SlideShare una empresa de Scribd logo
FILTRACIÓN O EXPOSICIÓN DE DATOS
1
ATAQUES DE FUERZA BRUTA
OBJETIVO
Lograr acceso a la red de la víctima y luego llevar adelante otra
acción maliciosa.
DESCRIPCIÓN DEL FUNCIONAMIENTO
Uso de software y hardware que permite, de manera
automatizada, probar combinaciones de usuarios y contraseñas
válidas utilizando como fuente, credenciales filtradas en brechas
pasadas, contraseñas comunes o diccionarios.
DE QUÉ SE APROVECHA
De credenciales débiles de servicios expuestos a Internet y de
brechas pasadas.
EJEMPLO O CASO EMBLEMÁTICO
El crecimiento en un 768% de los ataques de fuerza bruta
apuntando a servicios RDP expuestos a Internet durante el primer
año de la pandemia.
2
ATAQUES A LA CADENA DE SUMINISTRO
OBJETIVO
Comprometer a muchas compañías a partir de una misma
campaña.
DESCRIPCIÓN DEL FUNCIONAMIENTO
Ataque a un proveedor o servicio externo cuya gestión de la
seguridad está más allá del perímetro de la organización.
DE QUÉ SE APROVECHA
De fallos de seguridad en proveedores de software que utilizan las
compañías u otro tipo de servicios externos que los actores
maliciosos explotan para distribuir principalmente malware.
EJEMPLO O CASO EMBLEMÁTICO
Ataque del ransomware REvil que afectó a miles de compañías.
Los delincuentes distribuyeron una falsa actualización que explotaba
una vulnerabilidad en un software de gestión de TI de la compañía
Kaseya que es utilizado por muchas compañías a nivel global.
3
RAT: TROYANOS DE ACCESO REMOTO
OBJETIVO
Espiar y robar información.
DESCRIPCIÓN DEL FUNCIONAMIENTO
Los troyanos de acceso remoto o RAT son herramientas que
permiten a actores maliciosos realizar remotamente distintas
acciones en el sistema comprometido a través del envío de
comandos. En el mundo del malware, generalmente son troyanos
que abren una puerta trasera (backdoor) en el equipo.
DE QUÉ SE APROVECHA
De campañas de phishing que incluyen correos adjuntos o enlaces
maliciosos, mediante falsas aplicaciones o instaladores de
programas, entre otras.
EJEMPLO O CASO EMBLEMÁTICO
Campaña de espionaje en América Latina utilizando el RAT Bandook.
4
INGENIERÍA SOCIAL
OBJETIVO
Manipular a los usuarios con el objetivo de que invaliden la
seguridad u otros protocolos de los procesos comerciales,
realicen acciones dañinas o entreguen información confidencial.
DESCRIPCIÓN DEL FUNCIONAMIENTO
La mayoría de las técnicas de ingeniería social no requieren
ninguna habilidad técnica por parte del atacante. Existen muchos
ataques que se valen de ella, entre las más conocidos se
encuentran el spam, el phishing.
DE QUÉ SE APROVECHA
De la falta de educación de los usuarios y empleados en temáticas
relacionadas a la seguridad de la información.
EJEMPLO O CASO EMBLEMÁTICO
Un club inglés de la Premier League perdió un millón de libras
esterlinas al sufrir un ataque de Business Email Compromise (BEC).
5
OBJETIVO
Existen casos de ransomware en los que se filtra la información
robada para extorsionar a las víctimas y dañar su reputación.
En otras ocasiones se comercializan en foros clandestinos a
interesados en aprovechar las credenciales para llevar a cabo
ataques.
DESCRIPCIÓN DEL FUNCIONAMIENTO
Es consecuencia de la explotación de vulnerabilidades o de algunas
de las amenazas aquí mencionadas, así como también de errores
humanos como configuraciones indebidas. Las filtraciones de
datos pueden incluir diferentes tipos de información tanto de la
compañía como de sus empleados, clientes y socios comerciales.
DE QUÉ SE APROVECHA
De un acceso indebido a los sistemas de una organización o de
filtraciones pasadas.
EJEMPLO O CASO EMBLEMÁTICO
El que sufrió la cadena hotelera Marriot, el sitio de preguntas y
respuestas Quora o la filtración que sufrió Twitch.
Cabe considerar que el actual esquema
de trabajo remoto e híbrido complejiza
la gestión de seguridad de una red
corporativa ya que la superficie de
ataque se amplía considerablemente.
De esta manera, a raíz de la pandemia,
los ataques de fuerza bruta crecieron
exponencialmente, principalmente por
grupos de ransomware, pero también
por actores maliciosos que buscan
desplegar otro tipo de malware o
incluso backdoors que permiten la
comunicación remota del atacante con
el sistema comprometido. Por este
motivo, las organizaciones deben
contar no sólo con apropiadas
herramientas de seguridad sino
también con usuarios educados en
materia de seguridad de la información
y una correcta gestión de los recursos.
En resumen
eset.com esetla
eset @esetla
Si bien el ransomware es una de las
amenazas informáticas que más
preocupación genera a empresas y
organizaciones, lejos está de ser la
única. Los cibercriminales se valen de
todo tipo de alternativas para realizar
actividades maliciosas cuya principal
motivación es obtener un beneficio
económico.
Así, los atacantes usualmente buscan
monetizar sus ataques, ya sea
mediante la extorsión, la venta de
datos en el mercado clandestino de la
dark web u otras formas. En esta
infografía presentamos 5 amenazas
que afectan a las organizaciones... y
que hasta podrían trabajar en conjunto
con un ataque de ransomware.
5
AMENAZAS
CORPORATIVAS QUE
NO SON RANSOMWARE

Más contenido relacionado

La actualidad más candente

New CISO - The First 90 Days
New CISO - The First 90 DaysNew CISO - The First 90 Days
New CISO - The First 90 Days
Resilient Systems
 
Starbase: Graph-Based Security Analysis for Everyone
Starbase: Graph-Based Security Analysis for EveryoneStarbase: Graph-Based Security Analysis for Everyone
Starbase: Graph-Based Security Analysis for Everyone
Neo4j
 
Secure Coding and Threat Modeling
Secure Coding and Threat ModelingSecure Coding and Threat Modeling
Secure Coding and Threat Modeling
Miriam Celi, CISSP, GISP, MSCS, MBA
 
Fileless Malware Infections
Fileless Malware InfectionsFileless Malware Infections
Fileless Malware Infections
Ramon
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Patrick Leclerc
 
SIEM Primer:
SIEM Primer:SIEM Primer:
SIEM Primer:
Anton Chuvakin
 
Security Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SMESecurity Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SME
AlienVault
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee Training
Paige Rasid
 
Basic Security Requirements
Basic Security RequirementsBasic Security Requirements
Basic Security Requirements
Steven Cahill
 
Understanding Fileless (or Non-Malware) Attacks and How to Stop Them
Understanding Fileless (or Non-Malware) Attacks and How to Stop ThemUnderstanding Fileless (or Non-Malware) Attacks and How to Stop Them
Understanding Fileless (or Non-Malware) Attacks and How to Stop Them
CrowdStrike
 
Rothke rsa 2012 building a security operations center (soc)
Rothke rsa 2012  building a security operations center (soc)Rothke rsa 2012  building a security operations center (soc)
Rothke rsa 2012 building a security operations center (soc)
Ben Rothke
 
Cybersecurity: Cyber Risk Management for Banks & Financial Institutions
Cybersecurity: Cyber Risk Management for Banks & Financial InstitutionsCybersecurity: Cyber Risk Management for Banks & Financial Institutions
Cybersecurity: Cyber Risk Management for Banks & Financial Institutions
Shawn Tuma
 
INCIDENT RESPONSE CONCEPTS
INCIDENT RESPONSE CONCEPTSINCIDENT RESPONSE CONCEPTS
INCIDENT RESPONSE CONCEPTS
Sylvain Martinez
 
Security operation center
Security operation centerSecurity operation center
Security operation center
MuthuKumaran267
 
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
Edureka!
 
Cisco Cybersecurity Essentials Chapter- 7
Cisco Cybersecurity Essentials Chapter- 7Cisco Cybersecurity Essentials Chapter- 7
Cisco Cybersecurity Essentials Chapter- 7
Mukesh Chinta
 
Ceh v5 module 07 sniffers
Ceh v5 module 07 sniffersCeh v5 module 07 sniffers
Ceh v5 module 07 sniffers
Vi Tính Hoàng Nam
 
SOC for Cybersecurity Overview
SOC for Cybersecurity OverviewSOC for Cybersecurity Overview
SOC for Cybersecurity Overview
Brian Matteson, CISSP CISA
 
Cyber security awareness presentation
Cyber security awareness  presentationCyber security awareness  presentation
Cyber security awareness presentation
Ashokkumar Gnanasekar
 
From Theory to Practice: How My ATTACK Perspectives Have Changed
From Theory to Practice: How My ATTACK Perspectives Have ChangedFrom Theory to Practice: How My ATTACK Perspectives Have Changed
From Theory to Practice: How My ATTACK Perspectives Have Changed
MITRE - ATT&CKcon
 

La actualidad más candente (20)

New CISO - The First 90 Days
New CISO - The First 90 DaysNew CISO - The First 90 Days
New CISO - The First 90 Days
 
Starbase: Graph-Based Security Analysis for Everyone
Starbase: Graph-Based Security Analysis for EveryoneStarbase: Graph-Based Security Analysis for Everyone
Starbase: Graph-Based Security Analysis for Everyone
 
Secure Coding and Threat Modeling
Secure Coding and Threat ModelingSecure Coding and Threat Modeling
Secure Coding and Threat Modeling
 
Fileless Malware Infections
Fileless Malware InfectionsFileless Malware Infections
Fileless Malware Infections
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
 
SIEM Primer:
SIEM Primer:SIEM Primer:
SIEM Primer:
 
Security Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SMESecurity Operations Center (SOC) Essentials for the SME
Security Operations Center (SOC) Essentials for the SME
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee Training
 
Basic Security Requirements
Basic Security RequirementsBasic Security Requirements
Basic Security Requirements
 
Understanding Fileless (or Non-Malware) Attacks and How to Stop Them
Understanding Fileless (or Non-Malware) Attacks and How to Stop ThemUnderstanding Fileless (or Non-Malware) Attacks and How to Stop Them
Understanding Fileless (or Non-Malware) Attacks and How to Stop Them
 
Rothke rsa 2012 building a security operations center (soc)
Rothke rsa 2012  building a security operations center (soc)Rothke rsa 2012  building a security operations center (soc)
Rothke rsa 2012 building a security operations center (soc)
 
Cybersecurity: Cyber Risk Management for Banks & Financial Institutions
Cybersecurity: Cyber Risk Management for Banks & Financial InstitutionsCybersecurity: Cyber Risk Management for Banks & Financial Institutions
Cybersecurity: Cyber Risk Management for Banks & Financial Institutions
 
INCIDENT RESPONSE CONCEPTS
INCIDENT RESPONSE CONCEPTSINCIDENT RESPONSE CONCEPTS
INCIDENT RESPONSE CONCEPTS
 
Security operation center
Security operation centerSecurity operation center
Security operation center
 
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
 
Cisco Cybersecurity Essentials Chapter- 7
Cisco Cybersecurity Essentials Chapter- 7Cisco Cybersecurity Essentials Chapter- 7
Cisco Cybersecurity Essentials Chapter- 7
 
Ceh v5 module 07 sniffers
Ceh v5 module 07 sniffersCeh v5 module 07 sniffers
Ceh v5 module 07 sniffers
 
SOC for Cybersecurity Overview
SOC for Cybersecurity OverviewSOC for Cybersecurity Overview
SOC for Cybersecurity Overview
 
Cyber security awareness presentation
Cyber security awareness  presentationCyber security awareness  presentation
Cyber security awareness presentation
 
From Theory to Practice: How My ATTACK Perspectives Have Changed
From Theory to Practice: How My ATTACK Perspectives Have ChangedFrom Theory to Practice: How My ATTACK Perspectives Have Changed
From Theory to Practice: How My ATTACK Perspectives Have Changed
 

Similar a 5 Amenazas que no son Ransomware

firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdf
Dennis Reyes
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
Jorge Arroyo
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitation
jack_corvil
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
DanteQuijandriaEspin
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
kougar80
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
Letty1970
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
WilsonHenao97
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
guesta86b3c
 
Ensa module 3 (1)
Ensa module 3 (1)Ensa module 3 (1)
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
DnielOjlvoCnedo
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
Universidad Kino A.C.
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
Rodrigo Rodriguez
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Jorge Gonzalez Sev
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 

Similar a 5 Amenazas que no son Ransomware (20)

firewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdffirewall-best-practices-to-block-ransomware-es.pdf
firewall-best-practices-to-block-ransomware-es.pdf
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitation
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Ensa module 3 (1)
Ensa module 3 (1)Ensa module 3 (1)
Ensa module 3 (1)
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 

Más de ESET Latinoamérica

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
ESET Latinoamérica
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
ESET Latinoamérica
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
ESET Latinoamérica
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
ESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
ESET Latinoamérica
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
ESET Latinoamérica
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
ESET Latinoamérica
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
ESET Latinoamérica
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
ESET Latinoamérica
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
ESET Latinoamérica
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
ESET Latinoamérica
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
ESET Latinoamérica
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
ESET Latinoamérica
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
ESET Latinoamérica
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
ESET Latinoamérica
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
ESET Latinoamérica
 

Más de ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Eset infograf ia-office365
Eset infograf ia-office365Eset infograf ia-office365
Eset infograf ia-office365
 

Último

Plan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdfPlan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdf
agustincarranza11
 
INTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdfINTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdf
YulEz1
 
resumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TIresumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TI
riveroarlett5b
 
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptxUGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
Mayra798665
 
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllllANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
eliassalascolonia43
 
vivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodosvivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodos
DilmerCarranza
 
Informe fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docxInforme fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docx
mirimerlos5
 
Presentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptxPresentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptx
eleandroth
 
Plan Emergencia solicitado en obras de construccion
Plan Emergencia  solicitado en obras de construccionPlan Emergencia  solicitado en obras de construccion
Plan Emergencia solicitado en obras de construccion
christianllacchasand
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
MarcoPolo545324
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
GustavoTello19
 
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
hugowagner811
 
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
AaronPleitez
 
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdfREPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
IrapuatoCmovamos
 
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
darkskills2011
 

Último (15)

Plan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdfPlan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdf
 
INTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdfINTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdf
 
resumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TIresumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TI
 
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptxUGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
 
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllllANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
ANA0003227-lagunas.pdfñlñlñlñlñññlñlllll
 
vivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodosvivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodos
 
Informe fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docxInforme fina mini bibliotecacomunitaria .docx
Informe fina mini bibliotecacomunitaria .docx
 
Presentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptxPresentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptx
 
Plan Emergencia solicitado en obras de construccion
Plan Emergencia  solicitado en obras de construccionPlan Emergencia  solicitado en obras de construccion
Plan Emergencia solicitado en obras de construccion
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
 
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
PROCESAMIENTO DIGITAL DE IMAGENES PDS 2020
 
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
 
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdfREPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
 
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
 

5 Amenazas que no son Ransomware

  • 1. FILTRACIÓN O EXPOSICIÓN DE DATOS 1 ATAQUES DE FUERZA BRUTA OBJETIVO Lograr acceso a la red de la víctima y luego llevar adelante otra acción maliciosa. DESCRIPCIÓN DEL FUNCIONAMIENTO Uso de software y hardware que permite, de manera automatizada, probar combinaciones de usuarios y contraseñas válidas utilizando como fuente, credenciales filtradas en brechas pasadas, contraseñas comunes o diccionarios. DE QUÉ SE APROVECHA De credenciales débiles de servicios expuestos a Internet y de brechas pasadas. EJEMPLO O CASO EMBLEMÁTICO El crecimiento en un 768% de los ataques de fuerza bruta apuntando a servicios RDP expuestos a Internet durante el primer año de la pandemia. 2 ATAQUES A LA CADENA DE SUMINISTRO OBJETIVO Comprometer a muchas compañías a partir de una misma campaña. DESCRIPCIÓN DEL FUNCIONAMIENTO Ataque a un proveedor o servicio externo cuya gestión de la seguridad está más allá del perímetro de la organización. DE QUÉ SE APROVECHA De fallos de seguridad en proveedores de software que utilizan las compañías u otro tipo de servicios externos que los actores maliciosos explotan para distribuir principalmente malware. EJEMPLO O CASO EMBLEMÁTICO Ataque del ransomware REvil que afectó a miles de compañías. Los delincuentes distribuyeron una falsa actualización que explotaba una vulnerabilidad en un software de gestión de TI de la compañía Kaseya que es utilizado por muchas compañías a nivel global. 3 RAT: TROYANOS DE ACCESO REMOTO OBJETIVO Espiar y robar información. DESCRIPCIÓN DEL FUNCIONAMIENTO Los troyanos de acceso remoto o RAT son herramientas que permiten a actores maliciosos realizar remotamente distintas acciones en el sistema comprometido a través del envío de comandos. En el mundo del malware, generalmente son troyanos que abren una puerta trasera (backdoor) en el equipo. DE QUÉ SE APROVECHA De campañas de phishing que incluyen correos adjuntos o enlaces maliciosos, mediante falsas aplicaciones o instaladores de programas, entre otras. EJEMPLO O CASO EMBLEMÁTICO Campaña de espionaje en América Latina utilizando el RAT Bandook. 4 INGENIERÍA SOCIAL OBJETIVO Manipular a los usuarios con el objetivo de que invaliden la seguridad u otros protocolos de los procesos comerciales, realicen acciones dañinas o entreguen información confidencial. DESCRIPCIÓN DEL FUNCIONAMIENTO La mayoría de las técnicas de ingeniería social no requieren ninguna habilidad técnica por parte del atacante. Existen muchos ataques que se valen de ella, entre las más conocidos se encuentran el spam, el phishing. DE QUÉ SE APROVECHA De la falta de educación de los usuarios y empleados en temáticas relacionadas a la seguridad de la información. EJEMPLO O CASO EMBLEMÁTICO Un club inglés de la Premier League perdió un millón de libras esterlinas al sufrir un ataque de Business Email Compromise (BEC). 5 OBJETIVO Existen casos de ransomware en los que se filtra la información robada para extorsionar a las víctimas y dañar su reputación. En otras ocasiones se comercializan en foros clandestinos a interesados en aprovechar las credenciales para llevar a cabo ataques. DESCRIPCIÓN DEL FUNCIONAMIENTO Es consecuencia de la explotación de vulnerabilidades o de algunas de las amenazas aquí mencionadas, así como también de errores humanos como configuraciones indebidas. Las filtraciones de datos pueden incluir diferentes tipos de información tanto de la compañía como de sus empleados, clientes y socios comerciales. DE QUÉ SE APROVECHA De un acceso indebido a los sistemas de una organización o de filtraciones pasadas. EJEMPLO O CASO EMBLEMÁTICO El que sufrió la cadena hotelera Marriot, el sitio de preguntas y respuestas Quora o la filtración que sufrió Twitch. Cabe considerar que el actual esquema de trabajo remoto e híbrido complejiza la gestión de seguridad de una red corporativa ya que la superficie de ataque se amplía considerablemente. De esta manera, a raíz de la pandemia, los ataques de fuerza bruta crecieron exponencialmente, principalmente por grupos de ransomware, pero también por actores maliciosos que buscan desplegar otro tipo de malware o incluso backdoors que permiten la comunicación remota del atacante con el sistema comprometido. Por este motivo, las organizaciones deben contar no sólo con apropiadas herramientas de seguridad sino también con usuarios educados en materia de seguridad de la información y una correcta gestión de los recursos. En resumen eset.com esetla eset @esetla Si bien el ransomware es una de las amenazas informáticas que más preocupación genera a empresas y organizaciones, lejos está de ser la única. Los cibercriminales se valen de todo tipo de alternativas para realizar actividades maliciosas cuya principal motivación es obtener un beneficio económico. Así, los atacantes usualmente buscan monetizar sus ataques, ya sea mediante la extorsión, la venta de datos en el mercado clandestino de la dark web u otras formas. En esta infografía presentamos 5 amenazas que afectan a las organizaciones... y que hasta podrían trabajar en conjunto con un ataque de ransomware. 5 AMENAZAS CORPORATIVAS QUE NO SON RANSOMWARE