Documentos de Académico
Documentos de Profesional
Documentos de Cultura
02 TIPOS DE AMENAZAS
02 TIPOS DE AMENAZAS
Malware
Qué es un ciberataque
Ransomware
Ingeniería Social
Amenazas Internas
Botnets
Ataque DDoS
Man-in-the-middle
Malware
Son aplicaciones o código malintencionados que dañan o alteran el uso habitual de los
dispositivos.
Cuando un dispositivo se infecta con malware, puede que se acceda a él sin autorización, que
los datos se pongan en peligro o que se te impida el acceso al dispositivo salvo que pagues
un rescate.
Las personas que distribuyen malware, es decir, los llamados, ciberdelincuentes, cuya
motivación es el dinero, utilizarán los dispositivos infectados para lanzar ataques y, por
ejemplo, obtener credenciales bancarias, recopilar información personal que pueda venderse,
vender el acceso a recursos informáticos u obtener información de pago de las víctimas
mediante extorsión.
Malware
¿Cómo funciona ?
El malware utiliza el engaño para dificultar el uso habitual de un dispositivo.
¿Cómo funciona ?
Cualquier usuario puede sufrir un ataque de software malintencionado. Aunque algunos
usuarios pueden saber cómo detectar algunas de las técnicas que los atacantes intentan
utilizar para que el software malintencionado alcance a las víctimas, como identificar un
correo electrónico de phishing, los métodos que utilizan los ciberdelincuentes son
sofisticados y están en constante evolución para adaptarse a las mejoras en los ámbitos de
la tecnología y la seguridad.
Las personas o las organizaciones realizan ciberataques con intenciones políticas, criminales
o personales para destruir información clasificada u obtener acceso a esta.
El uso de software de confianza y una sólida ciberestrategia puede reducir las probabilidades
de que una base de datos empresarial o personal se vea afectada por un ciberataque.
Ransomware
Es un tipo de malware que amenaza a una víctima con destruir o bloquear el acceso a
datos críticos hasta que se pague un rescate. Los ataques de ransomware controlados por
humanos, que tienen como objetivo una organización, usan configuraciones erróneas de
seguridad y del sistema habituales para infiltrarse en la organización y recorrer su red
empresarial.
Los atacantes que usan ransomware controlado por humanos tienen como objetivo
grandes organizaciones, ya que pueden pagar un rescate más elevado que un usuario
medio, normalmente de varios millones de dólares.
Dado el alto riesgo que implica una vulneración de este nivel, muchas organizaciones
optan por pagar el rescate en lugar de que se filtren sus datos confidenciales o de
arriesgarse a sufrir ataques adicionales de ciberdelincuentes, aunque los pagos no
garanticen que no llegue a pasar ninguno de los dos supuestos.
•
Ransomware
Medidas Preventivas
Es los atacantes aprovechan la confianza de las personas para engañarlas para que les
entreguen información de su cuenta o descarguen malware.
En estos ataques, hay infiltrados que se hacen pasar por un marca conocida, un
compañero de trabajo o amigo, y usan técnicas psicológicas como crear un matiz de
urgencia para que las personas hagan lo que ellos quieren.
Spyware
Es un software malicioso que infecta su dispositivo y recopila información sobre usted, su
navegación y su uso habitual de Internet.
Es posible que, sin darse cuenta, haya permitido que el spyware se instale
automáticamente al aceptar los términos y condiciones de un programa de apariencia
inofensiva que descargó sin leer la letra pequeña. Se ejecuta silenciosamente en segundo
plano y recopila información o supervisa su actividad para llevar a cabo acciones
maliciosas que afectan al ordenador y a su uso.
Un rootkit es un término que se aplica a un tipo de malware, diseñado para infectar un PC,
el cual permite al hacker instalar diferentes herramientas que le dan acceso remoto al
dispositivo.
Este malware se oculta en la máquina, dentro del sistema operativo y sortea los
obstáculos como aplicaciones antimalware o algunos productos de seguridad.
Para paliar los incidentes ocasionados por las amenazas internas, los defensores
encargados de la ciberseguridad de las empresas pueden implementar algoritmos
de machine learning en sus sistemas, ya que ofrecen una buena visibilidad del
comportamiento de los usuarios.
Amenazas Internas
Al contar con esta información recopilada por los algoritmos en cuanto a los hábitos de
descarga, se pueden realizar intervenciones para detener un posible ciberataque antes
de que ocurra.
Además, con base en mucho análisis, se puede predecir el comportamiento del usuario
para ahorrar tiempo en la atención de los sucesos.
En algunos casos, los cibercriminales establecen una gran red de máquinas zombis y
venden el acceso a la red zombi a otros delincuentes, ya sea a modo de alquiler o como
venta directa. Las personas que envían spam pueden alquilar o comprar una red para
llevar a cabo una campaña de spam a gran escala.
Botnets
¿Qué puede hacer una botnet ?
Enviar spam.
Instalar aplicaciones.
Los actores maliciosos inundan una computadora o red usando paquetes TCP y UDP, los
cuales fomentan repetidas solicitudes al servidor que hospeda al sitio web, el cual al no
puede manejar el exceso de tráfico, provoca el apagado total del sistema, corrompiendo
datos en el proceso y agotando los recursos del sistema que aloja la página web.
Man-in-the-middle
Es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos
dispositivos (hosts) conectados a una red.