Posted by Raúl Rico Guisa on 11/03/19 10:54
El Malware es un software con propósitos maliciosos que se diseñan para realizar diversas acciones en tus equipos: sacar de funcionamiento, controlarlo remoto, robar información valiosa o simplemente espiarte.
- Botnet - Los botnet son un conjunto de computadoras o equipos comprometidos, controlados por terceros, que funcionan como agentes dispersos a lo largo del mundo que sustraen tu información y la venden en el mercado negro al mejor postor. ¿Estás listo para que sepan lo que haces? ¿Y ya pensaste en tu competencia?
- Servidores Proxy - Es una especie de embajador que habla lenguaje informático de tu parte. Son ampliamente usados para el hackeo de redes complejas como los bancos o las empresas, ya que son muy difíciles de rastrear ya que usan la identidad robada de alguien. Esto da varias capas de usuarios sin saber el origen del ataque.
- Infección - Las botnets te pueden infectar, eso es un hecho. Algunos de los siguientes seguro los has ecuchado: Spyware, Keylog, Gusanos, Virus, Adware, Troyanos...
Los 5 pasos del ataque Malware
En general, un ataque consta de 5 pasos en los cuales puedes protegerte, detener el ataque o remediar el daño, dependiendo de la solución de TI que utilices.
1. Reconocimiento - Los atacantes juntan el conocimiento sobre sus víctimas para customizar o personalizar su ataque. Esta fase es crítica para no levantar sospechas y muchas veces para sobrepasar a los antivirus.
2. Escaneo - En esta fase, los atacantes juntan información precisa sobre la red de sus víctimas y cómo infiltrarla. Aquí el ataque puede ser detenido desde la red si tu área de TI o tu empresa tienen visibilidad.
3. Tienen acceso - Si pueden acceder a tu red, lo más normal es que roben tus credenciales e infiltren las cuentas de todos los usuarios de la red a la que pertenecen.
4. Mantener el control - Una vez infiltrados en tus cuentas y la red, los atacantes buscan no ser sacados por ti, por lo que proceden a borrar información, a eliminar respaldos o instalar Malware para que te dediques a ello mientras roban tu información.
5. Cubrir sus huellas - Una vez que han realizado el ataque o iniciado, suelen utilizar Técnicas de Evasión Avanzadas o AET para que no los veas. Aquí solo una solución avanzada podrá tener visibilidad y remediar el daño hecho.
¿Cómo protegerme?
1. Protégete con una solución de TI - Una solución debe darte visibilidad total, control granular y alternativas de remediación sin importar la medida o el tipo de ataque que hayas sufrido.
Conoce algunas de nuestras soluciones y déjanos recomendarte la más adecuada para TI.
2. Confía tu seguridad en manos de un experto en TI - Si no tienes en casa o no eres un experto en TI, entonces confía tu seguridad en manos de uno. Pocas empresas te ofrecen profesionalismo a un bajo costo, con garantía certificada y seguridad a la medida.
Comments