Está en la página 1de 24

Tipos de Amenazas

Malware

Qué es un ciberataque

Ransomware

Ingeniería Social

Phising, Spyware, Adware, Rootkits.

Amenazas Internas

Botnets

Ataque DDoS

Man-in-the-middle
Malware

Son aplicaciones o código malintencionados que dañan o alteran el uso habitual de los
dispositivos.

Cuando un dispositivo se infecta con malware, puede que se acceda a él sin autorización, que
los datos se pongan en peligro o que se te impida el acceso al dispositivo salvo que pagues
un rescate.

Las personas que distribuyen malware, es decir, los llamados, ciberdelincuentes, cuya
motivación es el dinero, utilizarán los dispositivos infectados para lanzar ataques y, por
ejemplo, obtener credenciales bancarias, recopilar información personal que pueda venderse,
vender el acceso a recursos informáticos u obtener información de pago de las víctimas
mediante extorsión.
Malware

¿Cómo funciona ?
El malware utiliza el engaño para dificultar el uso habitual de un dispositivo.

Cuando un ciberdelincuente ha accedido a tu dispositivo a través de una o varias técnicas


distintas, como:
un correo electrónico de phishing,
un archivo infectado,
una vulnerabilidad de software o del sistema,
una unidad flash USB infectada o
sitio web malintencionado,

Saca provecho de la situación lanzando ataques adicionales, obteniendo las credenciales de


las cuentas, recopilando información personal para venderla, vendiendo el acceso a recursos
informáticos o extorsionando a las víctimas para que paguen.
Malware

¿Cómo funciona ?
Cualquier usuario puede sufrir un ataque de software malintencionado. Aunque algunos
usuarios pueden saber cómo detectar algunas de las técnicas que los atacantes intentan
utilizar para que el software malintencionado alcance a las víctimas, como identificar un
correo electrónico de phishing, los métodos que utilizan los ciberdelincuentes son
sofisticados y están en constante evolución para adaptarse a las mejoras en los ámbitos de
la tecnología y la seguridad.

Los ataques de software malintencionado también tienen un aspecto distinto y actúan de


manera diferente en función del tipo de software malintencionado.
Ciberataque
Los ciberataques se dirigen a los sistemas o documentos importantes en una red empresarial
o personal para dañarlos, controlarlos u obtener acceso a estos.

Las personas o las organizaciones realizan ciberataques con intenciones políticas, criminales
o personales para destruir información clasificada u obtener acceso a esta.

Estos son algunos ejemplos de ciberataques:


• Malware
• Ataque de denegación de servicio distribuido (DDoS)
• Phishing
• Scripting entre sitios (XSS)
• Redes de robots (botnets)
• Ransomware

El uso de software de confianza y una sólida ciberestrategia puede reducir las probabilidades
de que una base de datos empresarial o personal se vea afectada por un ciberataque.
Ransomware
Es un tipo de malware que amenaza a una víctima con destruir o bloquear el acceso a
datos críticos hasta que se pague un rescate. Los ataques de ransomware controlados por
humanos, que tienen como objetivo una organización, usan configuraciones erróneas de
seguridad y del sistema habituales para infiltrarse en la organización y recorrer su red
empresarial.

Los atacantes que usan ransomware controlado por humanos tienen como objetivo
grandes organizaciones, ya que pueden pagar un rescate más elevado que un usuario
medio, normalmente de varios millones de dólares.

Dado el alto riesgo que implica una vulneración de este nivel, muchas organizaciones
optan por pagar el rescate en lugar de que se filtren sus datos confidenciales o de
arriesgarse a sufrir ataques adicionales de ciberdelincuentes, aunque los pagos no
garanticen que no llegue a pasar ninguno de los dos supuestos.

Ransomware
Medidas Preventivas

En la medida de lo posible, tener actualizado con los últimos parches el sistema


operativo, el navegador de internet, ofimática y plugins.

Realizar con regularidad backup de la información, y en caso de sufrir este tipo de


ataque, la preocupación o daño será menor.

Instalar un software líder de seguridad y un antivirus que puedan detectar a tiempo la


descarga de este tipo de malware.
Ingeniería Social

Es los atacantes aprovechan la confianza de las personas para engañarlas para que les
entreguen información de su cuenta o descarguen malware.

En estos ataques, hay infiltrados que se hacen pasar por un marca conocida, un
compañero de trabajo o amigo, y usan técnicas psicológicas como crear un matiz de
urgencia para que las personas hagan lo que ellos quieren.
Spyware
Es un software malicioso que infecta su dispositivo y recopila información sobre usted, su
navegación y su uso habitual de Internet.

Es posible que, sin darse cuenta, haya permitido que el spyware se instale
automáticamente al aceptar los términos y condiciones de un programa de apariencia
inofensiva que descargó sin leer la letra pequeña. Se ejecuta silenciosamente en segundo
plano y recopila información o supervisa su actividad para llevar a cabo acciones
maliciosas que afectan al ordenador y a su uso.

Esto incluye registrar capturas de pantalla, pulsaciones de teclas, credenciales de


autenticación, direcciones personales de correo electrónico, datos de formularios en línea,
información de uso de Internet y otros datos personales, como números de tarjetas de
crédito.
Adware

Es un software no deseado diseñado para mostrar anuncios en su pantalla, normalmente


en un explorador. Normalmente se hace pasar por legítimo, o bien mediante piggyback en
otro programa para engañarlo e instalarse en su PC, tableta o dispositivo móvil.

El adware genera beneficios a su programador desplegando automáticamente anuncios


en la interfaz de usuario del software o en la
pantalla emergente que salta durante el proceso
de instalación.
Rootkit

Un rootkit es un término que se aplica a un tipo de malware, diseñado para infectar un PC,
el cual permite al hacker instalar diferentes herramientas que le dan acceso remoto al
dispositivo.

Este malware se oculta en la máquina, dentro del sistema operativo y sortea los
obstáculos como aplicaciones antimalware o algunos productos de seguridad.

Contiene diferentes herramientas maliciosas como un keylogger, un módulo para robar


los números de tarjeta o cuentas bancarias, un bot para ataques DDoS y otras funciones
que pueden desactivar el antivirus.
Enlace de Interés
Detección de rootkit en Windows 10
Amenazas Internas
Muchos de los ciberataques tienen como objetivo inicial apostar por el error humano, Es
importante que las empresas tomen conciencia de este riesgo, ya que el
“comportamiento humano” es la principal debilidad de la ciberseguridad.

Para paliar los incidentes ocasionados por las amenazas internas, los defensores
encargados de la ciberseguridad de las empresas pueden implementar algoritmos
de machine learning en sus sistemas, ya que ofrecen una buena visibilidad del
comportamiento de los usuarios.
Amenazas Internas

Al contar con esta información recopilada por los algoritmos en cuanto a los hábitos de
descarga, se pueden realizar intervenciones para detener un posible ciberataque antes
de que ocurra.

Además, con base en mucho análisis, se puede predecir el comportamiento del usuario
para ahorrar tiempo en la atención de los sucesos.

Implementar sistemas de machine learning es una gran oportunidad de solución ya que


podrá rastrear amenazas en redes internas, centros de datos, puntos finales, dispositivos
móviles, sistemas virtuales, web y correo electrónico. Por lo que adquirirá protección y
optimización de su sistema de ciberseguridad en tiempo real.
Botnets
La palabra botnet se forma con los términos ingleses "robot" y "network" (red). Los
cibercriminales usan virus troyanos especiales para vulnerar la seguridad de las
computadoras de varios usuarios, tomar el control de cada computadora y organizar
todas las máquinas infectadas en una red de "bots" que el delincuente puede administrar
de manera remota.
Botnets
Cómo pueden afectarte los botnets

A menudo, el cibercriminal busca infectar y controlar miles, decenas de miles o incluso


millones de computadoras para poder actuar como el amo de una gran "red zombi" (o
"red de bots") que es capaz de orquestar un ataque de denegación de servicio
distribuida (DDoS), una campaña de spam a gran escala u otros tipos de ciberataques.

En algunos casos, los cibercriminales establecen una gran red de máquinas zombis y
venden el acceso a la red zombi a otros delincuentes, ya sea a modo de alquiler o como
venta directa. Las personas que envían spam pueden alquilar o comprar una red para
llevar a cabo una campaña de spam a gran escala.
Botnets
¿Qué puede hacer una botnet ?

Leer y escribir datos del sistema.

Recopilar datos personales.

Espiar a las víctimas.

Enviar spam.

Instalar aplicaciones.

Infectar otros dispositivos.


Botnets
Síntomas de una botnet

Ralentización repentina de Internet o


picos en el ancho de banda.

Cambios en el sistema sin motivo aparente.

Incapacidad de cerrar los procesos.

Incapacidad de actualizar el sistema operativo.

Procesos desconocidos en el Administrador de tareas.

Su antivirus detecta malware de botnet.


Ataque DDOS
Es un intento malicioso de sobrecargar un servicio en línea e interrumpir el servicio para
que no pueda responder a ninguna solicitud y hacerla inaccesible para los usuarios.

Utiliza múltiples sistemas o computadoras para llevar a cabo el ataque(Botnets).

Los actores maliciosos inundan una computadora o red usando paquetes TCP y UDP, los
cuales fomentan repetidas solicitudes al servidor que hospeda al sitio web, el cual al no
puede manejar el exceso de tráfico, provoca el apagado total del sistema, corrompiendo
datos en el proceso y agotando los recursos del sistema que aloja la página web.
Man-in-the-middle
Es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos
dispositivos (hosts) conectados a una red.

Este ataque le permite a un agente malintencionado manipular el tráfico interceptado de


diferentes formas, ya sea para escuchar la comunicación y obtener información sensible,
como credenciales de acceso, información financiera, etc., o para suplantar la identidad de
alguna de las partes.

También podría gustarte