Date
Sábado, Junio 23 - 2018 Pereira - Colombia

Facebook Twitter Google Plus One
 
Testeo de la Modal Window |
TECNOLOGÍA

Artículo leido 3679 veces.

Principales amenazas y ataques dirigidos a empresas
Publicado 07/06/2018

En la pasada edición del ESET Security Day, se destacó la exposición sobre el mundo del cibercrimen, un panel de debate en donde se abordaron temas de seguridad informática desde un enfoque legal, así como también la charla sobre el valor que hoy en día posee la información y el rol de las empresas para protegerla debidamente.

Conceptos clave
Criptojacking: se refiere al uso no autorizado de equipos para minar criptomonedas, mediante la visita a sitios web que han sido comprometidos. Este tipo de minado no se trata de malware propiamente, de hecho, existen herramientas de esta naturaleza diseñadas con el propósito de obtener una ganancia económica de manera legítima. El conflicto de este tipo de servicios radica en que los recursos de los equipos son utilizados para minar una criptomoneda sin la autorización del usuario, solamente al visitar determinado sitio.


Ransomware: es una de las amenazas más conocidas ya que es un código malicioso que le exige al usuario el pago de un rescate para recuperar información. Una vez que infectó el equipo, este malware utiliza diferentes mecanismos para dejar los datos inaccesibles para el usuario, con el objetivo de extorsionarlo y exigirle el pago de una cantidad de dinero. 


Supply Chain Attack: un ciberataque del tipo Supply Chain Attack es un intento de comprometer la seguridad de una compañía o dañar su infraestructura a través de la explotación de vulnerabilidades de su cadena de suministros. Según una encuesta de 2016 realizada por Accenture, más del 60% de los ciberataques se originan desde la cadena de suministros de una misma empresa, o bien desde la explotación de vulnerabilidades de la cadena de sus proveedores externos.


Weaponization: una vez que se conoce cómo funciona una empresa, qué tecnologías utiliza y quienes trabajan allí, los atacantes deciden la forma en la que actuarán. Por ejemplo, utilizar un troyano que contenga un exploit para aprovechar una vulnerabilidad específica de los sistemas de la empresa. VBS, Autoit, JS, PwS son algunas de las herramientas usadas para tareas de gestión y que también son utilizadas para crear muchos de los códigos maliciosos que afectan a los usuarios en Latinoamérica.


Exploit Kits: es un conjunto de programas o códigos que se aprovechan de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio. Por lo general este tipo de porciones de código tiene un comportamiento malicioso que permite que un atacante acceda al sistema de los usuarios.

 
Public
 
 
Ico_comentarios Comentar        Ico_enviar-copia Enviar esta nota         Favoritos y compartir Compartir
1 2 3 4 5
  Calif.
votos
  Prom: 0
 

El Diario del Otún no se hace responsable por comentarios que los lectores publiquen en este espacio, ya que son opiniones personales que nada tienen que ver con el pensamiento editorial de este medio. El Diario del Otún se reserva el derecho de eliminar aquellos que utilicen un lenguaje soez, vulgar, que atenten contra la intimidad de las personas o que hagan alusión a publicidades.



 


Public



CLASIFICADOS / PUBLISERVICIOS

Adb33c1896515d64e0e5038c31b65978
6aeb9a4032e3eb0fefa027e73bf0ce7d
4682cf392b8a92732d139104ca19a714
Ac0ce5d5b3acb3e6ea2dafaf05c34255
1767ca6715697db9b526da623d139a88
E8d86bc1a9aaca37d0453f0afa290fe7
9bfa6c3a2098b543f49f9e35b24b79c3
81ba0756f6208b6c69a4d3e76468eef1
Mn_clasi1


Portada en formato PDF
COPYRIGHT © 2013 R.R EDITORES Prohibida su reproducción total o parcial, así como su traducción a cualquier idioma sin autorización escrita de su titular
Tratamiento de datos personales

10:10