SlideShare a Scribd company logo
1 of 1
Download to read offline
FILTRACIÓN O EXPOSICIÓN DE DATOS
1
ATAQUES DE FUERZA BRUTA
OBJETIVO
Lograr acceso a la red de la víctima y luego llevar adelante otra
acción maliciosa.
DESCRIPCIÓN DEL FUNCIONAMIENTO
Uso de software y hardware que permite, de manera
automatizada, probar combinaciones de usuarios y contraseñas
válidas utilizando como fuente, credenciales filtradas en brechas
pasadas, contraseñas comunes o diccionarios.
DE QUÉ SE APROVECHA
De credenciales débiles de servicios expuestos a Internet y de
brechas pasadas.
EJEMPLO O CASO EMBLEMÁTICO
El crecimiento en un 768% de los ataques de fuerza bruta
apuntando a servicios RDP expuestos a Internet durante el primer
año de la pandemia.
2
ATAQUES A LA CADENA DE SUMINISTRO
OBJETIVO
Comprometer a muchas compañías a partir de una misma
campaña.
DESCRIPCIÓN DEL FUNCIONAMIENTO
Ataque a un proveedor o servicio externo cuya gestión de la
seguridad está más allá del perímetro de la organización.
DE QUÉ SE APROVECHA
De fallos de seguridad en proveedores de software que utilizan las
compañías u otro tipo de servicios externos que los actores
maliciosos explotan para distribuir principalmente malware.
EJEMPLO O CASO EMBLEMÁTICO
Ataque del ransomware REvil que afectó a miles de compañías.
Los delincuentes distribuyeron una falsa actualización que explotaba
una vulnerabilidad en un software de gestión de TI de la compañía
Kaseya que es utilizado por muchas compañías a nivel global.
3
RAT: TROYANOS DE ACCESO REMOTO
OBJETIVO
Espiar y robar información.
DESCRIPCIÓN DEL FUNCIONAMIENTO
Los troyanos de acceso remoto o RAT son herramientas que
permiten a actores maliciosos realizar remotamente distintas
acciones en el sistema comprometido a través del envío de
comandos. En el mundo del malware, generalmente son troyanos
que abren una puerta trasera (backdoor) en el equipo.
DE QUÉ SE APROVECHA
De campañas de phishing que incluyen correos adjuntos o enlaces
maliciosos, mediante falsas aplicaciones o instaladores de
programas, entre otras.
EJEMPLO O CASO EMBLEMÁTICO
Campaña de espionaje en América Latina utilizando el RAT Bandook.
4
INGENIERÍA SOCIAL
OBJETIVO
Manipular a los usuarios con el objetivo de que invaliden la
seguridad u otros protocolos de los procesos comerciales,
realicen acciones dañinas o entreguen información confidencial.
DESCRIPCIÓN DEL FUNCIONAMIENTO
La mayoría de las técnicas de ingeniería social no requieren
ninguna habilidad técnica por parte del atacante. Existen muchos
ataques que se valen de ella, entre las más conocidos se
encuentran el spam, el phishing.
DE QUÉ SE APROVECHA
De la falta de educación de los usuarios y empleados en temáticas
relacionadas a la seguridad de la información.
EJEMPLO O CASO EMBLEMÁTICO
Un club inglés de la Premier League perdió un millón de libras
esterlinas al sufrir un ataque de Business Email Compromise (BEC).
5
OBJETIVO
Existen casos de ransomware en los que se filtra la información
robada para extorsionar a las víctimas y dañar su reputación.
En otras ocasiones se comercializan en foros clandestinos a
interesados en aprovechar las credenciales para llevar a cabo
ataques.
DESCRIPCIÓN DEL FUNCIONAMIENTO
Es consecuencia de la explotación de vulnerabilidades o de algunas
de las amenazas aquí mencionadas, así como también de errores
humanos como configuraciones indebidas. Las filtraciones de
datos pueden incluir diferentes tipos de información tanto de la
compañía como de sus empleados, clientes y socios comerciales.
DE QUÉ SE APROVECHA
De un acceso indebido a los sistemas de una organización o de
filtraciones pasadas.
EJEMPLO O CASO EMBLEMÁTICO
El que sufrió la cadena hotelera Marriot, el sitio de preguntas y
respuestas Quora o la filtración que sufrió Twitch.
Cabe considerar que el actual esquema
de trabajo remoto e híbrido complejiza
la gestión de seguridad de una red
corporativa ya que la superficie de
ataque se amplía considerablemente.
De esta manera, a raíz de la pandemia,
los ataques de fuerza bruta crecieron
exponencialmente, principalmente por
grupos de ransomware, pero también
por actores maliciosos que buscan
desplegar otro tipo de malware o
incluso backdoors que permiten la
comunicación remota del atacante con
el sistema comprometido. Por este
motivo, las organizaciones deben
contar no sólo con apropiadas
herramientas de seguridad sino
también con usuarios educados en
materia de seguridad de la información
y una correcta gestión de los recursos.
En resumen
eset.com esetla
eset @esetla
Si bien el ransomware es una de las
amenazas informáticas que más
preocupación genera a empresas y
organizaciones, lejos está de ser la
única. Los cibercriminales se valen de
todo tipo de alternativas para realizar
actividades maliciosas cuya principal
motivación es obtener un beneficio
económico.
Así, los atacantes usualmente buscan
monetizar sus ataques, ya sea
mediante la extorsión, la venta de
datos en el mercado clandestino de la
dark web u otras formas. En esta
infografía presentamos 5 amenazas
que afectan a las organizaciones... y
que hasta podrían trabajar en conjunto
con un ataque de ransomware.
5
AMENAZAS
CORPORATIVAS QUE
NO SON RANSOMWARE

More Related Content

What's hot

Cyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionalsCyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionalsKrishna Srikanth Manda
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindSaurabh Kheni
 
DATA LOSS PREVENTION OVERVIEW
DATA LOSS PREVENTION OVERVIEWDATA LOSS PREVENTION OVERVIEW
DATA LOSS PREVENTION OVERVIEWSylvain Martinez
 
Cyber Security Awareness Training
Cyber Security Awareness TrainingCyber Security Awareness Training
Cyber Security Awareness TrainingBuy Custom Papers
 
Cyber Security
Cyber SecurityCyber Security
Cyber SecurityNcell
 
Physical Security Assessments
Physical Security AssessmentsPhysical Security Assessments
Physical Security AssessmentsTom Eston
 
Cybersecurity
CybersecurityCybersecurity
CybersecurityA. Shamel
 
Forcepoint Corporate Presentation_Short.pptx
Forcepoint Corporate Presentation_Short.pptxForcepoint Corporate Presentation_Short.pptx
Forcepoint Corporate Presentation_Short.pptxcaesar92
 
presentation on cyber crime and security
presentation on cyber crime and securitypresentation on cyber crime and security
presentation on cyber crime and securityAlisha Korpal
 
NIST Cyber Security Framework V1.1 - Infogram Poster
NIST Cyber Security Framework V1.1 - Infogram PosterNIST Cyber Security Framework V1.1 - Infogram Poster
NIST Cyber Security Framework V1.1 - Infogram PosterMark Stafford
 
Information security awareness - 101
Information security awareness - 101Information security awareness - 101
Information security awareness - 101mateenzero
 
Employee Security Awareness Program
Employee Security Awareness ProgramEmployee Security Awareness Program
Employee Security Awareness Programdavidcurriecia
 
Customer information security awareness training
Customer information security awareness trainingCustomer information security awareness training
Customer information security awareness trainingAbdalrhmanTHassan
 
A to Z of Business Continuity Managment
A to Z of Business Continuity ManagmentA to Z of Business Continuity Managment
A to Z of Business Continuity ManagmentMark Conway
 
PwC Point of View on Cybersecurity Management
PwC Point of View on Cybersecurity ManagementPwC Point of View on Cybersecurity Management
PwC Point of View on Cybersecurity ManagementCA Technologies
 
New Hire Information Security Awareness
New Hire Information Security AwarenessNew Hire Information Security Awareness
New Hire Information Security Awarenesshubbargf
 

What's hot (20)

Cyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionalsCyber Security Awareness Session for Executives and Non-IT professionals
Cyber Security Awareness Session for Executives and Non-IT professionals
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For Mankind
 
DATA LOSS PREVENTION OVERVIEW
DATA LOSS PREVENTION OVERVIEWDATA LOSS PREVENTION OVERVIEW
DATA LOSS PREVENTION OVERVIEW
 
Cyber Security Awareness Training
Cyber Security Awareness TrainingCyber Security Awareness Training
Cyber Security Awareness Training
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Physical Security Assessments
Physical Security AssessmentsPhysical Security Assessments
Physical Security Assessments
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Forcepoint Corporate Presentation_Short.pptx
Forcepoint Corporate Presentation_Short.pptxForcepoint Corporate Presentation_Short.pptx
Forcepoint Corporate Presentation_Short.pptx
 
presentation on cyber crime and security
presentation on cyber crime and securitypresentation on cyber crime and security
presentation on cyber crime and security
 
NIST Cyber Security Framework V1.1 - Infogram Poster
NIST Cyber Security Framework V1.1 - Infogram PosterNIST Cyber Security Framework V1.1 - Infogram Poster
NIST Cyber Security Framework V1.1 - Infogram Poster
 
Information security awareness - 101
Information security awareness - 101Information security awareness - 101
Information security awareness - 101
 
Employee Security Awareness Program
Employee Security Awareness ProgramEmployee Security Awareness Program
Employee Security Awareness Program
 
Security Awareness Training.pptx
Security Awareness Training.pptxSecurity Awareness Training.pptx
Security Awareness Training.pptx
 
Customer information security awareness training
Customer information security awareness trainingCustomer information security awareness training
Customer information security awareness training
 
Cyber security
Cyber securityCyber security
Cyber security
 
A to Z of Business Continuity Managment
A to Z of Business Continuity ManagmentA to Z of Business Continuity Managment
A to Z of Business Continuity Managment
 
PwC Point of View on Cybersecurity Management
PwC Point of View on Cybersecurity ManagementPwC Point of View on Cybersecurity Management
PwC Point of View on Cybersecurity Management
 
Security awareness
Security awarenessSecurity awareness
Security awareness
 
Information security
Information securityInformation security
Information security
 
New Hire Information Security Awareness
New Hire Information Security AwarenessNew Hire Information Security Awareness
New Hire Information Security Awareness
 

Similar to 5 Amenazas que no son Ransomware

firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdfDennis Reyes
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redJorge Arroyo
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitationjack_corvil
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la redLetty1970
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymeDnielOjlvoCnedo
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 

Similar to 5 Amenazas que no son Ransomware (20)

firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdf
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitation
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Ensa module 3 (1)
Ensa module 3 (1)Ensa module 3 (1)
Ensa module 3 (1)
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 

More from ESET Latinoamérica

Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

More from ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 

Recently uploaded

Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdfJC Díaz Herrera
 
Perú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineriaPerú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineriaItalo838444
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptxJEFFERSONMEDRANOCHAV
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiadecreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiaveronicayarpaz
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoRaúl Figueroa
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyraestudiantes2010
 
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docxAMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docxlm8322074
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 
Los países por porcentaje de población blanca europea en AL (2024).pdf
Los países por porcentaje de población blanca europea en AL (2024).pdfLos países por porcentaje de población blanca europea en AL (2024).pdf
Los países por porcentaje de población blanca europea en AL (2024).pdfJC Díaz Herrera
 
diseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxdiseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxHhJhv
 
Análisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.pptAnálisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.pptProduvisaCursos
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1alfredo130306
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfJC Díaz Herrera
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarCelesteRolon2
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024IrapuatoCmovamos
 
metodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacientemetodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacienteMedicinaInternaresid1
 

Recently uploaded (20)

Los idiomas más hablados en el mundo (2024).pdf
Los idiomas más hablados en el mundo  (2024).pdfLos idiomas más hablados en el mundo  (2024).pdf
Los idiomas más hablados en el mundo (2024).pdf
 
Perú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineriaPerú en el ranking mundial, segun datos mineria
Perú en el ranking mundial, segun datos mineria
 
EPIDEMIO CANCER PULMON resumen nnn.pptx
EPIDEMIO CANCER PULMON  resumen nnn.pptxEPIDEMIO CANCER PULMON  resumen nnn.pptx
EPIDEMIO CANCER PULMON resumen nnn.pptx
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombiadecreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
decreto 2090 de 2003.pdf actividades de alto riesgo en Colombia
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto Rico
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
 
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docxAMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Los países por porcentaje de población blanca europea en AL (2024).pdf
Los países por porcentaje de población blanca europea en AL (2024).pdfLos países por porcentaje de población blanca europea en AL (2024).pdf
Los países por porcentaje de población blanca europea en AL (2024).pdf
 
diseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptxdiseño de una linea de produccion de jabon liquido.pptx
diseño de una linea de produccion de jabon liquido.pptx
 
Análisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.pptAnálisis del Modo y Efecto de Fallas AMEF.ppt
Análisis del Modo y Efecto de Fallas AMEF.ppt
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
PLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorarPLAN ANUAL DE PROYECTO 2020. para mejorar
PLAN ANUAL DE PROYECTO 2020. para mejorar
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
 
metodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un pacientemetodo SOAP utilizado para evaluar el estado de un paciente
metodo SOAP utilizado para evaluar el estado de un paciente
 

5 Amenazas que no son Ransomware

  • 1. FILTRACIÓN O EXPOSICIÓN DE DATOS 1 ATAQUES DE FUERZA BRUTA OBJETIVO Lograr acceso a la red de la víctima y luego llevar adelante otra acción maliciosa. DESCRIPCIÓN DEL FUNCIONAMIENTO Uso de software y hardware que permite, de manera automatizada, probar combinaciones de usuarios y contraseñas válidas utilizando como fuente, credenciales filtradas en brechas pasadas, contraseñas comunes o diccionarios. DE QUÉ SE APROVECHA De credenciales débiles de servicios expuestos a Internet y de brechas pasadas. EJEMPLO O CASO EMBLEMÁTICO El crecimiento en un 768% de los ataques de fuerza bruta apuntando a servicios RDP expuestos a Internet durante el primer año de la pandemia. 2 ATAQUES A LA CADENA DE SUMINISTRO OBJETIVO Comprometer a muchas compañías a partir de una misma campaña. DESCRIPCIÓN DEL FUNCIONAMIENTO Ataque a un proveedor o servicio externo cuya gestión de la seguridad está más allá del perímetro de la organización. DE QUÉ SE APROVECHA De fallos de seguridad en proveedores de software que utilizan las compañías u otro tipo de servicios externos que los actores maliciosos explotan para distribuir principalmente malware. EJEMPLO O CASO EMBLEMÁTICO Ataque del ransomware REvil que afectó a miles de compañías. Los delincuentes distribuyeron una falsa actualización que explotaba una vulnerabilidad en un software de gestión de TI de la compañía Kaseya que es utilizado por muchas compañías a nivel global. 3 RAT: TROYANOS DE ACCESO REMOTO OBJETIVO Espiar y robar información. DESCRIPCIÓN DEL FUNCIONAMIENTO Los troyanos de acceso remoto o RAT son herramientas que permiten a actores maliciosos realizar remotamente distintas acciones en el sistema comprometido a través del envío de comandos. En el mundo del malware, generalmente son troyanos que abren una puerta trasera (backdoor) en el equipo. DE QUÉ SE APROVECHA De campañas de phishing que incluyen correos adjuntos o enlaces maliciosos, mediante falsas aplicaciones o instaladores de programas, entre otras. EJEMPLO O CASO EMBLEMÁTICO Campaña de espionaje en América Latina utilizando el RAT Bandook. 4 INGENIERÍA SOCIAL OBJETIVO Manipular a los usuarios con el objetivo de que invaliden la seguridad u otros protocolos de los procesos comerciales, realicen acciones dañinas o entreguen información confidencial. DESCRIPCIÓN DEL FUNCIONAMIENTO La mayoría de las técnicas de ingeniería social no requieren ninguna habilidad técnica por parte del atacante. Existen muchos ataques que se valen de ella, entre las más conocidos se encuentran el spam, el phishing. DE QUÉ SE APROVECHA De la falta de educación de los usuarios y empleados en temáticas relacionadas a la seguridad de la información. EJEMPLO O CASO EMBLEMÁTICO Un club inglés de la Premier League perdió un millón de libras esterlinas al sufrir un ataque de Business Email Compromise (BEC). 5 OBJETIVO Existen casos de ransomware en los que se filtra la información robada para extorsionar a las víctimas y dañar su reputación. En otras ocasiones se comercializan en foros clandestinos a interesados en aprovechar las credenciales para llevar a cabo ataques. DESCRIPCIÓN DEL FUNCIONAMIENTO Es consecuencia de la explotación de vulnerabilidades o de algunas de las amenazas aquí mencionadas, así como también de errores humanos como configuraciones indebidas. Las filtraciones de datos pueden incluir diferentes tipos de información tanto de la compañía como de sus empleados, clientes y socios comerciales. DE QUÉ SE APROVECHA De un acceso indebido a los sistemas de una organización o de filtraciones pasadas. EJEMPLO O CASO EMBLEMÁTICO El que sufrió la cadena hotelera Marriot, el sitio de preguntas y respuestas Quora o la filtración que sufrió Twitch. Cabe considerar que el actual esquema de trabajo remoto e híbrido complejiza la gestión de seguridad de una red corporativa ya que la superficie de ataque se amplía considerablemente. De esta manera, a raíz de la pandemia, los ataques de fuerza bruta crecieron exponencialmente, principalmente por grupos de ransomware, pero también por actores maliciosos que buscan desplegar otro tipo de malware o incluso backdoors que permiten la comunicación remota del atacante con el sistema comprometido. Por este motivo, las organizaciones deben contar no sólo con apropiadas herramientas de seguridad sino también con usuarios educados en materia de seguridad de la información y una correcta gestión de los recursos. En resumen eset.com esetla eset @esetla Si bien el ransomware es una de las amenazas informáticas que más preocupación genera a empresas y organizaciones, lejos está de ser la única. Los cibercriminales se valen de todo tipo de alternativas para realizar actividades maliciosas cuya principal motivación es obtener un beneficio económico. Así, los atacantes usualmente buscan monetizar sus ataques, ya sea mediante la extorsión, la venta de datos en el mercado clandestino de la dark web u otras formas. En esta infografía presentamos 5 amenazas que afectan a las organizaciones... y que hasta podrían trabajar en conjunto con un ataque de ransomware. 5 AMENAZAS CORPORATIVAS QUE NO SON RANSOMWARE