Glosario De Amenazas Comunes

El Internet puede ser un lugar peligroso, especialmente ahora que los piratas informáticos se aprovechan de herramientas y amenazas avanzadas.
Cada día se crean nuevos tipos de malware, ransomware y virus, con el expreso propósito de hacer que tu organización fracase. Si tu empresa no utiliza soluciones de seguridad integrales, sigue siendo vulnerable a amenazas que potencialmente pueden comprometer y dañar la infraestructura de TI de tu empresa.
Para ayudarle a facilitarle la ciberseguridad, hemos compilado una lista de amenazas para las que su empresa debe estar preparada.
Amenaza Persistente Avanzada (APT): Una APT es una violación de red sigilosa que está diseñada para permanecer sin ser detectada durante un cierto período de tiempo. Las APT generalmente se utilizan para robar información de un individuo u organización específica a lo largo del tiempo, en lugar de causar una interrupción inmediata de las operaciones.
Adware: El adware muestra automáticamente anuncios en el software, particularmente en los navegadores web, en un esfuerzo por generar ingresos para su creador. El adware a menudo viene incluido con software gratuito en línea y, si bien no es una amenaza inmediata, puede convertirse en una molestia grave y una posible amenaza a la seguridad. Cuando se utiliza como malware, el adware puede mostrar anuncios no deseados (y a menudo vergonzosos) en forma de ventanas emergentes o anuncios web.
Botnet: Una botnet es un término colectivo utilizado para una red de dispositivos creados a partir de "bots", que son computadoras controladas de forma remota por un informático pirata. Las botnets se utilizan normalmente para realizar tareas repetitivas, como enviar mensajes de spam o participar en ataques de denegación de servicio distribuido (DDoS). Debido a que las botnets propagan su infección a otras computadoras, a menudo se les compara con una "horda de zombies".
Ataques De Fuerza Bruta: Los ataques de fuerza bruta son tácticas comúnmente utilizadas para ingresar a cuentas en línea, particularmente aquellas que aprovechan el cifrado. Un ataque de fuerza bruta consiste en que el hacker ingresa rápidamente tantas contraseñas como sea posible en un intento de encontrar la combinación correcta de caracteres.
Servidor De Comando Y Control: Un servidor de comando y control (Servidor C&C) es la computadora central que emite comandos de forma remota a botnets y otro malware. Estos botnets y malware luego enviarán información al servidor C&C, como datos confidenciales o credenciales de cuenta.
Ataque De Diccionario: Los ataques de diccionario utilizan palabras o frases conocidas en un intento de descifrar contraseñas y nombres de usuario. Se pueden utilizar junto con ataques de fuerza bruta para adivinar credenciales e infiltrarse en cuentas.
Denegación De Servicio Distribuido (DDoS): Un ataque DDoS consta de múltiples sistemas desde diversas ubicaciones dirigidos a un solo sistema. El tráfico resultante suele ser un intento de desactivar un servidor, obligándolo a desconectarse hasta que cese el ataque. Los ataques DDoS a menudo son realizados por botnets, computadoras comprometidas que han sido esclavizadas por piratas informáticos para cumplir sus órdenes.
Explotar: Una definición vaga sería una herramienta diseñada para explotar una vulnerabilidad específica dentro de un componente del sistema de TI, generalmente con el propósito de robar datos o instalar software malicioso.
Registro De Teclas: Un registrador de teclas puede ser un software o un hardware diseñado para capturar y registrar las pulsaciones de teclas. Las versiones de software de los keyloggers a menudo se incluyen en virus o paquetes de malware para capturar credenciales para su uso posterior. Por lo general, la víctima no sabe que sus actividades están siendo monitoreadas.
Malware: Malware, derivado de "software malicioso", es un término utilizado para describir cualquier amenaza cibernética que sea de naturaleza intrusiva y maliciosa. Esto puede incluir cualquier cantidad de amenazas en línea, incluidos virus informáticos, troyanos, ransomware, software espía y otros. El malware generalmente se activa mediante el uso de código ejecutable o scripts. Básicamente, cualquier cosa que tenga intenciones maliciosas puede considerarse malware.
Phishing: Los piratas informáticos utilizan tácticas de phishing para atraer a los objetivos para que entreguen credenciales confidenciales, como nombres de usuario, contraseñas, números de tarjetas de crédito, números de Seguro Social, etc., generalmente a través de tácticas de spam por correo electrónico u otros medios electrónicos. Las tácticas de phishing a menudo se hacen pasar por una entidad confiada o intimidante.
Ransomware: El ransomware es un tipo de malware que intenta extorsionar a los usuarios con dinero o credenciales bloqueando archivos locales en su PC o estación de trabajo, generalmente mediante el uso de tecnología de cifrado. El usuario puede (o no) recibir la clave de descifrado al ceder a las demandas del hacker.
Ingeniería Social: La ingeniería social es una táctica utilizada por los piratas informáticos que apela a las debilidades del usuario final. Los piratas informáticos encuentran formas de eludir el protocolo de seguridad común haciéndose pasar por funcionarios o usuarios importantes dentro de una empresa, o incluso como un departamento interno de TI. Las tácticas de ingeniería social son motivo de preocupación principalmente porque apuntan a la naturaleza impredecible de la actividad humana.
Spam: El spam se conoce principalmente como los correos electrónicos que los usuarios reciben a diario y hacen perder el tiempo. Técnicamente, el spam puede ser cualquier mensaje no solicitado o no deseado enviado a tu dirección de correo electrónico. Puede que estos mensajes no parezcan abiertamente maliciosos, pero los piratas informáticos suelen utilizar el spam para lograr un objetivo determinado. Los mensajes de spam pueden venir con enlaces o archivos adjuntos maliciosos que, al hacer clic en ellos, pueden ejecutar código o enviarlo a sitios web comprometidos.
Spear Phishing: Las tácticas de Spear phishing son intentos de phishing centrados en un individuo, personalizados para parecer lo más legítimos posible. Un ejemplo sería que un representante de un banco local llame o envíe un correo electrónico solicitando confirmar los números o las credenciales de la tarjeta de crédito.
Suplantación De Identidad: La suplantación de identidad es el acto de engañar a los usuarios haciéndoles creer que están viendo algo legítimo, cuando en realidad solo están viendo una falsificación. Por ejemplo, la suplantación de correo electrónico es una táctica común en la que los piratas informáticos se hacen pasar por alguien de sus contactos, pero tienen la dirección de correo electrónico incorrecta. Otro ejemplo sería hacer clic en un enlace y que lo lleve a un sitio web que se parece al que desea ver, pero el nombre de dominio es incorrecto. La idea es que los piratas informáticos puedan replicar nombres de correo electrónico y sitios web legítimos para engañar a los usuarios y hacer que sucumban a sus ataques.
Spyware: El software espía es un tipo de malware diseñado específicamente para recopilar información de forma encubierta de una computadora y transferirla a un pirata informático. El software espía puede ser difícil de identificar debido a que está diseñado para permanecer oculto.
Troyano: También conocido como puerta trasera o “caballo de Troya”, un troyano está diseñado para infiltrarse en tu red y crear una forma confiable de obtener acceso al sistema en el futuro. Los troyanos se utilizan a menudo junto con amenazas persistentes avanzadas (APT) en un intento de recopilar la mayor cantidad de información posible, mientras permanecen ocultos del protocolo de seguridad.
Virus: Un virus es un programa malicioso que, cuando se ejecuta, intenta replicarse y propagarse a otros componentes de la computadora. Los virus suelen ser perjudiciales y peligrosos, especialmente en el entorno empresarial. Pueden ralentizar los sistemas empresariales, eliminar datos críticos y mucho más.
Vulnerabilidad: Una vulnerabilidad, en términos informáticos, es un error o un problema dentro del código de los sistemas operativos y otro software que debe solucionarse. Las vulnerabilidades dejan las redes expuestas a amenazas potenciales y, a menudo, se resuelven mediante parches y actualizaciones de seguridad emitidas por los fabricantes de software.
Exploits De Día Cero: Este término se aplica a vulnerabilidades que actualmente no están parcheadas o no resueltas. Estos problemas suelen encontrarse en software heredado que es incompatible con la tecnología moderna, como Windows XP.
Permanece A Salgo En Línea Con Quantium PSA
No te dejes intimidar por las amenazas en línea.
Sólo hemos arañado la superficie de lo que es posible para los hackers y su tecnología. Hay posibilidades ilimitadas de amenazas en línea, por lo que es imperativo que te armes contra ellas. Para obtener más información sobre estas amenazas y cómo puedes proteger los activos de tu empresa, comunícate con Quantium PSA al número (829) 988-7400.
Entendiendo TI
Nuestros 10 Beneficios

Este whitepaper evaluará las diferencias entre las prácticas de soporte técnico tradicional y prácticas de gestión de TI modernas y los pros y contras de ambos con respecto a pequeños y medianos negocios.