Está en la página 1de 3

CIBERATAQUE

¿ESTÁS PREPARADO?
TALLER PRÁCTICO Y TOMA DE DECISIONES

FASE 1 FASE 5
Se identifica la llegada de una campaña Se procede con el bloqueo de dicha URL,
de correos electrónicos maliciosos a la pero se registran intentos de conexión a los
organización. controladores de dominio locales.
FASE 2 FASE 6
Llegan reportes de usuarios quienes Numerosos usuarios reportan problemas
indican recibieron el correo malicioso para acceder a sus equipos de trabajo,
y lo han abierto. indican lentitud en las máquinas y después
de un reinicio logran acceder.
FASE 3
FASE 7
Los usuarios informan que en sus
máquinas no se presentan problemas Diferentes usuarios alertan perdida acceso
después de la apertura del correo a la información, ubicada en un servidor
electrónico. de archivos local.
FASE 4 FASE 8
Se observa en la consola de seguridad Los usuarios reportan mensaje de rescate
del correo electrónico múltiples intentos de información en sus pantallas, no consiguen
de conexión a una URL externa sospechosa. acceder a los equipos.

AYUDA DE PRODUCTOS

PROTECCIÓN PARA CORREO: PROTECCIÓN PARA EQUIPOS FINALES:


Microsoft Defender for Office 365 Microsoft Defender for Endpoint
Conoce más + Conoce más +

PROTECCIÓN DE IDENTIDADES: PROTECCIÓN DE APLICACIONES:


Microsoft Defender for Identity Microsoft Cloud App Security
Conoce más + Conoce más +
CIBERATAQUE
¿ESTÁS PREPARADO?
GLOSARIO

ADWARE: Consola de seguridad:


Publicidad que puede utilizarse para Es una herramienta que permite controlar
difundir malware. todos los dispositivos que se conectan a las
plataformas de la empresa.
Active Directory:
Conjunto de servicios que conectan a los Controlador de dominio:
usuarios con los recursos de red que necesitan Es la pieza central del servicio de Active
para realizar su trabajo. Directory.

Ataque de denegación de servicio Dominio:


distribuido (DDoS): Es un nombre único que identifica a una
Este ataque envía varias solicitudes al recurso subárea de internet.
web atacado, con la intención de desbordar la
capacidad del sitio web o servidor. Exploit:
Es un fragmento de software, fragmento
APT: de datos o secuencia de comandos y/o
Advanced Persistent Threat acciones, utilizada con el fin de aprovechar
(ataque persistente avanzado) una vulnerabilidad de seguridad.
Es un conjunto de procesos informáticos sigilosos
orquestados por un tercero con la intención Gusano:
y la capacidad de atacar de forma avanzada y Es un malwareque que tiene la propiedad
continuada en el tiempo, un objetivo determinado. de duplicarse a sí mismo.

Botnet: Keylogger:
Un conjunto o red de robots informáticos Es un tipo de software o un dispositivo
o bots, que se ejecutan de manera autónoma hardware específico que se encarga de
y automática. registrar las pulsaciones que se realizan
en el teclado.

Brecha de seguridad:
Es un incidente que permite el acceso no
autorizado a datos informáticos, aplicaciones,
redes o dispositivos.
CIBERATAQUE
¿ESTÁS PREPARADO?
GLOSARIO

Malware: Troyanos:
Código maligno, software malicioso, Un software malicioso que se presenta
software dañino o software al usuario como un programa
malintencionado. aparentemente legítimo e inofensivo.

Phishing: URL:
Conjunto de técnicas que persiguen el Es más que una dirección que es dada
engaño a una víctima ganándose su confianza a un recurso único en la Web.
haciéndose pasar por una persona, empresa
o servicio de confianza, para manipularla y Virus:
hacer que realice acciones que no debería Es un software que tiene por objetivo
realizar. alterar el funcionamiento normal del
ordenador, sin el permiso o el
Ransomware o 'secuestro de datos': conocimiento del usuario.
Es un tipo de programa dañino que restringe
el acceso a determinadas partes o archivos Vulnerabilidad informática:
del sistema operativo infectado y pide un Es un elemento de un sistema informático
rescate a cambio de quitar esta restricción. que puede ser aprovechado por un
Spyware: atacante para violar la seguridad.
Es un programa espía que recopila
información de una computadora Zero trust:
y después transmite esta información Redes de confianza cero, en el marco de
a una entidad externa. la Tecnología de la Información describe
un enfoque de diseño e implementación
Spam: de redes TI.
Correo basura y mensaje basura hacen
referencia a los mensajes no solicitados,
no deseados o con remitente no conocido Para más información:
(correo anónimo). www.softlinelatinoamerica.com

Servidor de archivos local:


Permite a los clientes acceder a sus propios
recursos de almacenamiento en un servidor
central.

También podría gustarte