAMAR AHORA"...
📊 Datos recolectados automáticamente:
• IP: 192.168.1.105
• Navegador: Chrome 118
• Ubicación: Ciudad de México
💰 Estadísticas de Adware
Anuncios mostrados: 0
Clics generados: 0
Ganancias estimadas: $0.00
Estado: Preparado...
Oficina Central
Canales
# general 3
# it-soporte
Mensajes directos
Ana García
Carlos Ruiz

# general

Canal general de la empresa | 45 miembros

👨‍💼
Juan Pérez hace 2 min
Buenos días equipo! ¿Alguien puede ayudarme con el nuevo sistema?
👩‍💻
Ana García hace 1 min
¡Claro! Te envío las credenciales por aquí: usuario: admin123, contraseña: MiPassword2024!
🤖
Cyngo Security Bot ahora
⚠️ ALERTA DE SEGURIDAD: Se detectaron credenciales en texto plano. Las contraseñas NUNCA deben compartirse por chat.

Práctica correcta: Usar gestores de contraseñas con función de compartir seguro (1Password, Bitwarden) o llamada telefónica.
🌐
💬
🛡️ ⚠️
📶 ⚠️
16:03 - 17/07/2025