Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¿ESTÁS PREPARADO?
TALLER PRÁCTICO Y TOMA DE DECISIONES
FASE 1 FASE 5
Se identifica la llegada de una campaña Se procede con el bloqueo de dicha URL,
de correos electrónicos maliciosos a la pero se registran intentos de conexión a los
organización. controladores de dominio locales.
FASE 2 FASE 6
Llegan reportes de usuarios quienes Numerosos usuarios reportan problemas
indican recibieron el correo malicioso para acceder a sus equipos de trabajo,
y lo han abierto. indican lentitud en las máquinas y después
de un reinicio logran acceder.
FASE 3
FASE 7
Los usuarios informan que en sus
máquinas no se presentan problemas Diferentes usuarios alertan perdida acceso
después de la apertura del correo a la información, ubicada en un servidor
electrónico. de archivos local.
FASE 4 FASE 8
Se observa en la consola de seguridad Los usuarios reportan mensaje de rescate
del correo electrónico múltiples intentos de información en sus pantallas, no consiguen
de conexión a una URL externa sospechosa. acceder a los equipos.
AYUDA DE PRODUCTOS
Botnet: Keylogger:
Un conjunto o red de robots informáticos Es un tipo de software o un dispositivo
o bots, que se ejecutan de manera autónoma hardware específico que se encarga de
y automática. registrar las pulsaciones que se realizan
en el teclado.
Brecha de seguridad:
Es un incidente que permite el acceso no
autorizado a datos informáticos, aplicaciones,
redes o dispositivos.
CIBERATAQUE
¿ESTÁS PREPARADO?
GLOSARIO
Malware: Troyanos:
Código maligno, software malicioso, Un software malicioso que se presenta
software dañino o software al usuario como un programa
malintencionado. aparentemente legítimo e inofensivo.
Phishing: URL:
Conjunto de técnicas que persiguen el Es más que una dirección que es dada
engaño a una víctima ganándose su confianza a un recurso único en la Web.
haciéndose pasar por una persona, empresa
o servicio de confianza, para manipularla y Virus:
hacer que realice acciones que no debería Es un software que tiene por objetivo
realizar. alterar el funcionamiento normal del
ordenador, sin el permiso o el
Ransomware o 'secuestro de datos': conocimiento del usuario.
Es un tipo de programa dañino que restringe
el acceso a determinadas partes o archivos Vulnerabilidad informática:
del sistema operativo infectado y pide un Es un elemento de un sistema informático
rescate a cambio de quitar esta restricción. que puede ser aprovechado por un
Spyware: atacante para violar la seguridad.
Es un programa espía que recopila
información de una computadora Zero trust:
y después transmite esta información Redes de confianza cero, en el marco de
a una entidad externa. la Tecnología de la Información describe
un enfoque de diseño e implementación
Spam: de redes TI.
Correo basura y mensaje basura hacen
referencia a los mensajes no solicitados,
no deseados o con remitente no conocido Para más información:
(correo anónimo). www.softlinelatinoamerica.com