SlideShare uma empresa Scribd logo
1 de 1
Baixar para ler offline
FILTRACIÓN O EXPOSICIÓN DE DATOS
1
ATAQUES DE FUERZA BRUTA
OBJETIVO
Lograr acceso a la red de la víctima y luego llevar adelante otra
acción maliciosa.
DESCRIPCIÓN DEL FUNCIONAMIENTO
Uso de software y hardware que permite, de manera
automatizada, probar combinaciones de usuarios y contraseñas
válidas utilizando como fuente, credenciales filtradas en brechas
pasadas, contraseñas comunes o diccionarios.
DE QUÉ SE APROVECHA
De credenciales débiles de servicios expuestos a Internet y de
brechas pasadas.
EJEMPLO O CASO EMBLEMÁTICO
El crecimiento en un 768% de los ataques de fuerza bruta
apuntando a servicios RDP expuestos a Internet durante el primer
año de la pandemia.
2
ATAQUES A LA CADENA DE SUMINISTRO
OBJETIVO
Comprometer a muchas compañías a partir de una misma
campaña.
DESCRIPCIÓN DEL FUNCIONAMIENTO
Ataque a un proveedor o servicio externo cuya gestión de la
seguridad está más allá del perímetro de la organización.
DE QUÉ SE APROVECHA
De fallos de seguridad en proveedores de software que utilizan las
compañías u otro tipo de servicios externos que los actores
maliciosos explotan para distribuir principalmente malware.
EJEMPLO O CASO EMBLEMÁTICO
Ataque del ransomware REvil que afectó a miles de compañías.
Los delincuentes distribuyeron una falsa actualización que explotaba
una vulnerabilidad en un software de gestión de TI de la compañía
Kaseya que es utilizado por muchas compañías a nivel global.
3
RAT: TROYANOS DE ACCESO REMOTO
OBJETIVO
Espiar y robar información.
DESCRIPCIÓN DEL FUNCIONAMIENTO
Los troyanos de acceso remoto o RAT son herramientas que
permiten a actores maliciosos realizar remotamente distintas
acciones en el sistema comprometido a través del envío de
comandos. En el mundo del malware, generalmente son troyanos
que abren una puerta trasera (backdoor) en el equipo.
DE QUÉ SE APROVECHA
De campañas de phishing que incluyen correos adjuntos o enlaces
maliciosos, mediante falsas aplicaciones o instaladores de
programas, entre otras.
EJEMPLO O CASO EMBLEMÁTICO
Campaña de espionaje en América Latina utilizando el RAT Bandook.
4
INGENIERÍA SOCIAL
OBJETIVO
Manipular a los usuarios con el objetivo de que invaliden la
seguridad u otros protocolos de los procesos comerciales,
realicen acciones dañinas o entreguen información confidencial.
DESCRIPCIÓN DEL FUNCIONAMIENTO
La mayoría de las técnicas de ingeniería social no requieren
ninguna habilidad técnica por parte del atacante. Existen muchos
ataques que se valen de ella, entre las más conocidos se
encuentran el spam, el phishing.
DE QUÉ SE APROVECHA
De la falta de educación de los usuarios y empleados en temáticas
relacionadas a la seguridad de la información.
EJEMPLO O CASO EMBLEMÁTICO
Un club inglés de la Premier League perdió un millón de libras
esterlinas al sufrir un ataque de Business Email Compromise (BEC).
5
OBJETIVO
Existen casos de ransomware en los que se filtra la información
robada para extorsionar a las víctimas y dañar su reputación.
En otras ocasiones se comercializan en foros clandestinos a
interesados en aprovechar las credenciales para llevar a cabo
ataques.
DESCRIPCIÓN DEL FUNCIONAMIENTO
Es consecuencia de la explotación de vulnerabilidades o de algunas
de las amenazas aquí mencionadas, así como también de errores
humanos como configuraciones indebidas. Las filtraciones de
datos pueden incluir diferentes tipos de información tanto de la
compañía como de sus empleados, clientes y socios comerciales.
DE QUÉ SE APROVECHA
De un acceso indebido a los sistemas de una organización o de
filtraciones pasadas.
EJEMPLO O CASO EMBLEMÁTICO
El que sufrió la cadena hotelera Marriot, el sitio de preguntas y
respuestas Quora o la filtración que sufrió Twitch.
Cabe considerar que el actual esquema
de trabajo remoto e híbrido complejiza
la gestión de seguridad de una red
corporativa ya que la superficie de
ataque se amplía considerablemente.
De esta manera, a raíz de la pandemia,
los ataques de fuerza bruta crecieron
exponencialmente, principalmente por
grupos de ransomware, pero también
por actores maliciosos que buscan
desplegar otro tipo de malware o
incluso backdoors que permiten la
comunicación remota del atacante con
el sistema comprometido. Por este
motivo, las organizaciones deben
contar no sólo con apropiadas
herramientas de seguridad sino
también con usuarios educados en
materia de seguridad de la información
y una correcta gestión de los recursos.
En resumen
eset.com esetla
eset @esetla
Si bien el ransomware es una de las
amenazas informáticas que más
preocupación genera a empresas y
organizaciones, lejos está de ser la
única. Los cibercriminales se valen de
todo tipo de alternativas para realizar
actividades maliciosas cuya principal
motivación es obtener un beneficio
económico.
Así, los atacantes usualmente buscan
monetizar sus ataques, ya sea
mediante la extorsión, la venta de
datos en el mercado clandestino de la
dark web u otras formas. En esta
infografía presentamos 5 amenazas
que afectan a las organizaciones... y
que hasta podrían trabajar en conjunto
con un ataque de ransomware.
5
AMENAZAS
CORPORATIVAS QUE
NO SON RANSOMWARE

Mais conteúdo relacionado

Mais procurados (12)

Environment and pollution
Environment and pollutionEnvironment and pollution
Environment and pollution
 
Environment impact assessment of navi mumbai airport
Environment impact assessment of navi mumbai airportEnvironment impact assessment of navi mumbai airport
Environment impact assessment of navi mumbai airport
 
Water & its sustainable development
Water & its sustainable developmentWater & its sustainable development
Water & its sustainable development
 
WATER
WATERWATER
WATER
 
Lake Restoration Projects Being Undertaken by BDA_Bangalore Development Autho...
Lake Restoration Projects Being Undertaken by BDA_Bangalore Development Autho...Lake Restoration Projects Being Undertaken by BDA_Bangalore Development Autho...
Lake Restoration Projects Being Undertaken by BDA_Bangalore Development Autho...
 
Pollution presentation
Pollution presentationPollution presentation
Pollution presentation
 
India; Harvesting Rainwater, Catch Water Where it Falls: Rooftop Rain Water ...
India;  Harvesting Rainwater, Catch Water Where it Falls: Rooftop Rain Water ...India;  Harvesting Rainwater, Catch Water Where it Falls: Rooftop Rain Water ...
India; Harvesting Rainwater, Catch Water Where it Falls: Rooftop Rain Water ...
 
Environmental issues in delhi
Environmental issues in delhiEnvironmental issues in delhi
Environmental issues in delhi
 
Master Plan Review - SPA Delhi
Master Plan Review - SPA DelhiMaster Plan Review - SPA Delhi
Master Plan Review - SPA Delhi
 
Slum Area Improvement & Clearance Act
Slum Area Improvement & Clearance ActSlum Area Improvement & Clearance Act
Slum Area Improvement & Clearance Act
 
Up state hosuing policies-01
Up state hosuing policies-01Up state hosuing policies-01
Up state hosuing policies-01
 
Air pollution
Air  pollutionAir  pollution
Air pollution
 

Semelhante a 5 amenazas cibernéticas empresariales distintas al ransomware

firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdfDennis Reyes
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redJorge Arroyo
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitationjack_corvil
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la redLetty1970
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymeDnielOjlvoCnedo
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 

Semelhante a 5 amenazas cibernéticas empresariales distintas al ransomware (20)

firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdf
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitation
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Ensa module 3 (1)
Ensa module 3 (1)Ensa module 3 (1)
Ensa module 3 (1)
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 

Mais de ESET Latinoamérica

Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Mais de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 

Último

Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdfJC Díaz Herrera
 
Tendencias en la Gestión del Talento Humano.pdf
Tendencias en la Gestión del Talento Humano.pdfTendencias en la Gestión del Talento Humano.pdf
Tendencias en la Gestión del Talento Humano.pdfdanaeamadot
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosEstefaniaRojas54
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfDodiAcuaArstica
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfalexanderleonyonange
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfPOULANDERSONDELGADOA2
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfJC Díaz Herrera
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024AndrsReinosoSnchez1
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxLuisAngelYomonaYomon
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfJC Díaz Herrera
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfJC Díaz Herrera
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .GIANELAKAINACHALLCOJ2
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfJC Díaz Herrera
 

Último (20)

Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
Países por velocidad de sus misiles hipersónicos (2024).pdf
Países por velocidad de sus misiles hipersónicos  (2024).pdfPaíses por velocidad de sus misiles hipersónicos  (2024).pdf
Países por velocidad de sus misiles hipersónicos (2024).pdf
 
Tendencias en la Gestión del Talento Humano.pdf
Tendencias en la Gestión del Talento Humano.pdfTendencias en la Gestión del Talento Humano.pdf
Tendencias en la Gestión del Talento Humano.pdf
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdf
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdf
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdf
 

5 amenazas cibernéticas empresariales distintas al ransomware

  • 1. FILTRACIÓN O EXPOSICIÓN DE DATOS 1 ATAQUES DE FUERZA BRUTA OBJETIVO Lograr acceso a la red de la víctima y luego llevar adelante otra acción maliciosa. DESCRIPCIÓN DEL FUNCIONAMIENTO Uso de software y hardware que permite, de manera automatizada, probar combinaciones de usuarios y contraseñas válidas utilizando como fuente, credenciales filtradas en brechas pasadas, contraseñas comunes o diccionarios. DE QUÉ SE APROVECHA De credenciales débiles de servicios expuestos a Internet y de brechas pasadas. EJEMPLO O CASO EMBLEMÁTICO El crecimiento en un 768% de los ataques de fuerza bruta apuntando a servicios RDP expuestos a Internet durante el primer año de la pandemia. 2 ATAQUES A LA CADENA DE SUMINISTRO OBJETIVO Comprometer a muchas compañías a partir de una misma campaña. DESCRIPCIÓN DEL FUNCIONAMIENTO Ataque a un proveedor o servicio externo cuya gestión de la seguridad está más allá del perímetro de la organización. DE QUÉ SE APROVECHA De fallos de seguridad en proveedores de software que utilizan las compañías u otro tipo de servicios externos que los actores maliciosos explotan para distribuir principalmente malware. EJEMPLO O CASO EMBLEMÁTICO Ataque del ransomware REvil que afectó a miles de compañías. Los delincuentes distribuyeron una falsa actualización que explotaba una vulnerabilidad en un software de gestión de TI de la compañía Kaseya que es utilizado por muchas compañías a nivel global. 3 RAT: TROYANOS DE ACCESO REMOTO OBJETIVO Espiar y robar información. DESCRIPCIÓN DEL FUNCIONAMIENTO Los troyanos de acceso remoto o RAT son herramientas que permiten a actores maliciosos realizar remotamente distintas acciones en el sistema comprometido a través del envío de comandos. En el mundo del malware, generalmente son troyanos que abren una puerta trasera (backdoor) en el equipo. DE QUÉ SE APROVECHA De campañas de phishing que incluyen correos adjuntos o enlaces maliciosos, mediante falsas aplicaciones o instaladores de programas, entre otras. EJEMPLO O CASO EMBLEMÁTICO Campaña de espionaje en América Latina utilizando el RAT Bandook. 4 INGENIERÍA SOCIAL OBJETIVO Manipular a los usuarios con el objetivo de que invaliden la seguridad u otros protocolos de los procesos comerciales, realicen acciones dañinas o entreguen información confidencial. DESCRIPCIÓN DEL FUNCIONAMIENTO La mayoría de las técnicas de ingeniería social no requieren ninguna habilidad técnica por parte del atacante. Existen muchos ataques que se valen de ella, entre las más conocidos se encuentran el spam, el phishing. DE QUÉ SE APROVECHA De la falta de educación de los usuarios y empleados en temáticas relacionadas a la seguridad de la información. EJEMPLO O CASO EMBLEMÁTICO Un club inglés de la Premier League perdió un millón de libras esterlinas al sufrir un ataque de Business Email Compromise (BEC). 5 OBJETIVO Existen casos de ransomware en los que se filtra la información robada para extorsionar a las víctimas y dañar su reputación. En otras ocasiones se comercializan en foros clandestinos a interesados en aprovechar las credenciales para llevar a cabo ataques. DESCRIPCIÓN DEL FUNCIONAMIENTO Es consecuencia de la explotación de vulnerabilidades o de algunas de las amenazas aquí mencionadas, así como también de errores humanos como configuraciones indebidas. Las filtraciones de datos pueden incluir diferentes tipos de información tanto de la compañía como de sus empleados, clientes y socios comerciales. DE QUÉ SE APROVECHA De un acceso indebido a los sistemas de una organización o de filtraciones pasadas. EJEMPLO O CASO EMBLEMÁTICO El que sufrió la cadena hotelera Marriot, el sitio de preguntas y respuestas Quora o la filtración que sufrió Twitch. Cabe considerar que el actual esquema de trabajo remoto e híbrido complejiza la gestión de seguridad de una red corporativa ya que la superficie de ataque se amplía considerablemente. De esta manera, a raíz de la pandemia, los ataques de fuerza bruta crecieron exponencialmente, principalmente por grupos de ransomware, pero también por actores maliciosos que buscan desplegar otro tipo de malware o incluso backdoors que permiten la comunicación remota del atacante con el sistema comprometido. Por este motivo, las organizaciones deben contar no sólo con apropiadas herramientas de seguridad sino también con usuarios educados en materia de seguridad de la información y una correcta gestión de los recursos. En resumen eset.com esetla eset @esetla Si bien el ransomware es una de las amenazas informáticas que más preocupación genera a empresas y organizaciones, lejos está de ser la única. Los cibercriminales se valen de todo tipo de alternativas para realizar actividades maliciosas cuya principal motivación es obtener un beneficio económico. Así, los atacantes usualmente buscan monetizar sus ataques, ya sea mediante la extorsión, la venta de datos en el mercado clandestino de la dark web u otras formas. En esta infografía presentamos 5 amenazas que afectan a las organizaciones... y que hasta podrían trabajar en conjunto con un ataque de ransomware. 5 AMENAZAS CORPORATIVAS QUE NO SON RANSOMWARE