axus-logo-001
<linearGradient id="sl-pl-bubble-svg-grad01" linear-gradient(90deg, #ff8c59, #ffb37f 24%, #a3bf5f 49%, #7ca63a 75%, #527f32)
0%
Loading ...

Axus Advisory Group

Ciberseguridad para no Ingenieros: Terminología

por

En mi blog anterior vimos qué era la Dark Web y nos dimos una idea de cuánto podían ganar los cibercriminales por sus servicios ilegales. Veamos ahora cuáles son las estrategias de ataque más comunes y algunos términos utilizados en la industria. Este glosario de términos nos servirá para entender los riesgos a los que estamos expuestos y tomar acciones preventivas.

  • Malware: Software diseñado para vulnerar o comprometer un dispositivo o una red, como: Worm/Virus, Botnet, Troyanos o Ransomware.
  • Ransomware: Es un tipo de malware diseñado para cifrar los archivos de una víctima y luego exigir el pago a cambio de descifrarlos. Uno de los casos más emblemáticos fue el ataque de WannaCry en 2017 que afectó a casi 250,000 computadoras en 150 países.
  • Troyano: Malware que pretende ser un programa seguro pero que, al ser activado, acciona un mecanismo por el cual se busca robar datos, infectar equipos, espiar, etc. El nombre proviene de la leyenda del caballo de Troya donde un grupo de soldados se escondió dentro de una estatua para burlar el ingreso a la ciudad amurallada y atacarla una vez dentro.
  • Ingeniería Social: Es un término que se utiliza para describir cualquier táctica diseñada por ciberdelincuentes para explotar y manipular la confianza de la víctima y así obtener acceso a información, datos bancarios o incluso servidores o sistemas de la empresa.
  • Phishing: Es uno de los tipos más conocidos de ingeniería social, el cual consiste en intentar comprometer un sistema y / o robar información engañando a un usuario. El atacante puede simular ser un gerente, un banco o hasta un príncipe nigeriano. Esta clase de ataque puede realizarse vía correo electrónico, mensaje de texto (Smishing) o teléfono (Vishing).
  • Ataque de Denegación de Servicio (DoS): Es un tipo de ataque cuyo objetivo, como su nombre lo indica, es inhabilitar o denegar el acceso a un servicio o recurso. Esta clase de ataque puede generar que servidores web dejen de funcionar debido a la gran cantidad de solicitudes que se le envían en un periodo de tiempo reducido. El comportamiento usado para esta clase de ataques es similar a lo que sucede cuando miles de personas entran a comprar entradas de un partido o concierto por internet y la página web deja de funcionar por la saturación del servicio.
  • Scareware: Es un tipo de malware que, como su nombre lo indica, intenta asustar a los usuarios buscando que descarguen archivos maliciosos. El Scareware se muestra como un anuncio indicando que nuestro dispositivo ha sido infectado o está desactualizado, y nos invita a descargar programas para “protegerlo”. Sin embargo, el programa que se descarga realmente es un malware o nos redirige a una web falsa.
  • Ataques del día cero: Son vulnerabilidades en sistemas no reveladas que los atacantes aprovechan para comprometer un sistema informático antes que las víctimas y los proveedores de software conozcan de su existencia y puedan mitigarlas. El término puede también hacer referencia a los ataques que utilizan nuevas tácticas, exploits o variantes de malware que no se han visto antes. ​

A lo largo de los siguientes blogs vamos a aprender más sobre estos términos y nos iremos familiarizando con algunos adicionales. Es importante primero conocer a qué nos encontramos expuestos para poder defendernos de forma efectiva.

En el próximo blog hablaremos sobre una de las estrategias de ataque más populares en el mercado peruano: el phishing. Revisaremos subtipos de ataque, casos conocidos, modelos comúnmente utilizados y, lo más importante, aprenderemos cómo detectarlos.

Axus Advisory Group

COMPARTE :

Suscríbete a Nuestro Boletín

Conoce lo último en noticias de Ciberseguridad Industrial, Cloud y Corporativa:
Vulnerabilidades, Ataques, Tendencias y más