• Editorial Nordstern

Todo lo que necesitas saber del Malware

Posted by Raúl Rico Guisa on 11/03/19 10:54


El Malware es un software con propósitos maliciosos que se diseñan para realizar diversas acciones en tus equipos: sacar de funcionamiento, controlarlo remoto, robar información valiosa o simplemente espiarte.


- Botnet - Los botnet son un conjunto de computadoras o equipos comprometidos, controlados por terceros, que funcionan como agentes dispersos a lo largo del mundo que sustraen tu información y la venden en el mercado negro al mejor postor. ¿Estás listo para que sepan lo que haces? ¿Y ya pensaste en tu competencia?


- Servidores Proxy - Es una especie de embajador que habla lenguaje informático de tu parte. Son ampliamente usados para el hackeo de redes complejas como los bancos o las empresas, ya que son muy difíciles de rastrear ya que usan la identidad robada de alguien. Esto da varias capas de usuarios sin saber el origen del ataque.


- Infección - Las botnets te pueden infectar, eso es un hecho. Algunos de los siguientes seguro los has ecuchado: Spyware, Keylog, Gusanos, Virus, Adware, Troyanos...


Los 5 pasos del ataque Malware


En general, un ataque consta de 5 pasos en los cuales puedes protegerte, detener el ataque o remediar el daño, dependiendo de la solución de TI que utilices.


1. Reconocimiento - Los atacantes juntan el conocimiento sobre sus víctimas para customizar o personalizar su ataque. Esta fase es crítica para no levantar sospechas y muchas veces para sobrepasar a los antivirus.


2. Escaneo - En esta fase, los atacantes juntan información precisa sobre la red de sus víctimas y cómo infiltrarla. Aquí el ataque puede ser detenido desde la red si tu área de TI o tu empresa tienen visibilidad.  


3. Tienen acceso - Si pueden acceder a tu red, lo más normal es que roben tus credenciales e infiltren las cuentas de todos los usuarios de la red a la que pertenecen.


4. Mantener el control - Una vez infiltrados en tus cuentas y la red, los atacantes buscan no ser sacados por ti, por lo que proceden a borrar información, a eliminar respaldos o instalar Malware para que te dediques a ello mientras roban tu información.


5. Cubrir sus huellas - Una vez que han realizado el ataque o iniciado, suelen utilizar Técnicas de Evasión Avanzadas o AET para que no los veas. Aquí solo una solución avanzada podrá tener visibilidad y remediar el daño hecho.


¿Cómo protegerme?


1. Protégete con una solución de TI - Una solución debe darte visibilidad total, control granular y alternativas de remediación sin importar la medida o el tipo de ataque que hayas sufrido.


Conoce algunas de nuestras soluciones y déjanos recomendarte la más adecuada para TI.


2. Confía tu seguridad en manos de un experto en TI - Si no tienes en casa o no eres un experto en TI, entonces confía tu seguridad en manos de uno. Pocas empresas te ofrecen profesionalismo a un bajo costo, con garantía certificada y seguridad a la medida.

0 vistas
Contáctanos

Corporativo

Londres 40, Juárez, Cuauhtémoc, 06600

CDMX, México. Tel. (52 55) 6285 3764

55 3031 0441 • ventas@nst.mx

Región Norte

Av. San Jerónimo 310, Piso 20 Sur, Col. San Jerónimo, 64640, Monterrey, NL.

521 (81) 1824 3223 • mbravo@nst.mx

Azenzo, Piso 2, Local 203 • Paseos Vista del Sol 6801, Fraccionamiento Vistas del Sol,

Chihuahua, Chih.

614 458 0765 • pcorral@nst.mx

España

Calle Gabriel García Márquez, 4, 1

Las Rozas, 28232 Madrid, España

+34629627428 • rfelipe@nordsterntech.com

Colombia • NSIT - Partnership

Colombia • NSIT - Partnership

Sabaneta Antioquia : Calle 60B Sur # 44-100

(4) 444 11 23 • info@nsit.com.co

© Copyright - Nordstern Technologies