top of page

Todo lo que necesitas saber del Malware

Posted by Raúl Rico Guisa on 11/03/19 10:54

 

El Malware es un software con propósitos maliciosos que se diseñan para realizar diversas acciones en tus equipos: sacar de funcionamiento, controlarlo remoto, robar información valiosa o simplemente espiarte.


- Botnet - Los botnet son un conjunto de computadoras o equipos comprometidos, controlados por terceros, que funcionan como agentes dispersos a lo largo del mundo que sustraen tu información y la venden en el mercado negro al mejor postor. ¿Estás listo para que sepan lo que haces? ¿Y ya pensaste en tu competencia?


- Servidores Proxy - Es una especie de embajador que habla lenguaje informático de tu parte. Son ampliamente usados para el hackeo de redes complejas como los bancos o las empresas, ya que son muy difíciles de rastrear ya que usan la identidad robada de alguien. Esto da varias capas de usuarios sin saber el origen del ataque.


- Infección - Las botnets te pueden infectar, eso es un hecho. Algunos de los siguientes seguro los has ecuchado: Spyware, Keylog, Gusanos, Virus, Adware, Troyanos...


Los 5 pasos del ataque Malware


En general, un ataque consta de 5 pasos en los cuales puedes protegerte, detener el ataque o remediar el daño, dependiendo de la solución de TI que utilices.


1. Reconocimiento - Los atacantes juntan el conocimiento sobre sus víctimas para customizar o personalizar su ataque. Esta fase es crítica para no levantar sospechas y muchas veces para sobrepasar a los antivirus.


2. Escaneo - En esta fase, los atacantes juntan información precisa sobre la red de sus víctimas y cómo infiltrarla. Aquí el ataque puede ser detenido desde la red si tu área de TI o tu empresa tienen visibilidad.  


3. Tienen acceso - Si pueden acceder a tu red, lo más normal es que roben tus credenciales e infiltren las cuentas de todos los usuarios de la red a la que pertenecen.


4. Mantener el control - Una vez infiltrados en tus cuentas y la red, los atacantes buscan no ser sacados por ti, por lo que proceden a borrar información, a eliminar respaldos o instalar Malware para que te dediques a ello mientras roban tu información.


5. Cubrir sus huellas - Una vez que han realizado el ataque o iniciado, suelen utilizar Técnicas de Evasión Avanzadas o AET para que no los veas. Aquí solo una solución avanzada podrá tener visibilidad y remediar el daño hecho.


¿Cómo protegerme?


1. Protégete con una solución de TI - Una solución debe darte visibilidad total, control granular y alternativas de remediación sin importar la medida o el tipo de ataque que hayas sufrido.


Conoce algunas de nuestras soluciones y déjanos recomendarte la más adecuada para TI.


2. Confía tu seguridad en manos de un experto en TI - Si no tienes en casa o no eres un experto en TI, entonces confía tu seguridad en manos de uno. Pocas empresas te ofrecen profesionalismo a un bajo costo, con garantía certificada y seguridad a la medida.

6 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comments


bottom of page