Diccionario de Ciberseguridad

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
0
1
2
3
4
5
6
7
8
9
TODOS

A

Definición

Es una tecnología propietaria de Acronis, la cual ayuda a poner en línea inmediatamente después de que comience la recuperación, esto se inicia desde una copia de seguridad, quedando el equipo en funcionamiento para proporcionar los servicios necesarios. en este caso la recuperación es de alta prioridad por arriba de las solicitudes entrantes; todo lo demás se recupera en segundo plano.

Cómo identificarlo

Para identificar o realizar correctamente un active restore tendrá que realizar lo siguiente: Tener una herramienta de apoyo. Realizar tu backup antes de toda actividad. Guardar o tener a la mano un punto de restauración del equipo en cuestión. Realizar el formateo de forma correcta. Con tu aplicación o software preferido realizar la restauración de forma adecuada.

MAPS te ayuda

Con ayuda de Acronis y su tecnología exclusiva que funciona en segundo plano para separar sus copias de seguridad de las dependencias de hardware, al mismo tiempo que conserva todos los datos de sistema, archivos, configuraciones, aplicaciones, sistema operativo y mucho más, al restaurar su copia de seguridad a una nueva ubicación.

Definición

Tipo de malware que aprovecha las vulnerabilidades en Sistemas Android, exactamente en las capacidades de depuración.

Cómo identificarlo

Para detectar este malware podremos observar notificaciones o cambios en nuestra configuración interna del equipo.

MAPS te ayuda

Maps nos ayuda con herramientas de análisis de dispositivos móviles como Kaspersky que resguardara la privacidad de tu equipo, y elimina los virus.

Definición

Virus conocido como categoría troyano que analizara las actividades en la computadora, revisando pulsaciones o movimientos del teclado, registrando nombre, números de teléfono, contraseñas etc.

Cómo identificarlo

Para detectar este malware podemos observar actividades o programas abiertos en segunda tarea, con ayuda del administrador de tareas, así como también detectar programas instalados no autorizados.

MAPS te ayuda

Maps nos ayuda con marcas como Malwarebytes para el análisis en tiempo real, mediante distintos niveles de protección y certificaciones que te aseguraran tener protegidos tus entornos de trabajo.

Definición

Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Puede instalarse con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones.

Cómo identificarlo

No es difícil reconocer el adware en su sistema en la mayoría de los casos, ya que probablemente notará la presencia de anuncios no deseados al iniciar o mientras navega, además de problemas de velocidad. Por lo general, se presenta como una descarga no deseada adjunta a un software al que se accede en un sitio web cuestionable o puede venir a través de un archivo adjunto de correo electrónico.

MAPS te ayuda

Consulta nuestras marcas estratégicas para protegerte de este tipo de ataques con Kaspersky, ESET, SentinelOne, Malwarebytes

Definición

Aplicación que permite la conexión con la consola de administración para las operaciones de gestión en el equipo, de las tareas y operaciones.

Cómo identificarlo

Lo podemos identificar mediante una GUI generalmente en la barra de tareas y estos agentes cumplen con diferentes tareas dependiendo del desarrollo que tenga

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con agentes que cumplen con diferentes tareas como Forcepoint y Kaspersky

Definición

Operación o función matemática utilizada en combinación con una clave que se aplica a un texto en claro y permite obtener un texto cifrado (o descifrarlo) garantizando la confidencialidad e integridad de la información contenida.

Cómo identificarlo

Existen dos tipos de cifrado atendiendo a las características de las claves de cifrado, estos son el cifrado simétrico y cifrado asimétrico. El cifrado simétrico, también conocido como cifrado de clave secreta, es la técnica más antigua y en ella se utiliza la misma clave para cifrar y descifrar la información. El cifrado asimétrico, o cifrado de clave pública, es una técnica de codificación que utiliza un par de claves diferentes para el cifrado y descifrado de información y garantiza el no repudio, aparte de la confidencialidad y la integridad.

MAPS te ayuda

Consulta nuestras marcas estratégicas comoPrimx, ESET y Kaspersky

Definición

Se trata de una tecnología diseñada para detectar códigos maliciosos de forma proactiva, es decir, sin la necesidad de contar con una firma específica. La solución de seguridad analiza un archivo y compara su comportamiento con ciertos patrones que podrían indicar la presencia de una amenaza. A cada acción que realiza el fichero se le asigna un puntaje, por lo tanto, si ese número es superior a un determinado valor, se clasifica como probable nuevo malware.

Cómo identificarlo

El análisis heurístico es un método de detección de virus mediante el análisis del código de propiedades sospechosas.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con diferentes motores de protección. Kaspersky, ESET, SentinelOne, Malwarebytes

Definición

Este tipo de ataque causa que el servidor de DNS se bloquee al enviar paquetes y consultas con un formato incorrecto.

Cómo identificarlo

Podemos identificar este tipo de ataques con plataformas de seguridad de propósito especifico para DNS

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección de DNS como Infoblox y BlueCat.

Definición

Es una herramienta que intenta hacer imposible rastrear la actividad en Internet. Es una computadora servidor proxy que actúa como un intermediario y un escudo de privacidad entre una computadora cliente y el resto de Internet

Cómo identificarlo

La idea de anonimizar los proxies es evitar la detección y la supervisión, pero una red con un fuerte monitoreo de seguridad, tanto automatizado como por el personal de TI, generalmente puede reconocer su uso.

MAPS te ayuda

Consulta nuestras marcas estratégicas para protegerte de este tipo de amenazas con Fortinet, Sonic Wall, CheckPoint, Forcepoint

Definición

Son todos aquellos programas que permiten analizar la memoria, las unidades de disco y otros elementos de un ordenador, en busca de virus.

Cómo identificarlo

Es necesario contar con herramientas de protección en tus servidores y workstations, un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora.

MAPS te ayuda

Consultar nuestras marcas estratégicas que te ayudaran a proteger tu información y mantendrán saludables tus equipos de computo y servidores como Kaspersky, ESET, SentinelOne, Malwarebytes

Definición

Amenaza Persistente Avanzada. Se trata de un conjunto de ataques reiterados en el tiempo que intentan burlar la seguridad de una entidad específica. Estas amenazas normalmente se valen de complejas herramientas e involucran variados vectores de ataque, persiguiendo sacar provecho del eslabón más débil en el sistema.

Cómo identificarlo

A diferencia de muchos ciberataques, las amenazas persistentes avanzadas no son oportunistas ni indiscriminadas. Su red puede ser víctima de un ataque APT si los ejecutivos son atacados como parte de una campaña de correo electrónico de caza de ballenas, si se observan inicios de sesión inusuales fuera del horario de atención y si los datos se mueven con métodos o volúmenes inusuales.

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección como Fortinet, Sonic Wall, CheckPoint, Forcepoint

Definición

Ataque también conocido como envenenamiento de las tablas ARP, o ARP poisoning, en el cual el atacante inunda la red con paquetes ARP que contienen información maliciosa, asociando su dirección MAC a la IP del equipo víctima y recibiendo cualquier paquete dirigido a éste, pudiendo modificarlos y reenviarlos prácticamente sin ser detectado.

Cómo identificarlo

El ARP poisoning afecta a las redes IPv4 e IPv6, aunque en este último caso su introducción vino aparejada con la regulación de cómo se resolvían las direcciones en una red LAN a través del protocolo NDP (Neighbor Discovery Protocol, por sus siglas en inglés).

MAPS te ayuda

Consulta nuestras marcas estratégicas como Forcepoint

Definición

Es uno de los ataques más agresivos ya que se vale de métodos y técnicas muy sofisticadas que combinan distintos virus informáticos, gusanos, troyanos y códigos maliciosos, entre otros.

Cómo identificarlo

Podemos identificar este tipo de ataques avanzados con motores de detección que permitan hacer un análisis mas allá de una comparación basada en listas negras y complementarla con análisis de comportamiento y diferentes indicadores

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Un ataque de fuerza bruta es un procedimiento para averiguar una contraseña que consiste en probar todas las combinaciones posibles hasta encontrar la combinación correcta.

Cómo identificarlo

Los administradores pueden detectar este tipo de ataque por volumen. Los registros de cualquier inicio de sesión protegido con contraseña al que se dirija mostrarán una cantidad de tráfico excesivamente alta.

MAPS te ayuda

Consulta nuestras marcas estratégicas para protección de contraseñas seguras, bóvedas de cuentas privilegiadas Thycotic, usar 2FA con Fortinet

Definición

Es un tipo de ataque en el cual el atacante captura la información que viaja por la red, por ejemplo un comando de autenticación que se envía a un sistema informático, para, posteriormente, enviarla de nuevo a su destinatario, sin que este note que ha sido capturada. Si el sistema informático o aplicación es vulnerable a este tipo de ataques, el sistema ejecutará el comando, como si fuera legítimo, enviando la respuesta al atacante que puede así obtener acceso al sistema.

Cómo identificarlo

Podemos identificar este tipo de ataques avanzados con motores de detección que permitan hacer un análisis mas allá de una comparación basada en listas negras y complementarla con análisis de comportamiento y diferentes indicadores

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Un ataque de apropiación de cuenta (ATO) implica que un mal actor obtenga acceso a la cuenta o cuentas de usuario en línea de un individuo. Una vez que tienen acceso, el atacante puede cambiar los detalles de la cuenta, robar información / fondos personales o financieros, usar la cuenta para enviar correos electrónicos de phishing o publicaciones en redes sociales, o usar las credenciales del usuario para obtener más acceso a una organización más grande.

Cómo identificarlo

No hay escasez de formas en que un atacante puede buscar organizar un ataque de apropiación de cuenta, ya que a menudo solo una pieza de información personal puede ayudarlo a comenzar. Esto puede incluir una dirección de correo electrónico, nombre completo, fecha de nacimiento o ciudad de residencia, todos los cuales suelen ser fáciles de encontrar. Los ATO vienen en muchas formas, incluidos correos electrónicos de ingeniería social o actividades de redes sociales, relleno de credenciales o ataques de fuerza bruta o botnet para probar numerosas combinaciones de contraseñas rápidamente. Los principales objetivos cuando se trata de cuentas comerciales tienden a ser TI, RR.HH. y administración debido a su nivel de acceso dentro de la organización.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con diferentes módulos para la protección de credenciales como Thycotic

Definición

Atom Bombing es una forma de ciberataque que tiene como objetivo una vulnerabilidad con las tablas Atom de Windows para inyectar y ejecutar código malicioso. Si bien la inyección de código es una técnica bien conocida, Atom Bombing ofrece la posibilidad de que un atacante cree una brecha y establezca una presencia persistente en una red. Las aplicaciones de Windows utilizan tablas Atom para almacenar números enteros y cadenas de datos que se comparten entre programas. Este tipo de ataque demuestra cómo los actores de amenazas se aprovechan de los sistemas operativos para usar partes legítimas de esos sistemas de manera maliciosa.

Cómo identificarlo

Dado que el bombardeo atómico oculta el código malicioso en una parte legítima del sistema operativo, es difícil de detectar específicamente, pero el software antivirus y antimalware siempre se actualiza para reconocer las últimas amenazas.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con diferentes motores de protección para endpoint como ESET, Kaspersky, SentinelOne y Malwarebytes

Definición

Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales en tecnologías de la información

Cómo identificarlo

Tiene como objetivo de identificar, enumerar y describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones, servidores o aplicaciones.

MAPS te ayuda

Consulta nuestro departamento de servicios profesionales

Definición

La Autoridad de Certificación es una entidad de confianza cuyo objeto es garantizar la identidad de los titulares de certificados digitales y su correcta asociación a las claves de firma electrónica.

Cómo identificarlo

Para identificar auditorias dentro de tu organismo puedes ponerte en contacto con empresa privadas o desarrollar metodologías de desarrollo para auditorias internas de archivos certificados

MAPS te ayuda

Con Acronis Notary Cloud tenemos una solución de notarización y firma electrónica de archivos basada en blockchain para proveedores de servicio.

B

Definición

Se denomina backdoor o puerta trasera a cualquier punto débil de un programa o sistema mediante el cual una persona no autorizada puede acceder a un sistema. Las puertas traseras pueden ser errores o fallos, o pueden haber sido creadas a propósito, por los propios autores pero al ser descubiertas por terceros, pueden ser utilizadas con fines ilícitos.

Cómo identificarlo

Podemos identificar este tipo de vulnerabilidades con motores que permitan hacer un análisis de vulnerabilidades que nos den la visibilidad y la capacidad de crear una estrategia para parchar los sistemas operativos

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Copia de ficheros o datos de forma que estén disponibles en caso de que un fallo produzca la perdida de los originales.

Cómo identificarlo

Esta sencilla acción evita numerosos, y a veces irremediables, problemas si se realiza de forma habitual y periódica. Para la extracción de algún archivo eliminado o perdida del mismo

MAPS te ayuda

Conozca mas de las soluciones de ESET. Con Acronis Backup podremos tener la copia de seguridad más fiable y fácil para empresas de cualquier tamaño.

Definición

Conocido también como troyano bancario, tiene como objetivo robar datos privados de las cuentas bancarias de los usuarios. Permite recolectar información confidencial a través diversos métodos como capturas de pantalla, video o teclas, o redireccionamiento de tráfico web, para luego enviarla al atacante por correo electrónico o alojarla en un servidor.

Cómo identificarlo

Podemos identificar este tipo de malware con motores de análisis y detección que estén basados en firmas y en análisis heurístico que nos puedan dar la visualización correcta sobre amenazas commodity y avanzadas

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

El compromiso del correo electrónico empresarial (BEC), también conocido como un ataque de hombre en el correo electrónico, ocurre cuando un pirata informático se hace pasar por un ejecutivo y envía correos electrónicos como el ejecutivo para engañar a los empleados para que transfieran fondos, envíen datos confidenciales o abran un archivo adjunto malicioso. . Estos ataques pueden utilizar direcciones internas comprometidas o direcciones similares a las de la red.

Cómo identificarlo

Los empleados deben sospechar de los correos electrónicos que solicitan la transferencia de fondos o datos fuera del procedimiento operativo normal, así como de cualquier inconsistencia en el lenguaje. En estas estafas, los piratas informáticos suelen realizar una investigación exhaustiva de sus objetivos, pero es probable que se pierdan uno o dos detalles clave.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con diferentes motores de protección para correo electrónico como Proofpoint y Forcepoint

Definición

Esta herramienta de control parental permite a los usuarios crear una lista de URLs o Direcciones IP que un programa bloqueará. Esto se utiliza normalmente cuando el sitio web no se bloquea ya por el filtrado basado en categorías. Los filtros de spam normalmente usarán listas negras para rechazar direcciones de correo electrónico y contenido de mensajes específicos.

Cómo identificarlo

Para identificar una blacklist podemos tener listas a los dominios o url directas al as que no queremos que accedan las personas o incluso tener palabras claves de bloqueo.

MAPS te ayuda

Con ayuda de Acronis Cyber Protect podremos desplegar blacklist, en pocos pasos, ya sea por dominio, urls directas o incluso por palabras clave.

Definición

Se produce un desbordamiento de búfer cuando un programa sobrescribe otras partes de la memoria de una computadora para almacenar el exceso de datos, lo que puede provocar errores o incluso bloqueos. Los piratas informáticos lanzan ataques de desbordamiento del búfer al enviar más datos a un programa de lo que esperan (a menudo, incluidos códigos maliciosos), lo que lleva a la aplicación a hacerse cargo de la memoria del sistema operativo. Esta acción puede permitir la ejecución de código no autorizado o simplemente provocar un bloqueo del sistema.

Cómo identificarlo

Los desbordamientos de búfer pueden ocurrir en cualquier aplicación, no solo en los programas o servicios principales. Un área a la que se debe prestar especial atención es cualquier código que se ocupe de la entrada proporcionada por una fuente externa, como un usuario, ya que este código proporciona una ruta más fácil de explotación (especialmente si no hay verificación de límites).

MAPS te ayuda

Consulta nuestras marcas estratégicas para protección sobre este tipo de ataques mediante diferentes módulos y motores de protección y monitoreo con Fortinet Fortigate, Forcepoint NGFW, Sonic WALL y CheckPoint

Definición

Aplica cambios a los procesos de inicio de una computadora infectada y reemplaza el sistema del sector de inicio original de un dispositivo con su propia versión modificada, anulando y ocultando automáticamente la versión original en otra parte del disco duro. El malware se activa después del inicio cuando se activa la versión alterada del sector de arranque del sistema operativo. Algunas variantes del malware del sector de arranque están diseñadas para cargarse antes que el sistema operativo, ocultando efectivamente su presencia.

Cómo identificarlo

Los virus del sector de arranque generalmente se propagan a través de medios físicos como unidades flash y discos, aunque también pueden enviarse como archivos adjuntos de correo electrónico.

MAPS te ayuda

Consulta nuestras marcas estratégicas para protección sobre este tipo de ataques mediante diferentes módulos y motores de protección y monitoreo con ESET,SentinelOne, Kaspersky, Malwarebytes

Definición

Tipo de malware que se clasifica dentro de los rootkit. Se aloja en el inicio original del sistema operativo, afectando al Master Boot Record o Volume Boot Record, con el fin de obtener acceso total a las funciones de la computadora antes de que finalice la carga del mismo. Así, se asegura de que su código se ejecutará cada vez que la computadora se inicie.

Cómo identificarlo

Podemos identificar este tipo de ataques avanzados con motores de detección que permitan hacer un análisis mas allá de una comparación basada en listas negras y complementarla con análisis de comportamiento y diferentes indicadores

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Contracción de la palabra robot. Es un programa que permite que el sistema sea controlado remotamente sin el conocimiento ni consentimiento del usuario.

Cómo identificarlo

Los bots maliciosos y los bots de Internet pueden programarse (o alterarse) para hackear cuentas de usuario, enviar correos no deseados, recorrer la Web en busca de datos de contacto o realizar otras acciones malignas.

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Es la persona o el grupo propietario que controla las redes de bot. También se le llama “bot master” o “zombie master”.

Cómo identificarlo

Podemos identificar este tipo de ataques avanzados con motores de detección que permitan hacer un análisis mas allá de una comparación basada en listas negras y complementarla con análisis de comportamiento y diferentes indicadores

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Persona que administra una botnet siendo responsable de mantener los equipos zombis online, enviar órdenes y corregir posibles errores.

Cómo identificarlo

Podemos identificar este tipo de ataques avanzados con motores de detección que permitan hacer un análisis mas allá de una comparación basada en listas negras y complementarla con análisis de comportamiento y diferentes indicadores

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Red o grupo de ordenadores zombies, controlados por el propietario de los bots. El propietario de las redes de bots da instrucciones a los zombies. Estas órdenes pueden incluir la propia actualización del bot, la descarga de una nueva amenaza, el mostrar publicidad al usuario o el lanzar ataques de denegación de servicio, entre otras.

Cómo identificarlo

Una computadora o dispositivo que es parte de una botnet funcionará especialmente lento mientras el usuario está activo y también continuará la actividad cuando el usuario no esté presente. El método de infección suele ser software malicioso descargado, a menudo desde un archivo adjunto de correo electrónico sospechoso.

MAPS te ayuda

Consulta nuestras marcas estratégicas para protección sobre este tipo de ataques mediante diferentes módulos y motores de protección y monitoreo con ESET,SentinelOne, Kaspersky, Malwarebytes

Definición

Es una unidad o medio, extraíble, local, en red o en cloud, que se utiliza como medio de almacenamiento de los archivos de copia de seguridad. No hay configuración para el límite del tamaño o el número de copias de seguridad. El tamaño total de los archivos almacenados está limitado por el tamaño de almacenamiento.

Cómo identificarlo

Se utiliza para realizar el almacenamiento o resguardo de la informacion en forma de archivos, esta puede ser de los propios sistemas asi como tambien de los usuarios, y la boveda puede considerarse en medios fisicos o en cloud.

MAPS te ayuda

Consulta nuestras marcas en protección y respaldo de la información como Acronis.

Definición

Software invisible que está destrozando miles de routers, webcams, y Smart TVs, así como cámaras de seguridad IP convirtiendolos en Dispositivos inútiles.

Cómo identificarlo

Escanea internet para encontrar dispositivos I oT en los que intenta el acceso a través de contraseñas, que los fabricantes incluyen en sus productos para que los usuarios puedan acceder a su configuración. A partir de ahí borran la memoria de los dispositivos, corrompen sus sistemas de almacenamiento y las desconectan de internet.

MAPS te ayuda

Con ayuda de nuestras marcas líderes en seguridad, como Radware, netscout y Stellar Cyber podemos atacar y mitigar este tipo de Software malicioso.

Definición

Técnica con la que un atacante logra cambiar la configuración de un navegador web en un equipo víctima, pudiendo dirigirlo a sitios maliciosos, propagar malware o robar información, entre otras acciones perjudiciales.

Cómo identificarlo

El usuario notará una diferencia al navegar por Internet, con una página de inicio inusual que se muestra al abrir el navegador web y otros problemas potenciales con la experiencia de navegación. El malware ofensivo a menudo proviene de un archivo adjunto de correo electrónico sospechoso o se incluye con otra pieza de software descargada de una fuente cuestionable.

MAPS te ayuda

Consulta nuestras marcas estratégicas para protección sobre este tipo de ataques mediante diferentes módulos y motores de protección y monitoreo con ESET,SentinelOne, Kaspersky, Malwarebytes

C

Definición

(Centro de comando y control) Servidor administrado por un botmaster que permite controlar y administrar los equipos zombis infectados por un bot, rootkit, gusano u otro tipo de malware, que integran la botnet. Posibilita el envío remoto de órdenes en forma de comandos a los mismos, ya sea para la descarga de código malicioso, la ejecución de determinados procesos o cualquier otra instrucción.

Cómo identificarlo

Las computadoras de su red que están infectadas con malware podrían tener un centro de comando y control detrás de ellas para intentar comunicarse más. Analizar el tráfico, y especialmente tomar nota de la actividad de comunicación proveniente de una computadora inactiva, puede ser una pista.

MAPS te ayuda

Consulta nuestras marcas estratégicas para protección sobre este tipo de ataques mediante diferentes módulos y motores de protección y monitoreo con ESET,SentinelOne, Kaspersky, Malwarebytes

Definición

No todos los virus son iguales. Éstos pueden ser agrupados por características concretas que conforman un tipo concreto de virus.

Cómo identificarlo

Podemos identificar los clasificadores de malware de acuerdo a las diferentes herramientas y motores que permiten la clasificación de acuerdo a su firma digital o su comportamiento

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Técnica utilizada por algunos virus y gusanos para dificultar su localización. Aplicando dicha técnica consiguen no variar el tamaño de cada uno de los ficheros infectados o afectados (utilizan solamente las cavidades del fichero afectado).

Cómo identificarlo

Este tipo de amenazas se pueden detectar mediante un antivirus con base de datos actualizada y se puede potenciar su identificación mediante motores de antivirus que cuenten con Inteligencia Artificial para poder analizar su comportamiento

MAPS te ayuda

Consulta nuestras marcas líderes en protección de endpoint como Kaspersky

Definición

Actividad delictiva organizada que implica el uso de herramientas informáticas y se basa en Internet para su ejecución. El objetivo es obtener beneficios, por lo general financieros. Delitos tales como el phishing, scam o robo de identidad son considerados cibercrimen, como así también todos los recursos y actores que forman parte de su circuito criminal.

Cómo identificarlo

Podemos identificar si un cibercriminal ha comprometido nuestra red o algún sistema informático mediante Threat Hunting y con herramientas que nos permitan tener una visibilidad proactiva.

MAPS te ayuda

Consulta nuestras marcas líderes en protección de endpoint como Kaspersky

Definición

Persona que comete cibercrimen. Para más información, ver “cibercrimen”.

Cómo identificarlo

Podemos identificar si un cibercriminal ha comprometido nuestra red o algún sistema informático mediante Threat Hunting y con herramientas que nos permitan tener una visibilidad proactiva.

MAPS te ayuda

Consulta nuestras marcas líderes en protección de endpoint como Kaspersky

Definición

Es una técnica utilizada por algunos virus que se codifican a sí mismos (o parte de ellos), para tratar de evitar a los antivirus.

Cómo identificarlo

Este tecnica que usa el malware evita en gran medida que los antivirus o capas de seguridad perimetral los detecten, por lo que es muy dificil detener su ejecución. Podemos identificar este tipo de malware con herramientas que permitan hacer un analisis de comportamiento en tiempo real y con base al resultado entregarnos un veredicto sobre arhivos maliciosos sin importan que no sea una amenaza conocida.

MAPS te ayuda

Consulta nuestras marcas líderes en protección de endpoint como Kaspersky

Definición

Los sistemas de criptografía asimétrica, se basan en la generación de un par de claves, denominadas clave pública y clave privada, que tienen la peculiaridad de que los mensajes cifrados con una de ellas sólo pueden ser descifrados utilizando la otra.

Cómo identificarlo

En este tipo de sistemas, la clave privada sólo debe ser conocida por el usuario para el cifrado y descifrado de mensajes. Estos sistemas de criptografía constituyen un elemento esencial para l a propia seguridad del tráfico jurídico y el desarrollo de transacciones económicas o el comercio on-line.

MAPS te ayuda

Consulta nuestras marcas estratégicas como Primx y ESET

Definición

 Refiere a la introducción de código en páginas web con el propósito de capturar eventos de clic, para producir la redirección del usuario a páginas maliciosas. Usualmente, se utilizan elementos web transparentes ubicados sobre componentes de interés.

Cómo identificarlo

Podemos identificar este tipo de amenazas con motores de detección especializados en analisis web, lo cual nos permitira tener una nevegación mas segura debido al analisis y clasificación que hace este motor en tiempo real

MAPS te ayuda

Consultra nuestras marcas líderes en protección web como Forcepoint, Kaspersky

Definición

Se refiere a un tipo de ataque de phishing por correo electrónico que utiliza un correo electrónico real que se entregó con éxito antes para crear una copia idéntica (o casi idéntica). El correo electrónico de phishing clonado puede contener el mismo contenido, archivo adjunto, destinatario y dirección de correo electrónico del remitente que el artículo original, excepto que un enlace o archivo adjunto fraudulento reemplaza al original.

Cómo identificarlo

Debido a que un correo electrónico de phishing clonado parece provenir de una fuente legítima, es probable que las víctimas desprevenidas no tengan las mismas sospechas que generaría un correo electrónico de phishing más descuidado, que a menudo está lleno de errores tipográficos o una dirección falsa claramente visible. Independientemente, sin embargo, los usuarios deben inspeccionar cada enlace y archivo adjunto dentro de cualquier correo electrónico con mucho cuidado antes de hacer clic.

MAPS te ayuda

Consulta nuestras marcas estratégicas para protección de correo electrónico con Proofpoint y Forcepoint

Definición

Ocurre cuando un hacker oculta malware dentro de una aplicación legítima. El pirata informático inyecta código malicioso a través de una "cueva de código", llenando el espacio previamente vacío o no utilizado en una aplicación.

Cómo identificarlo

Aparenta ser un software legitimo, engañando también a las aplicaciones tradicionales de seguridad aparentando ser una aplicación no dañina, necesita regularmente una solución de seguridad robusta en el endpoint para detectarlo.

MAPS te ayuda

Consulta nuestras marcas estratégicas para protección sobre este tipo de ataques mediante diferentes módulos y motores de protección y monitoreo con ESET,SentinelOne, Kaspersky, Malwarebytes

Definición

También conocido como malware, es un programa o aplicación diseñada con algún fin dañino. Se considera malware a distintos tipos de amenazas, cada una con características particulares (troyano, gusano, virus, entre otros) y con métodos de propagación e instalación distintos.

Cómo identificarlo

Podemos identificar codigo malicioso en diferentes canales de comunicación con los motores de anaisis especializados como IPS, NGFW, Antivirus, etc.

MAPS te ayuda

Consulta nuestras marcas líderes en seguridad informática como Forcepoint, Kaspersky, Arbor

Definición

Archivo cifrado de copias de seguridad de acuerdo con Advanced Encryption Standard (AES), funciona en el modo Cipher-block chaining (CBC) y utiliza una clave generada de manera aleatoria con un tamaño definido por el usuario de 128, 192 ó 256 bits. Entonces se cifra la clave de cifrado con AES-256 con un hash SHA-256 de la contraseña como clave. La opción de cifrado de un archivo en las opciones de copia de seguridad, el agente cifra cada copia de seguridad que pertenece al archivo antes de guardar la copia de seguridad a su destino.

Cómo identificarlo

Este método se utiliza para entre otras tareas, para crear copias seguras de respaldos con herramientas especializadas.

MAPS te ayuda

Consulta nuestra marca en protección y respaldo de la información Acronis.

Definición

Es un programa malicioso que permite crear nuevos virus sin necesidad de tener conocimientos de programación, mediante una interfaz a través de la cual se eligen las características del malware creado: tipo, efectos, archivos que infectará, encriptación, polimorfismo, etc.

Cómo identificarlo

Al tener una herramienta o programas de terceros que analiza el uso adecuado de recursos dentro de tu CPU, puede reglejar un uso altamente inusual en el rendimiento del mismo, puede ser reflejo de un virus como este.

MAPS te ayuda

Con las soluciones de Kaspersky que ha desarrollado tecnologías de seguridad galardonadas y tiene productos capaces de proteger distintos dispositivos.

Definición

Conjunto de herramientas o medidas que se pueden tomar para evitar que los menores de edad hagan un uso indebido del ordenador, accedan a contenidos inapropiados o se expongan a riesgos a través de Internet.

Cómo identificarlo

Estas herramientas tienen la capacidad de bloquear, restringir o filtrar el acceso a determinados contenidos o programas, accesibles a través de un ordenador o de la red, y de dotar de un control sobre el equipo y las actividades que se realizan con él, a la persona que sea el administrador del mismo, que normalmente deberá ser el padre o tutor del menor.

MAPS te ayuda

ESET

Definición

La definición no deliciosa de una cookie es un archivo colocado en la computadora de un usuario que permite que un sitio web recuerde los detalles de ese usuario y realice un seguimiento de las visitas. Las cookies no son de naturaleza maliciosa, pero se pueden usar incorrectamente en las manos equivocadas: los datos recopilados se pueden vender a los anunciantes y los piratas informáticos pueden usar cookies en algunos tipos de ataques cibernéticos.

Cómo identificarlo

Los sitios web recopilan las cookies automáticamente a menos que el usuario opte por no recibirlas o ajuste la configuración de privacidad del navegador web.

MAPS te ayuda

Consulta nuestras marcas estratégicas con motores de monitoreo y protección para este tipo de código malicioso Kaspersky, SentinelOne, ESET, Malwarebytes, Fortinet Fortigate, Forcepoint NGFW, CheckPoint, Sonic WALL

Definición

Un archivo que cuenta con un conjunto de copias de seguridad creadas y gestionadas por un plan de copias de seguridad. Puede tener varias copias de seguridad completas, como también copias de seguridad diferenciales e incrementales. Las copias de seguridad de un mismo archivo se guardan siempre en la misma ubicación y se administran por completo por el plan de copia de seguridad.

Cómo identificarlo

Para identificar una copia de seguridad, ya sea en un medio virtual, en nube o físico, existen distintos tipos según la forma de copiar los datos: Completa Incremental Incremental inversa Diferencial Espejo Sintética completa CDP o protección de datos continua Según su destino Locales Externas Remotas En línea

MAPS te ayuda

Con ayuda de las soluciones de Acronis crea copias de los datos que se encuentran en su sistema de manera que se puedan recuperar en caso de que los datos originales se pierdan o se dañen, de la forma mas segura.

Definición

Programadores y decoders con alto conocimiento en programacion que alteran el contenido de un determinado programa.

Cómo identificarlo

Para identificar un craker, será dependiendo el programa, pero cada uno tendrá una clave única de registro y dentro de la cuenta principal de esta, podrás observar la licencia oficial del mismo.

MAPS te ayuda

Con Maps tu Mayorista de Valor seguimos trabajando para lograr cubrir cada uno de los sectores de protección.

Definición

También denominadas “arañas”, estas herramientas permiten indexar de manera recursiva páginas web, sondeando constantemente la Web.

Cómo identificarlo

Existen herramientas que pueden ser usadas por cualquier persona para analizar su propio sitio en busca de ideas y puntos de mejoría.

MAPS te ayuda

Con Maps tu Mayorista de Valor seguimos trabajando para lograr cubrir cada uno de los sectores de protección.

Definición

Una amenaza de credencial involucra a un pirata informático que intenta robar las credenciales de inicio de sesión de un usuario y luego usa esas credenciales para obtener acceso a las cuentas del usuario, a menudo enfocándose específicamente en el acceso organizacional del usuario.

Cómo identificarlo

Las amenazas de credenciales generalmente se originan a través del correo electrónico, con correos electrónicos de phishing y caza de ballenas diseñados para robar la información de acceso y las contraseñas de los usuarios.

MAPS te ayuda

Fortinet Fortigate, Forcepoint NGFW, CheckPoint, Sonic WALL

Definición

Acrónimo inglés que define a un subconjunto del software espía que permite acceso remoto a los dispositivos personales de la víctima, particularmente otorgando control sobre la cámara web y micrófono.

Cómo identificarlo

Identificamos este tipo de amenazas con motores que permitan realizar un análisis de comportamiento y que pueda detectar campañas de phishing a fin de notificar al usuario de actividad sospechosa

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Kit de infección y ataque perteneciente a la categoría de crimeware, malware que tiene como objetivo perpetrar robos económicos. Los ciberdelincuentes crean y venden este tipo de kits a otras personas, quienes instalan estas herramientas en un servidor web y de esta forma pueden realizar delitos informáticos de forma sencilla.

Cómo identificarlo

Identificamos este tipo de amenazas con motores que permitan realizar un análisis de comportamiento y que pueda detectar campañas de phishing a fin de notificar al usuario de actividad sospechosa

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Todo aquel programa, mensaje o documento utilizado para obtener beneficios económicos fraudulentamente, perjudicando al usuario afectado o a terceras partes, y de forma directa o indirecta.

Cómo identificarlo

Identificamos este tipo de amenazas con motores que permitan realizar un análisis de comportamiento y que pueda detectar campañas de phishing a fin de notificar al usuario de actividad sospechosa

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Es un virus troyano que encripta prácticamente cualquier archivo asociado con un sistema infectado, lo que permite a los actores de amenazas que lo han implementado retenerlos para pedir un rescate. Este, y otro malware similar, también se conoce más comúnmente como ransomware.

Cómo identificarlo

Una vez que los archivos están encriptados, el virus CryptoLocker mostrará una pantalla con la cantidad de rescate deseada para permitir que las víctimas que hayan pagado reciban una clave de encriptación para recuperar el acceso a los archivos. Este y otros tipos de ransomware a menudo ingresan a un sistema a través de un archivo adjunto de correo electrónico en un archivo .doc o .pdf de Microsoft Word infectado.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con diferentes motores de protección y monitoreo con SentinelOne, Kaspersky, Malwarebytes, ESET, Stellarcyber

Definición

Se refiere a la práctica de recopilar datos en línea de forma encubierta. Esta recopilación de inteligencia se puede realizar con intenciones puras e impuras. Los malos actores utilizan varios métodos para recopilar información sobre posibles víctimas de ataques y encontrar debilidades explotables. La información recopilada se puede utilizar para imitar o sobornar a una persona para que obtenga acceso a una red más amplia, o simplemente para ayudar al atacante a comprender los puntos débiles de la configuración de una red. Además, ayuda a desarrollar campañas de correo electrónico de phishing. En el lado positivo, los expertos en inteligencia de amenazas llevan a cabo un reconocimiento cibernético las 24 horas del día para rastrear y prevenir las amenazas cibernéticas.

Cómo identificarlo

La amenaza está por todas partes, con datos sobre personas a menudo disponibles en todo el mundo en línea. ¿Qué tan generalizado es? Según Verizon, el reconocimiento cibernético es parte de más del 90 por ciento de las infracciones exitosas. Los malos actores recopilan información sobre los objetivos a través de las redes sociales, búsquedas en línea, foros de comentarios y mensajes, y más.

MAPS te ayuda

Consulta nuestras marcas estratégicas que te ayudarán con este tipo de amenazas como Proofpoint, Forcepoint, Fortinet, Check Point, Sonic WALL

D

Definición

La fuga de datos se produce cuando se expone información confidencial de forma no autorizada. Desde otro ángulo, implica la falta de protección de dicha información y puede provocar la pérdida o el robo de datos.

Cómo identificarlo

La amenaza de fuga de datos es especialmente grande cuando los datos se comparten entre múltiples aplicaciones de administración dentro de una organización, como recursos humanos, CRM y herramientas de contabilidad.

MAPS te ayuda

Consulta nuestras marcas estratégicas que te ayudaran a crear una capa de seguridad para protección de datos con Forcepoint, ESET y Zecurion

Definición

Conjunto de sitios web y bases de datos que forman parte de Internet, pero que escapan (de manera deliberada o no) a la indexación de los motores de búsqueda, y que por tanto se consideran de difícil acceso.

Cómo identificarlo

Para identificar links o ligas que te llevan a la deep web, tendremos que analizar los certificados de seguridad en las paginas y en los dominios oficiales de las páginas web.

MAPS te ayuda

Con ayuda de las soluciones de Acronis Cyber Protect puede crear blacklist en donde tus usuarios no podrán entrar en sitios no seguros que pongan en peligro tu empresa.

Definición

Tipo de ataque a sitios web en el cual el agresor accede al servidor y modifica el contenido de la página, generalmente reemplazándola con su propio código. Son mayormente motivados por orgullo o causas hacktivistas, aunque también permiten la diseminación de malware mediante, por ejemplo, la inclusión de scripts maliciosos.

Cómo identificarlo

Para identificar un ataque de este tipo recomendamos que ejecutes un par o mas de scanners con antivirus de prestigio en todos los equipos que el administrador use para iniciar sesión en la pagina web.

MAPS te ayuda

Con Kaspersky Password Manager podrás comprobar y asegurarte que tu contraseña sea la mas efectiva y no esté filtrada, evitando accesos indeseados a tus sitios. Con ESET Password Manager podrás proteger y almacenar tus contraseñas y datos personales de forma segura.

Definición

Es la acción que realizan los antivirus cuando detectan a un virus y lo eliminan.

Cómo identificarlo

Una forma de identificar una desinfección o dentro de tu equipo es cuando hay un aumento de procesos dentro del mismo, así como una notificación señalando que está ocurriendo el proceso y es usada para identificar y aniquilar los posibles virus existentes.

MAPS te ayuda

Gracias a las soluciones de Karspersky podrás realizar acciones y procesos automáticos para la desinfección de tu zona de trabajo o en tu empresa de la forma más sencilla y eficaz.

Definición

Es un programa que suele ser utilizado para redirigir, de forma maliciosa, las conexiones mientras se navega por Internet. Su objetivo es colgar la conexión telefónica que se está utilizando en ese momento (la que permite el acceso a Internet, mediante el marcado de un determinado número de teléfono) y establecer otra, marcando un número de teléfono de tarificación especial. Esto supondrá un notable aumento del importe en la factura telefónica.

Cómo identificarlo

es un atque ya en desuso dado que la mayoria de las conexiones a internet ya no se realizan por telefono, sin embargo fue de mucho auge cuando en los inicios del internet todos se conectaban vi alinea telefonica.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección y monitoreo con Kaspersky, SentinelOne, Malwarebytes y ESET

Definición

Los discos duros gestionados con el Administrador de discos lógicos (LDM) disponible en Windows, ayuda a asignar los volúmenes en un dispositivo de almacenamiento, esto ayuda a mejorar la tolerancia a fallos, rendimiento o mayor tamaño de volumen.

Cómo identificarlo

su principal funcion es para tener capacidades crecientes de almacenamiento y tolencia a fallos, tipicas de medios de almacenamiento

MAPS te ayuda

Consulta nuestra marca en protección y respaldo de la información como Acronis.

Definición

Técnica con la que un atacante logra control sobre la resolución de peticiones DNS de una máquina, pudiendo dirigir dominios legítimos a direcciones IP maliciosas. Usualmente, esto se logra mediante la puesta en marcha de un servidor DNS malicioso, o la alteración fraudulenta de uno genuino.

Cómo identificarlo

El secuestro de DNS es difícil de reconocer para el usuario promedio, ya que ocurre detrás de escena y no siempre afecta el comportamiento regular de la navegación web. Sin embargo, pueden existir señales, incluida la dificultad para navegar por la web. Existen probadores en línea para determinar si su DNS ha sido secuestrado.

MAPS te ayuda

Consulta nuestras marcas estratégicas que te ayudarán a crear una capa de seguridad para la protección de tus DNS con Bluecat e Infoblox

Definición

Ataque que altera las direcciones correspondientes a los servidores DNS de la víctima, suplantándolas por direcciones de servidores DNS maliciosos, ganando así control sobre las consultas que se realizan y redirigiendo a la víctima a los sitios que el atacante desee.

Cómo identificarlo

la mejor manera de confirmarlo es hacer una consulta pública y verificar qué servidores son los que la están respondiendo. Para esto, podemos utilizar sitios de verificación de DNS, similares a los que utilizamos para averiguar nuestra IP Pública

MAPS te ayuda

Consulta nuestras marcas estratégicas que te ayudarán a crear una capa de seguridad para la protección de tus DNS con Bluecat e Infoblox

Definición

Es un tipo de código malicioso incrustado en los documentos. En otras palabras, los piratas informáticos aprovechan las vulnerabilidades de las aplicaciones que leen o permiten editar documentos, como Microsoft Office o Adobe Acrobat. Los piratas informáticos aprovechan estas vulnerabilidades al incluir código de malware en los documentos que infecta una computadora una vez que se abren estos documentos.

Cómo identificarlo

Al igual que con cualquier malware basado en archivos, el método de entrega más probable es a través del correo electrónico, como un archivo adjunto malicioso que debe abrirse para causar daño.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con motores de protección y monitoreo contra este tipo de amenazas con Forcepoint, Proofpoint, ESET, SentinelOne, Kaspersky y Malwarebytes

Definición

No es un ataque como tal, pero es un riesgo para las organizaciones debido a que, si se usa esta herramienta en un entorno controlado, como una red corporativa, puede causar más preocupación que beneficios ya que los datos DNS se encriptan. Ejecutar un cliente de DoH no autorizado en un entorno corporativo significa que el equipo de seguridad o de TI no puede examinar las consultas de DNS que realiza el cliente, ya sea que el cliente esté visitando un dominio infectado con malware conocido o esté utilizando DNS (cifrado) para exfiltrar datos confidenciales fuera de la red corporativa.

Cómo identificarlo

Se trata de un nuevo protocolo de seguridad que busca hacer más privada tu navegación por Internet de modo que tu operador tenga más difícil saber qué páginas visitas, y también maximizar la seguridad a la hora de navegar.también conocido como DNS over HTTPS o simplemente DoH

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección de DNS como Infoblox y BlueCat.

Definición

Un ataque de denegación de servicio (DoS) es un esfuerzo de un pirata informático para sobrecargar o cerrar un servicio, evitando que usuarios legítimos accedan a él. Por lo general, los ataques DoS tienen como objetivo los servidores web, con el objetivo de bloquear los sitios web al inundarlos con más tráfico del que pueden manejar. No se roban ni se comprometen datos, pero la interrupción del servicio puede causar daños económicos o de reputación a una organización. El método más común para llevar a cabo un ataque es mediante el uso de una botnet (varias computadoras controladas por piratas informáticos) para sobrecargar el servidor con solicitudes, en lo que se denomina un ataque de denegación de servicio distribuido (DDoS).

Cómo identificarlo

El síntoma obvio de un ataque DoS es la falta de disponibilidad de un sitio web o servicio normalmente confiable, desde juegos en línea hasta correo electrónico. Estos ataques también pueden provocar una ralentización importante de la red de los afectados.

MAPS te ayuda

Consulta nuestras marcas estratégicas que te pueden ayudar a protegerte de este tipo de ataques con Netscout Arbor

Definición

Una descarga automática implica que una computadora se infecte con malware simplemente al visitar un sitio web malicioso. Esto significa que no se requieren clics para infectar una computadora con malware. Las descargas no autorizadas aprovechan las vulnerabilidades del navegador (y los complementos) para enviar software malicioso a una computadora.

Cómo identificarlo

Reconocer la amenaza es difícil, ya que a menudo las descargas no autorizadas están conectadas a sitios legítimos comprometidos que un usuario puede visitar con regularidad. Esto significa que no es necesario engañar a los usuarios para que visiten un sitio malicioso para infectarse.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección y monitoreo con Kaspersky, SentinelOne, Malwarebytes y ESET

Definición

Técnica de infección que añade scripts dañinos al código original de un sitio web. Los scripts se ejecutan luego que el usuario visita una página comprometida y ejecuta exploits en el equipo víctima para instalar códigos maliciosos. De esta forma, se infecta al usuario mientras navega por un sitio web.

Cómo identificarlo

Es comun que al acceder a un sitio web se ejecuten scripts que pueden infectar al usuario, si al navegar por un sitio te aparecen ventanas emergentes o ventanas que piden der autorizacion, esto puede ser el caso de esta tecnica.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección y monitoreo con Kaspersky, SentinelOne, Malwarebytes y ESET

Definición

Es un fichero ejecutable que contiene varios tipos de virus en su interior.

Cómo identificarlo

 Debemos evitar descargar software que pueda ser peligroso, como pueden ser programas instalados desde sitios de terceros e inseguros. También es vital no cometer errores como por ejemplo al abrir un correo electrónico que pueda contener archivos adjuntos maliciosos y de alguna manera infectarnos.

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección perimetral y de nivel de endpoint que cuentan con motores avanzados de protección contra este tipo de ataques con SentinelOne, Kaspersky, ESET, Malwarebytes, Fortinet, Forcepoint, Sonic WALL y Check Point

E

Definición

European Institute of Computer Anti-Virus Research.Se trata de una institución informática que ha creado un método para evaluar la fiabilidad y el comportamiento de los antivirus: el test EICAR.

Cómo identificarlo

Este tipo de archivos son utlizados normalmente en ambientes controlados con fines de estudio y desarrollo para crear una estrategia de seguridad mas robusta en los endpoints de una organización

MAPS te ayuda

Consulta nuestras marcas estratégicas con las que podrás reforzar la seguridad de tu red.

Definición

La distribución de malware por correo electrónico se refiere a un método principal utilizado por los piratas informáticos para propagar malware: enviarlo por correo electrónico. Algunos de los virus más extendidos han proliferado a través de archivos adjuntos en el correo electrónico, y el usuario ha hecho doble clic por error para descargar el software malicioso. El correo electrónico todavía se utiliza como método para distribuir malware, aunque el enfoque se ha desplazado de los archivos adjuntos a los enlaces incrustados que llevan al usuario a un sitio web malicioso.

Cómo identificarlo

Los usuarios pueden reconocer las amenazas de correo electrónico examinando sus mensajes de cerca en busca de signos de algo inusual, ya sea un remitente desconocido, errores tipográficos extraños, enlaces / archivos adjuntos desconocidos o problemas de estilo / contenido que hacen que un correo electrónico parezca menos oficial.

MAPS te ayuda

consulta nuestras soluciones de protección de correo electrónico, que cuentan con diferentes motores de protección y monitoreo con Forcepoint y Proofpoint

Definición

Las amenazas cifradas son aquellas que utilizan cifrado para pasar desapercibidas. Incluyen tipos de ataques como malware, ransomware, spear-phishing, día cero, exfiltración de datos, sitios fraudulentos y más. Así como existen muchos tipos de cifrado, existen muchos métodos que los atacantes utilizan para transmitir amenazas cifradas.

Cómo identificarlo

Un tipo de amenaza cifrada es una vulnerabilidad de certificado, en la que la certificación de seguridad de un sitio web en particular no está a la altura, generalmente indicada por una alerta en su navegador. En otro, el malware incrusta todas sus comunicaciones dentro de un túnel encriptado, por lo que la seguridad de red tradicional no puede detectarlo. Y otro más involucra violaciones del tráfico cifrado, aprovechando el cifrado para ejecutar ataques man-in-the-middle. Los piratas informáticos utilizan este tipo de ataque para interceptar correos electrónicos o robar credenciales, datos de transacciones y otra información privada.

MAPS te ayuda

Consulta nuestras marcas estratégicas para poder detectar y mitigar estas amenazas y proteger tu información de exfiltración o encripción en el perímetro y en el endpoint con Forcepoint, Fortinet, Check Point, SonicWALL, ESET, SentinelOne, Kaspersky y Malwarebytes

Definición

Se trata de cualquier dispositivo compatible con Internet conectado a través de una red TCP/IP. El término se puede utilizar para definir escritorios, smartphones, laptops, impresoras de red y terminales de punto de venta (TPV). El término se encuentra a menudo en el entorno empresarial, donde un gran número de “endpoints” puede requerir una protección antivirus administrada centralmente.

Cómo identificarlo

Es importante proteger los dispositivos finales como servidores, computadoras, NAS, SAN, etc. para evitar que se vuelvan una brecha de seguridad en la organización y que esta se pueda ver expuesta e exfiltración de datos sensibles o ser comprometidos por medio de malware

MAPS te ayuda

Consulta nuestras marcas estratégicas para poder detectar y mitigar estas amenazas y proteger tu información de exfiltración o encripción en el endpoint con ESET, SentinelOne, Kaspersky y Malwarebytes

Definición

Este tipo de ataque modifica los datos de la cache de DNS con direcciones no autorizados redireccionando a los usuarios a sitios corruptos, exponiéndolos a riesgos como spyware, keyloggers o gusanos.

Cómo identificarlo

Cuando los usuarios navegan a sitios que normalmente visitan y son redirigidos a otros sitios no autorizados, con nombres diseñados con caracteres extraños o se detectan sitios web falsificados, se considera un envenenamiento de cache.

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección de DNS como Infoblox y BlueCat.

Definición

(Entry Point Obscuring) Técnica para infectar programas mediante la cual un virus intenta ocultar su punto de entrada para evitar ser detectado. El virus, en lugar de tomar el control y realizar sus acciones al principio del programa (de su utilización o ejecución), permite el correcto funcionamiento de éste hasta un cierto momento en el que comienza a actuar.

Cómo identificarlo

Es una tecnica para ocultar un virus y su deteccion por los sistemas de proteccion, regularmente es dificl determinar si esta infectado dad que no se ejecuta hasa despues de un tiempo de latencia, si tienes comportamientos extraños en un equipo que antes no tenias seria recomendable realizar un analisis de malware.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección y monitoreo con Kaspersky, SentinelOne, Malwarebytes y ESET

Definición

Un escaner antivirus que el usuario inicia manualmente. Se puede comparar con la exploración automática, programada o la protección en tiempo real que se ejecuta continuamente.

Cómo identificarlo

Detectar un program un escaneo de este tipo es sencillo ya que se ralentiza el rendimiento del equipo dado el consumo de recursos que se usan para el escaneo

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección y monitoreo con Kaspersky, SentinelOne, Malwarebytes y ESET

Definición

Es parte del plan de copias de seguridad que incluye la programación, reglas de retención y la programación de limpieza. Crear un esquema de copias de seguridad nos ayuda a programarlo solo una vez.

Cómo identificarlo

se usa para hcer un plan ed respaldo adecuado a las capacidades de almacenamiento, cantidad de respaldos desaeados, y verisiones.

MAPS te ayuda

Consulta nuestra marca en protección y respaldo de la información como Acronis.

Definición

Un ataque de gemelo malvado involucra a un atacante que configura un punto de acceso inalámbrico fraudulento, también conocido como gemelo malvado, que imita las características (incluido el SSID) de un AP legítimo. Este ataque ha existido durante tanto tiempo como el wifi. Los usuarios pueden conectarse automáticamente al gemelo malvado o hacerlo pensando que el AP fraudulento es parte de una red wifi confiable. Los atacantes pueden acelerar este proceso al afectar la conexión al AP legítimo que su dispositivo está imitando. Una vez que los usuarios se han conectado a un gemelo malvado, se les puede pedir que ingresen un nombre de usuario / contraseña para obtener acceso a través de un formulario fraudulento que se envía al atacante. O el atacante puede simplemente escuchar a escondidas e interceptar cualquier información no segura que transmitan los usuarios, todo sin su conocimiento.

Cómo identificarlo

No es fácil… Podrá conectarse y la red que aparece en la lista parecerá legítima (aunque busque y evite los nombres de red que estén ligeramente desviados).

MAPS te ayuda

Consulta nuestras marcas estratégicas que te ayudan a protegerte y mitigar este tipo de amenazas con Fortinet, Sonic WALL, ESET, SentinelOne, Kaspersky y malwarebytes

Definición

El DNS es utilizado para la exfiltración de datos privados debido a que la mayoría de las soluciones antimalware como los firewalls tienen permitido el acceso al puerto UDP 53, cuando un usuario está infectado con un malware, el atacante codifica los archivos, los divide en trozos y los envía como consultas de DNS. Las consultas codificadas se registran y se vuelven a ensamblar en el otro extremo.

Cómo identificarlo

Múltiples consultas de forma masiva desde una maquina a múltiples dominios no autorizados.

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección de DNS como Infoblox y BlueCat.

Definición

Es una técnica o un programa que aprovecha un fallo o hueco de seguridad -una vulnerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática.

Cómo identificarlo

Las noticias relacionadas con las vulnerabilidades de las aplicaciones deben monitorearse regularmente, ya que los piratas informáticos están haciendo lo mismo. Los desarrolladores lanzarán parches normalmente tan pronto como se den cuenta de estas vulnerabilidades.

MAPS te ayuda

Consulta nuestras marcas estratégicas que te ayudan a analizar las vulnerabilidades del sistema operativo y aplicaciones de tus equipos, para aplicar parches críticos de seguridad con SentinelOne y Kaspersky

F

Definición

Fake AntiVirus Malware, también conocido como scareware, informa sobre amenazas inexistentes a los usuarios con el objetivo de asustarlos para que instalen software malicioso y / o paguen por el registro y la limpieza innecesarios del producto. Este tipo de malware generalmente tiene una motivación financiera y recopila datos de tarjetas de crédito de usuarios que creen que deben comprar el software recomendado por el escaneo antivirus falso.

Cómo identificarlo

Los usuarios suelen encontrar este tipo de malware como una ventana emergente no deseada de un sitio web malicioso (o comprometido) que muestra un mensaje de escaneo en línea falso. Se limita principalmente a sitios ilegítimos, pero los sitios legítimos que los usuarios visitan normalmente pueden verse comprometidos con este tipo de malware durante períodos cortos.

MAPS te ayuda

Consulta nuestras marcas estratégicas que te pueden brindar una seguridad en tiempo real e incluso detectar amenazas no conocidas a través de diferentes motores de Inteligencia con Kaspersky, SentinelOne y ESET

Definición

Esto ocurre cuando un software antivirus alega erróneamente que un archivo seguro o un programa legítimo es un virus. Puede suceder porque las muestras de código de los virus conocidos a menudo también están presentes en programas inofensivos.

Cómo identificarlo

Podemos identificar estos casos cuando un antivirus o algún elemento de seguridad bloquea procesos de negocio genuinos e interrumpe la continuidad de negocio.

MAPS te ayuda

Consulta nuestras marcas estratégicas en ciberseguridad que te ayudaran por medio de sus diferentes motores a detectar y hacer un análisis mas profundo y reducir el índice de falsos positivos dentro de tu red.

Definición

Existen virus con nombres muy parecidos y características similares, incluso idénticas. Estos grupos de virus, que tienen hermanos, conforman lo que se denomina una familia de virus. Cada uno de ellos, en lugar de denominarse hermanos, se denominan variantes de la familia o del virus original (el que apareció primero, el padre).

Cómo identificarlo

Podemos detectar este tipo de virus con herramientas avanzadas de protección de malware.

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección de endpoint como ESET, Kaspersky y SentinelOne

Definición

Fileless Malware es un tipo de malware que existe solo en la RAM y nunca llega al disco duro de una computadora. En cambio, el malware sin archivos aprovecha las herramientas del sistema operativo que se utilizan legítimamente (principalmente en Windows), como el registro del sistema, para ejecutar scripts maliciosos. También puede estar asociado con macros de Microsoft Office, PowerShell y más.

Cómo identificarlo

Debido a que no depende de la descarga, instalación o ejecución de un archivo en un sistema, el malware sin archivos es bastante difícil de detectar. Los paquetes antivirus tradicionales se basan en las firmas de los archivos ejecutables para detectar el malware, pero el malware sin archivos no deja tal firma. De hecho, en muchos casos solo se ejecuta cuando el proceso legítimo con el que está asociado también se está ejecutando. Y agregando una medida adicional de dificultad, solo se ejecuta cuando la computadora está funcionando y no deja rastro cuando se reinicia. El malware sin archivos puede infectar un sistema a través de documentos de Office, PDF u otros tipos de archivos legítimos, o puede provenir de una simple navegación web en un sitio afectado por un kit de explotación.

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección de endpoint como ESET, Kaspersky y SentinelOne

Definición

En redes de información, es el proceso de acumulación de datos sobre las características particulares de los equipos que se encuentran en la red. Entre otras propiedades, se identifican modelos de componentes físicos o sistemas operativos ejecutándose, pudiendo un atacante conocer luego las vulnerabilidades que aplican al dispositivo.

Cómo identificarlo

Para identificar cuando un ciberatacante está buscando información de nuestra empresa, a través de escaneos ya sea de puertos o dispositivos es necesario hacer uso de herramientas que funcionen como señuelos para que los atacantes caigan en estas y así poderlos detener.

MAPS te ayuda

En MAPS ofrecemos diferentes soluciones que nos ayudan a detectar este tipo acciones, a través de soluciones avanzadas como Fortideceptor que son equipos que funcionan como trampas para que los atacantes caigan en estas.

Definición

Se trata del número de pasaporte de un virus. Es decir, una cadena de caracteres (números, letras, etc.) que representa de forma inequívoca a un virus.

Cómo identificarlo

Para identificar las diferentes amenazas de virus que hay en la red, es necesario con unas bases de datos de firmas de antivirus completa y que sea actualizada constantemente a través de servicios de seguridad reconocidos por la industria.

MAPS te ayuda

EN MAPS contamos con una gran variedad de soluciones de seguridad del endpoint (Fortinet, Sentinel one, Kaspersky, ESET) que cuentan con las certificaciones y estándares de la industria como MITRE ATT&CKTM con las cuales podremos asegurarnos que contamos con una solución efectiva.

Definición

Fleeceware es un tipo de ataque móvil que puede costar a las víctimas una cantidad considerable de dinero, incluso sin ningún código malicioso en la aplicación infractora. Una aplicación que se considera un paño grueso y suave generalmente tiene una función básica, como una calculadora o un teclado personalizado, pero cobra una tarifa de suscripción a menudo exorbitante por su uso; piense en una tarifa semanal de $ 10 o una tarifa mensual de $ 200. Estas tarifas también pueden ocultarse engañosamente bajo el disfraz de una prueba gratuita o incluso aumentarse durante el proceso de pago.

Cómo identificarlo

Debido a que generalmente no hay código malicioso que involucre el robo de datos o la toma de control de dispositivos, las aplicaciones de fleeceware a menudo pasan la prueba para las tiendas de aplicaciones. Sophos encontró docenas de aplicaciones entre Google Play Store y Apple App Store que se ajustan a este criterio en 2020. Reconocer la amenaza significa prestar mucha atención a cualquier aplicación que se esté considerando para descargar y hacer la debida diligencia para garantizar lo que ofrece y el costo anunciado. tener sentido.

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Programa que envía el mismo mensaje o texto de manera reiterada y masiva, pretendiendo así producir un efecto de saturación, colapso o inundación (de ahí su nombre, inundador) en sistemas de correo como MSN Messenger.

Cómo identificarlo

Este tipo de ataques son difíciles de detectar de manera manual, y cuando esto sucede es porque los servicios de una organización ya están comprometidos o denegados, para una detección oportuna y así evitar la caída de los servicios de una organización es necesario contar con una herramienta de denegación de servicios.

MAPS te ayuda

En MAPS ofrecemos diferentes soluciones que nos ayudan a detectar este tipo acciones de DDoS, como Kaspersky, Fortinet, checkpoint

Definición

En redes de información, es el proceso de acumular todos los datos posibles sobre una red con el objeto de poder inferir su arquitectura, e identificar potenciales puntos de acceso. Esta actividad se realiza en la etapa inicial de un ataque conocida como reconocimiento, o en tests de penetración.

Cómo identificarlo

Para poder detectar este tipo de ataques es necesario tener herramientas que trabajen en las diferentes etapas del ciclo de vida de las amenazas. Algunas soluciones que nos ayudan SIEM de nueva generación, EDRs y test de penetración

MAPS te ayuda

EN MAPS contamos con herramientas que trabajan en las diferentes etapas del ciclo de vida de las amenazas tales como Logrhythm, Stellar ciber, FortiSIEM, Kaspersky, picus

Definición

Consiste esencialmente en que un atacante coloque un código malicioso en un sitio web normalmente respetable que roba la información personal que ingresa, en otras palabras, una tarjeta de crédito virtual o en línea o un dispositivo de rastreo de cajeros automáticos. Puede apuntar a cualquier tipo de formulario en línea, por lo que no solo se puede robar información bancaria y de tarjetas de crédito, sino también números de seguridad social, números de pasaporte y más. Según estimaciones, miles de sitios web se han visto afectados.

Cómo identificarlo

Es probable que los usuarios no se den cuenta de esto hasta que luego descubran compras fraudulentas mediante tarjetas de crédito o extractos bancarios. Y las empresas cuyos sitios se han visto comprometidos pueden igualmente no darse cuenta durante períodos prolongados, ya que es posible que no se detecte el código malicioso hasta que se realice una actualización del código del sitio web (lo que podría tardar varios meses). Las empresas pueden identificar esto antes si monitorean de cerca el tráfico saliente en busca de actividad sospechosa, brindándoles una pista para profundizar más.

MAPS te ayuda

Consulta nuestras marcas estratégicas de ciberseguridad que te ayudaran a proteger tus aplicaciones y servicios de este tipo de ataques con marcas como Fortinet, Sonic WALL, Check Point y Forcepoint

G

Definición

Aplicación potencialmente no deseada o PUA, por sus siglas en inglés de “Potentially Unwanted Application”. A pesar de no ser consideradas maliciosas, son aplicaciones que pueden afectar sistemas, redes y la confidencialidad de la información. No es necesariamente dañino pero se caracteriza por instalar software no deseado, cambiar el comportamiento de un dispositivo digital o ejecutar actividades inesperadas o no autorizadas por el usuario.

Cómo identificarlo

Este tipo de programas se pueden detectar a través de soluciones de protección al endpoint que cuenten con escaneo de grayware y estos trabajan ar a base de firmas de grayware.

MAPS te ayuda

En MAPS ofrecemos diferentes soluciones que nos ayudan a detectar este tipo de malware, como Kaspersky, Fortinet, checkpoint, ESET, Sentinel One

Definición

Es un programa similar a un virus que, a diferencia de éste, solamente realiza copias de sí mismo, o de partes de él.

Cómo identificarlo

La amenaza generalmente ocurre a través de medios extraíbles. Si se ha insertado un objeto multimedia no verificado y se inicia automáticamente, existe la posibilidad de infección.

MAPS te ayuda

Desactivar auto-run en sistema operativo y proteger con Kaspersky, SentinelOne, ESET y Malwarebytes

Definición

La mascara de Guy Fawkes es una representación de la cara de Guy Fawkes, quien era el miembro mas conocido de la conspitación pólvora en 1605 y esta se convirtió con el pasar de los años en un simbolo de protesta, principalmente de gobiernos.

Cómo identificarlo

Dentro del mundo de ciberseguridad diferentes grupos hacktivistas se manifiestan de diferentes maneras y algunas de ellas es mediante ataques basados en DDoS

MAPS te ayuda

Muchos ataques nacen del hacktivismo. En MAPS Disruptivo contamos con un área de Servicios Profesionales que te ayudara a crear una estrategia de cibersguridad.

H

Definición

Persona que disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de las computadoras y redes informáticas. No posee intenciones maliciosas. Sus acciones están guiadas por la voluntad de aprendizaje y experimentación.

Cómo identificarlo

Para identificar un hacker en nuestra red podemos tener las siguientes situaciones dentro de nuestros equipos: El ordenador se prende y apaga de forma espontánea. El ordenador es muy lento. La velocidad de internet es muy lenta, más de lo normal. Aparecen ventanas emergentes sin permiso y lo mismo en el navegador. Se sobrecalienta mi dispositivo.

MAPS te ayuda

Con Acronis Cyber Protection protege de forma activa toda la información de su ordenador: documentos, datos de cualquier tipo y copias de seguridad de Acronis.

Definición

Actividad que involucra el estudio de la seguridad y las vulnerabilidades de los sistemas informáticos. El hacking puede tener como objetivo fortalecer técnicas de seguridad, corregir agujeros informáticos o aprovechar las fallas de los sistemas para introducirse de manera no legítima.

Cómo identificarlo

Para detectar este tipo de acciones, siempre es muy importante contar con buena estrategia de seguridad, que abarque todas las etapas del ciclo de vida de las amenazas así como todas las áreas de una organización. Con el fin de contar con las soluciones de seguridad que nos ayuden a hacer frente a las diferentes amenazas de ciberseguridad.

MAPS te ayuda

En MAPS contamos con una gran variedad de soluciones de seguridad que se complementan entre ellas y así buscar mitigar todas las brechas de seguridad en las diferentes áreas y etapas. como Kaspersky, Fortinet, checkpoint, ESET, Sentinel One, infoblos, bluecat, fireeye, Logrhythm, THALES, thycotic, sonicwall, stellar ciber.

Definición

Acrónimo de  “hacker” y “activismo”. Es la utilización de técnicas de ataques informáticos por parte de personas o grupos con intenciones ideológicas. Por ejemplo, suelen realizarse modificaciones paródicas de contenido web o ataques de denegación de servicio (DoS) con el fin de realizar protestas en referencia a temas sensibles como la política, los derechos humanos o la libertad de expresión, entre otros.

Cómo identificarlo

Por lo general, los ataques hacktivistas están motivados por un problema de alto perfil, por lo que, aunque los objetivos varían, la entidad habrá hecho algo que podría haber sido controvertido o haber estado en condiciones de corregir un error percibido.

MAPS te ayuda

Consulta nuestras marcas estratégicas de ciberseguridad que te ayudaran a mitigar los diferentes tipos de ataques que derivan de movimientos hacktivistas.

Definición

Cadena alfanumérica de longitud normalmente fija obtenida como salida de una función hash. Estas funciones unidireccionales, también llamadas de digest, generan un resumen de la información de entrada, de modo que tal salida sólo puede ser producida por esa entrada y ninguna otra. Se utilizan para lograr integridad de datos, almacenar contraseñas o firmar digitalmente documentos. Ejemplos son SHA-1, RIPEMD-160 o MD5 (menos utilizado).

Cómo identificarlo

El hash nos ayuda a poder detectar de manera más oportuna amenazas, o firmar documentos de una manera más segura y así proteger la integridad y confidencialidad de los datos.

MAPS te ayuda

EN MAPS contamos con herramientas de protección de endpoint que usan el hash para detectar virus y malware (Sentinelone, ESET, Kaspersky)

Definición

Literalmente, secuestrador. Cualquier programa que cambia la configuración del navegador, para hacer que su página de inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el usuario.

Cómo identificarlo

Los principales síntomas que presenta este secuestro es el cambio de pantalla de inicio del navegador, como el cambio del motor de busqueda predeterminado. En general el navegador comienza a presentar comportamientos inusuales.

MAPS te ayuda

Consulta nuestra marca en protección Check Point.

Definición

(Host Intrusion Prevention System) Se trata de un sistema de prevención de intrusiones (IPS) que se implementa en estaciones terminales o dispositivos individuales, monitoreando el tráfico entrante y saliente de ese equipo en particular, y disparando acciones previamente establecidas tras la detección de comportamiento malicioso. Así, protege al equipo de malware y actividad indeseada que podría interferir con su correcto funcionamiento.

Cómo identificarlo

Se utiliza para monitorear y prevenir, como su nombre lo dice, todos y cada uno de los host en busca de actividad maliciosa y detenerlo mediante la inspección de código

MAPS te ayuda

Consulta nuestra marca en protección y respaldo de la información como Malwerbytes.

Definición

No es un virus, sino falsos mensajes de alarma (bromas o engaños) sobre virus que no existen.

Cómo identificarlo

Éstos mensajes pueden ser identificados como advertencias sobre virus, peticiones para donaciones entre muchos otros. Se debe de verificar la veracidad de cada noticia o petición para no ser propagada.

MAPS te ayuda

Consulta nuestra marca en protección Check Point.

Definición

Una inyección de proceso hueco, también llamado proceso hueco, se refiere a la técnica de inyección de código utilizada por los piratas informáticos para reemplazar la sección ejecutable de un proceso legítimo con código malicioso. Esto disfraza el código malicioso para que lo ejecute un proceso legítimo. La ruta legítima sigue siendo la misma, pero el malware está oculto en su interior.

Cómo identificarlo

Esta amenaza es difícil de reconocer sin experiencia en TI avanzada o software de escáner especializado, ya que una vez que se lleva a cabo la inyección del proceso hueco, el malware puede eliminar otros restos de sí mismo en el sistema.

MAPS te ayuda

NGFW, IPS, XDR, EDR

Definición

Sistema informático que simula ser vulnerable con el objeto de atraer ataques y poder recolectar información sobre la manera en que estos se realizan. En entornos corporativos, estos componentes permiten distraer la atención de los atacantes de aquellos activos valiosos para la empresa.

Cómo identificarlo

Los honeypots son solo amenazas para los piratas informáticos, pero algunos tipos de honeypots incluyen configurar computadoras como parte de una red simplemente para capturar malware o configurar servidores falsos que registren cualquier ataque.

MAPS te ayuda

Sin tener un honepot se puede detectar amenazas mediante sandbox y NGFW

I

Definición

Elemento html que puede ser utilizado en el código de un sitio web para mostrar el contenido de otro. Es implementado por los atacantes para propagar malware por medio de la inserción en una web de un iframe de un sitio, que se mostrará muy pequeño para no despertar sospecha y desde el cual se desencadena la descarga de software malicioso.

Cómo identificarlo

Se debe de comprobar si la apariencia de la página web muestra características, contenidos o acciones distintas a las esperadas. Comprobar el listado de ficheros del sitio en busca de cambios no deseados. Y la más común es revisar el código fuente de dicha página buscando y comparando el código fuente con uno de confianza

MAPS te ayuda

consulta nuestra marca en protección y respaldo de la información como Malwarebytes , Acronis Cyber Protect, ESET, Fortinet y Check Point.

Definición

Es la acción que realizan los virus, consistente en introducirse en el ordenador o en áreas concretas de éste y en determinados ficheros.

Cómo identificarlo

Se muestra normalmente cuando el ordenador muestra acciones inesperadas y fuera de lo común, puede ser un trafico deconocido, transferencia de datos no realizados, así como también el control remoto del ordenador

MAPS te ayuda

consulta nuestra marca en protección y respaldo de la información como Malwarebytes , Acronis Cyber Protect, ESET, Fortinet y Check Point.

Definición

Intentos de explotar el comportamiento humano por delitos cibernéticos, como dejar una unidad USB infectada por virus donde una víctima es probable que lo descubra e insertarla en un ordenador de destino o enviando un correo electrónico con un enlace dañino que pretende contener fotografías de las víctimas.

Cómo identificarlo

Se debe de verificar la procedencia tanto de la información como de los mensajes que esten llegando. No proporcionar datos confidenciales y verificar y escanear los datos con los que se va a trabajar.

MAPS te ayuda

consulta nuestra marca en protección y respaldo de la información como Malwarebytes , Acronis Cyber Protect, ESET, Fortinet y Check Point.

Definición

Un gusano de Internet es un tipo de malware que se replica (a menudo con bastante rapidez) en las redes locales o en Internet simplemente mediante la comunicación entre computadoras. A diferencia de los virus, no requieren un archivo o programa de soporte. Algunos gusanos pueden abrir una puerta trasera en una computadora, lo que permite a los piratas informáticos tomar el control y crear un sistema zombi.

Cómo identificarlo

Los gusanos a menudo ingresan inicialmente a un sistema como un archivo adjunto de correo electrónico. Una computadora infectada tendrá problemas de rendimiento, con gusanos que obstruyen la memoria y se envían automáticamente a contactos de todo el mundo.

MAPS te ayuda

NGW

J

Definición

Es un término que abarca todo y que cubre los programas no deseados o innecesarios en su computadora. A veces denominado bloatware o programas potencialmente no deseados (PUP), el junkware no es malicioso, pero puede agregar vulnerabilidades a un sistema a través de las cuales puede ingresar malware. También pueden ralentizar el rendimiento de un sistema mediante el uso de memoria y espacio de procesamiento.

Cómo identificarlo

Los tipos de software basura pueden ser programas publicitarios, herramientas de administración remota y escáneres de vulnerabilidades, por nombrar algunos. Algunas de estas aplicaciones pueden venir con una computadora lista para usar, mientras que otras pueden incluirse con descargas de programas que el usuario instala intencionalmente.

MAPS te ayuda

EDR y XDR

K

Definición

Programa que recoge y guarda una lista de todas las teclas pulsadas por un usuario. Dicho programa puede hacer pública la lista, permitiendo que terceras personas conozcan estos datos -lo que ha escrito el usuario afectado (información introducida por teclado: contraseñas, texto escrito en documentos, mensajes de correo, combinaciones de teclas, etc.)

Cómo identificarlo

Su computadora puede funcionar más lentamente con procesos adicionales que obstruyen el sistema. Si sospecha que su computadora tiene un registrador de teclas, verifique el Administrador de tareas y las configuraciones de inicio de su computadora para ver si hay programas inusuales / sospechosos.

MAPS te ayuda

EDR y XDR

L

Definición

(Local File Inclusión) En español, “inclusión local de archivos”. Técnica de ataque que aprovecha una vulnerabilidad en aplicaciones web con páginas dinámicas para lograr incluir en ella otros archivos presentes en el servidor, convirtiendo entradas de usuario en comandos de inclusión, pudiendo ocasionar la divulgación de contenido privado (como archivos de contraseñas y configuraciones) o ejecución de código.

Cómo identificarlo

Un atacante podría modificar parámetros de un sitio web, por ejemplo, como incluir archivos que no se tiene considerado que sean compartidos. Se muestra tanto de manera gráfica en el sitio como en el código fuente de éste. Se debe de estar en monitoreo constante para evitar la filtración.

MAPS te ayuda

Podemos considerar emplear marcas de detección y prevención como Malware bytes, Check Point y Acronis.

Definición

Las bombas lógicas son fragmentos de código (generalmente maliciosos) insertados en un programa que activará una función si se cumplen ciertas condiciones (como un comportamiento o una fecha / hora específica). Dichas funciones podrían restringir el acceso o eliminar archivos. Las bombas lógicas, también conocidas como código de escoria, están inactivas hasta que se cumplan esas condiciones. Si bien sus usos son típicamente maliciosos, piense en un empleado descontento que deja un regalo después de ser despedido, las bombas lógicas también se pueden usar en software de prueba para finalizar el acceso gratuito después de un período determinado.

Cómo identificarlo

Como las bombas lógicas se implementan típicamente dentro de una red, la fuente más probable es un empleado de TI descontento, por lo que una supervisión cercana de las actividades del personal que se retira debería revelar cualquier actividad sospechosa. Las bombas lógicas también se pueden colocar en archivos adjuntos de correo electrónico y descargas de archivos sospechosos, por lo que los usuarios deben estar atentos al elegir archivos para descargar.

MAPS te ayuda

Thycotic y NGFW

Definición

Es un tipo de ataque (Phishing) en el cual el atacante envía un correo, haciéndose pasar por sitios legítimos para extraer información de los usuarios.

Cómo identificarlo

URLs falsificadas con caracteres incorrectos.

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección de DNS como Infoblox y BlueCat.

M

Definición

Macro Malware (también conocido como Macro Virus) es malware escrito en el mismo lenguaje de programación que las macros de Microsoft Office. Este tipo de malware generalmente se propaga como archivos adjuntos en correos electrónicos de phishing y, cuando se ejecuta, comienza a infectar todos los archivos abiertos con Office.

Cómo identificarlo

Los usuarios pueden buscar malware de macro principalmente en mensajes de correo electrónico sospechosos como archivos adjuntos que tienen extensiones de archivo de Office.

MAPS te ayuda

Consulta nuestras marcas estratégicas que pueden detectar y mitigar este tipo de código malicioso con marcas como Kaspersky, SentinelOne, Forcepoint, Proofpoint, ESET y Malwarebytes

Definición

La migración de procesos maliciosos implica que un pirata informático mueva malware de un proceso comprometido a otro. Esto permite que el pirata informático evite mejor la detección y mantenga una conexión con la computadora infectada incluso cuando el usuario finaliza la sesión del navegador. Es una práctica bastante común en la piratería intentar obtener más privilegios o establecer una retención más permanente en un dispositivo.

Cómo identificarlo

Si un pirata informático está activo en la computadora de un usuario, entonces puede haber una mayor actividad del procesador. Una migración maliciosa suele utilizar vulnerabilidades de DLL, que algunos análisis pueden detectar.

MAPS te ayuda

Consulta nuestras marcas estratégicas que pueden detectar y mitigar este tipo de código malicioso con marcas como Kaspersky, SentinelOne y ESET

Definición

Cualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informáticos. MALicious softWARE.

Cómo identificarlo

Para identificar un malware podemos tener las siguientes situaciones dentro de nuestro ordenador. El ordenador se prende y apaga de forma espontánea. El ordenador es muy lento. La velocidad de internet es muy lenta, más de lo normal. Aparecen ventanas emergentes sin permiso y lo mismo en el navegador.

MAPS te ayuda

Con características innovadoras como Acronis Active Protection frente a Malware, estamos implementando la ciberprotección más sólida que existe actualmente en el mercado.

Definición

software que tiene la capacidad de editarse, reescribirse e incluso cambiar su código cada vez que se replica, alterando la forma en que se hace presente.

Cómo identificarlo

Este tipo de malware es detectado por técnicas heurísticas, al detectar actividad sospechosa en un archivo, es interceptado y enviando a cuarentena para un análisis profundo, si se detecta actividad maliciosa en el archivo es bloqueado y eliminado.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección y monitoreo con Kaspersky, SentinelOne, Malwarebytes y ESET

Definición

programa malicioso que consta de un motor de encripción y el núcleo del código, que contiene el payload; el primero se dedica exclusivamente a reescribir o encriptar la forma en que se presenta, permitiendo que las instrucciones en el núcleo se ejecuten de la misma manera, es decir, una parte se mantiene siempre igual.

Cómo identificarlo

Este tipo de malware es detectado por técnicas heurísticas, al detectar actividad sospechosa en un archivo, es interceptado y enviando a cuarentena para un análisis profundo, si se detecta actividad maliciosa en el archivo es bloqueado y eliminado.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección y monitoreo con Kaspersky, SentinelOne, Malwarebytes y ESET

Definición

Los ataques Man in the Browser (MitB) utilizan un troyano instalado de forma encubierta en un sistema informático que modifica las transacciones web del usuario en tiempo real, interceptando los mensajes en un intercambio de claves públicas y reemplazando las claves de seguridad específicas por claves falsas

Cómo identificarlo

Un ataque MitB puede ocurrir cuando el usuario ha escrito una URL directamente en la barra del navegador.

MAPS te ayuda

Los troyanos MitB pueden ser detectados y eliminados por software antivirus, y los ataques pueden ser contrarrestados mediante una técnica de verificación de transacciones y en MAPS contamos con marcas ESET, Malwarebytes, Kaspersky , Sentinelone y Check Point.

Definición

Del inglés “Man In The Browser” o “Hombre En El Navegador”. Caso particular de ataque MITM que aprovecha vulnerabilidades en el navegador del equipo víctima para inyectar código en las páginas navegadas, espiar el tráfico de red y capturar datos desde la memoria. Las páginas alteradas no guardan diferencia con las originales, volviendo este ataque prácticamente indetectable al usuario.

Cómo identificarlo

Este tipo de malware es difícil de detectar, debido a que modifica el contenido web sin modificar la apariencia del mismo, la única manera de detectar esta amenaza es corroborar los datos del sitio web en otro dispositivo, por ejemplo si hacemos una transacción, tenemos que validar la transacción manualmente mediante un móvil.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección basados en reputacion de sitios web con infoblox y bluecat

Definición

Del inglés “Man In The Middle” o “Hombre En El Medio”. Tipo de ataque en que el agresor intercepta una comunicación asumiendo el rol de intermediario entre las dos partes víctimas, manteniendo vínculos independientes con cada una de ellas y simulando una conexión íntegra mediante la lectura, inserción y modificación de mensajes.

Cómo identificarlo

Un indicador de ataque MITM es cuando se tienen desconexiones inesperadas en las sesiones, esto se debe a que el atacante desconecta al usuario para que pueda interceptarlo, también es detectado al ver direcciones extrañas en la barra de direcciones del navegador.

MAPS te ayuda

Consulta nuestras marcas estratégicas que cuentan con motores avanzados de protección basados en reputacion de sitios web con infoblox y bluecat

Definición

Un microchip desarrollado para ofrecer funciones básicas relacionadas con la seguridad (por ejemplo, para almacenar claves de cifrado). Por lo general, TPM se instala en la placa madre del equipo e interactúa con todos los otros componentes del sistema a través del bus de hardware.

Cómo identificarlo

Para saber si tu ordenador tiene TPM, abrir el menú de inicio y escribir tpm.msc. Pueden pasar dos cosas. Que te aparezca el mensaje No se encuentra TPM compatible o que aparezca información sobre TPM del equipo.

MAPS te ayuda

Consulta nuestras marcas estratégicas para protección como Kaspersky que utilizan esta herramineta para encriptar datos de los equipos de la empresa.

Definición

Técnica utilizada por algunos virus (un mutex) para controlar el acceso a recursos (programas u otros virus) y evitar que más de un proceso utilice el mismo recurso al mismo tiempo. Esto dificulta la detección por parte de los antivirus. Los virus que utilizan mutex pueden incluir otros virus en su interior, al igual que lo hacen otros tipos de virus como, por ejemplo, los polimórficos.

Cómo identificarlo

Este tipo de amenazas se detecta con análisis heurístico aislando el programa o la parte del código sospechoso en una máquina virtual, o sandbox, y deja que el programa antivirus pruebe el código y simule lo que pasaría si el archivo sospechoso llegara a ejecutarse, si se detecta actividad maliciosa se elimina y bloquea del dispositivo.

MAPS te ayuda

Consulta nuestras marcas estratégicas para protección sobre este tipo de ataques mediante diferentes módulos y motores de protección y monitoreo con ESET, SentinelOne, Kaspersky, Malwarebytes

N

Definición

Permite el uso de recursos necesarios para la organización de las bóvedas gestionadas la protección de los datos de una empresa. Ayuda a evitar la carga innecesaria de la CPU de los equipos gestionados al usar la limpieza y la validación del lado del nodo de almacenamiento. También ayuda a reducir el tráfico y el espacio de almacenamiento que ocupan los archivos al usar la deduplicación. Ayuda a tener acceso a los archivos de copias de seguridad, en caso de robo del medio de almacenamiento.

Cómo identificarlo

Un nodo de Almacenamiento se usa para optimizar el uso de diversos recursos (por ejemplo la capacidad de almacenamiento en una empresa, el ancho de banda de la red o la carga de la CPU de los equipos gestionados) necesarios para proteger los datos de la empresa, en discos duros, redes compartidas, NAS, SAN etc.

MAPS te ayuda

Consulta nuestra marca en protección y respaldo de la información como Acronis.

Definición

Inundación del servidor DNS con solicitudes a dominios que no existen provocando la saturación de la memoria cache logrando tener un tiempo de respuesta más lento.

Cómo identificarlo

Este tipo de ataques se pueden detectar cuando los clientes no pueden obtener respuestas válidas porque la caché del servidor DNS está inundada de resultados NXDOMAIN.

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección de DNS como Infoblox y BlueCat.

P

Definición

Actualización que se aplica a un software para resolver vulnerabilidades. Por lo general, no modifica la funcionalidad sino que corrige problemas de seguridad.

Cómo identificarlo

Los parches de seguridad son actualizaciones especiales que suele lanzar deliberadamente cada determinado tiempo, y que a veces llegan a las noticias de actualidad por ser especialmente importantes. Para brindar un mejor rendiemiento en la proteccion de un equipo.

MAPS te ayuda

Para este tipo de proteccion que requiere una constante actualizacion contamos con ESET, Malwarebytes, Kaspersky, Sentinel One

Definición

Efectos secundarios que pueden poseer ciertas amenazas o códigos maliciosos. Por ejemplo, cambios en la configuración del sistema, eliminación de archivos y sobreescritura del disco, entre otros.

Cómo identificarlo

El payload es la carga que se ejecuta en esa vulnerabilidad, es decir, la carga que activamos a la hora de aprovechar dicha vulnerabilidad. Un mismo payload puede ser utilizado por distintos exploits y un mismo exploit. Como por ejemplo al momento de descargar un completo de una pagina que requiera la cuestion de un softare adicional ahi es donde podemos estar expuestos a un ataque.

MAPS te ayuda

Para este tipo de comportamiento, analizis de descarcargas de condigos maliciosos conatamos la con las siguientes marcas que ayudan a proteger y prevenir ESET, Kaspersky, Sentinel One, Malwarebytes

Definición

Es una ramificación del hacking ético, por medio de la cual se intenta vulnerar un sistema y ganar control del mismo para identificar sus puntos débiles y proponer acciones de mejora. Los tests de penetración normalmente se realizan en el marco de una auditoría de seguridad.

Cómo identificarlo

Este análisis se realiza desde la posición de un atacante potencial y puede implicar la explotación activa de vulnerabilidades de seguridad. Tras la realización del ataque se presentará una evaluación de seguridad del sistema, indicando todos los problemas de seguridad detectados junto con una propuesta de mitigación o una solución técnica.

MAPS te ayuda

Consulta nuestras marcas estratégicas como ESET y Picus

Definición

Ataque informático que aprovecha una vulnerabilidad del software de los servidores DNS y que consiste en modificar o sustituir el archivo del servidor de nombres de dominio cambiando la dirección IP legítima de una entidad (comúnmente una entidad bancaria) de manera que en el momento en el que el usuario escribe el nombre de dominio de la entidad en la barra de direcciones, el navegador redirigirá automáticamente al usuario a una dirección IP donde se aloja una web falsa que suplantará la identidad legítima de la entidad, obteniéndose de forma ilícita las claves de acceso de los clientes la entidad.

Cómo identificarlo

La mejor manera de evitar el Pharming es en la parte del anzuelo, del phishing, por ejemplo: Las recomendaciones son evitar entrar mensajes extraños, no ir a sitios enlazados por mensajes, sospechar de enlaces acortados. En la parte de la web, tenemos que ver si hay cosas “extrañas”. Fallos en el dominio (no es el habitual, está mal escrito…), fallos en la web (fallos de ortografía, cosas que no cuadran….

MAPS te ayuda

Para este tipo de comportamiento, analizis de los servidores de DNS, contamos con la marca Infoblox

Definición

Consiste en el envío masivo de mensajes que, aparentando provenir de fuentes fiables, intentan conseguir que el usuario proporcione datos confidenciales. El caso más típico de phishing es el envío de correos electrónicos que se hacen pasar por procedentes de una entidad bancaria online, para conseguir que el usuario introduzca sus contraseñas en una página web falseada.

Cómo identificarlo

Puede que los emails y mensajes de texto phishing parezcan enviados por una compañía que usted conoce o en la cual confía. Pueden tener el mismo aspecto que los mensajes enviados por un banco, una compañía de tarjeta de crédito, un sitio de redes sociales, un sitio web o aplicación de pagos en línea o una tienda en línea. A menudo, en los emails y mensajes de texto phishing le cuentan una historia para engañarlo y lograr que usted haga clic en un enlace o abra un archivo adjunto.

MAPS te ayuda

Con Acronis tenemos seguridad avanzada del correo electrónico: interceptando cualquier ataque transmitido por correo electrónico en segundos Bloqueando las amenazas de correo electrónico, incluido el correo no deseado, el phishing, el compromiso del correo electrónico empresarial (BEC), etc.

Definición

Son reglas que especifican que datos se incluirán, la ubicación en donde se almacenará el archivo, el esquema o frecuencia, las reglas de retención y las opciones de la copia de seguridad.

Cómo identificarlo

Se recomienda como buena práctica a la hora de realizar copias de seguridad es adoptar la estrategia 3-2-1 que se basa en diversificar las copias de seguridad para garantizar que siempre haya alguna recuperable. Sus claves de actuación son las siguientes: Crear 3 copias de los datos, almacenar las copias en 2 soportes distintos de almacenamiento para protegerlas ante distintos riesgos y almacenar 1 copia de seguridad fuera de nuestra empresa.

MAPS te ayuda

Consulta nuestra marca en protección y respaldo de la información como Acronis,ESET Xopero

Definición

Es la técnica que utilizan algunos virus para cifrar (codificar) su firma de forma diferente en cada ocasión y además las instrucciones para realizar dicho cifrado.

Cómo identificarlo

El malware puede atacar o ingresar al sistema con una variedad de procesos como cambio de nombre de archivo, compresión y cifrado. Además de esto, el malware también puede ingresar al sistema a través de procesos como la adición de datos y los datos pre-pendientes.

MAPS te ayuda

para este tipo de comportamiento, analizis de descarcargas de condigos maliciosos conatamos la con las siguientes marcas que ayudan a proteger y prevenir ESET, Kaspersky, Sentinel One, Malwarebytes

Definición

Técnica para infectar ficheros que incluye el código de un virus al principio del fichero infectado. Esto asegura la activación del virus cuando se utiliza o abre el fichero afectado.

Cómo identificarlo

¿Cómo podemos saberlo? A continuación, se destacan los síntomas que indican que algo malicioso está ocurriendo en nuestro en nuestro equipo: Bloqueos inesperados, Sistema ralentizado si no estás ejecutando ninguna aplicación que absorba los recursos de tu sistema pero, en cambio, éste funciona muy lento, entonces cabe la posibilidad de que esté infectado con un virus. Ventanas extrañas durante el proceso de arranque, te aparecen ventanas extrañas que avisan de la falta de acceso a diferentes discos del sistema.

MAPS te ayuda

para este tipo de comportamiento, analizis de descarcargas de condigos maliciosos conatamos la con las siguientes marcas que ayudan a proteger y prevenir ESET, Kaspersky, Sentinel One, Malwarebytes

Definición

(Programa Potencialmente no Deseado) Programa que se instala sin el consentimiento consciente del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.

Cómo identificarlo

Hay dos formas principales por las que el PUP se cuela en su sistema. En la primera, usted descarga un programa (normalmente freeware o shareware) que instala PUP sin que se dé cuenta y sin su permiso. Esto sucede así porque el creador del programa lo ha acordado con el proveedor del PUP. ¿Por qué? Porque el beneficio que esta publicidad genera permite que el programa esté disponible de forma gratuita (aunque también algunos softwares de pago de fuentes poco fiables pueden conllevar una carga de infeccion)

MAPS te ayuda

para este tipo de comportamiento, analizis de descarcargas de condigos maliciosos conatamos la con las siguientes marcas que ayudan a proteger y prevenir ESET, Kaspersky, Sentinel One, Malwarebytes

R

Definición

El ciberdelincuente, toma control del equipo infectado y «secuestra» la información del usuario cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado. De esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña para que, supuestamente, pueda recuperar sus datos.

Cómo identificarlo

La ejecución de un escaneo web automatizado. Se recomienda una herramienta que haga el escaneo de vulnerabilidades web.

MAPS te ayuda

ESET que permita hacer escaneo de vulnerabilidades

Definición

Herramienta de acceso remoto (Remote Access Tool o Remote Access Trojan) utilizado de manera remota para controlar un equipo, que permite obtener privilegios de administrador. Si bien son mayormente asociadas a fines maliciosos, e instaladas sin consentimiento del usuario, también pueden ser utilizadas en la administración legítima del sistema.

Cómo identificarlo

Las RATs se pueden evitar verificando cada pieza de software antes de la instalación mediante el uso de firmas de programa autorizadas. RAT normalmente inyecta a piezas legítimas de software o incluso se distribuye como parches u otras actualizaciones, lo que dificulta su captura.

MAPS te ayuda

Consulta nuestras marcas estrategicas en seguridad perimetral como Fortinet, Check Point, sonicWALL y Forcepoint y también nuestras marcas de protección a endpoint como malwarebytes, Kaspersky, ESET y SentinelOne

Definición

Remote File Inclusion -“inclusión remota de archivos”. Técnica de ataque que aprovecha una vulnerabilidad en aplicaciones web que incluyen archivos o scripts en páginas dinámicas, para lograr añadir en el servidor archivos remotos con código malicioso, convirtiendo entradas de usuario en comandos de inclusión.

Cómo identificarlo

Si de repente comienzas a recibir notificaciones de una aplicación que no descargaste intencionalmente, cambios en la página de inicio del navegador y la configuración de búsqueda automática son un signo de una infección. Aumento de pop-ups es decir las ventanas emergentes de escritorio ya no son una característica habitual de los sistemas operativos. Si de repente ves un sinfín de alertas y advertencias, eso es una señal de alerta definitiva.

MAPS te ayuda

Consulta nuestras marcas estrategicas de protección de endpoint como Kaspersky, SentinelOne, ESET y Malwarebytes

Definición

Programa que simula ser una solución antivirus o de seguridad, generalmente gratuita, pero que en realidad es un programa dañino. Este tipo de ataque comienza con la muestra de ventanas de advertencia, llamativas y exageradas, acerca de la existencia de software malicioso en el sistema. De esta manera se instiga al usuario a la descarga de una falsa aplicación de seguridad (con la finalidad de instalar malware en la computadora) o a su compra (obteniendo el correspondiente rédito económico).

Cómo identificarlo

Normalmente incluyen rendimiento más lento y RAM baja, hora y fecha incorrectas en la esquina inferior derecha de su pantalla, así como frecuentes apariciones de la llamada “Pantalla Azul de la Muerte”. Además de esto, algunas o todas las funciones de su programa de antivirus y/o antimalware pueden ser anuladas automáticamente en el momento del primer inicio del software infectado por el rootkit.

MAPS te ayuda

Consulta nuestras marcas estrategicas de protección de endpoint como Kaspersky, SentinelOne, ESET y Malwarebytes

Definición

Programa diseñado para ocultar objetos como procesos, archivos o entradas del Registro de Windows (incluyendo los propios normalmente). Este tipo de software no es malicioso en sí mismo, pero es utilizado por los piratas informáticos para esconder evidencias y utilidades en los sistemas previamente comprometidos. Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan.

Cómo identificarlo

Al enviar información confidencial a través de Internet, como nombres de usuario, contraseñas o números de tarjetas de crédito, solo envíela de forma segura. Para verificar esto, busque un Bloqueo de seguridad del navegador de Internet pequeño icono de candado, en la esquina inferior derecha de la ventana de su navegador o junto a la barra de direcciones. Si está visible, el icono de candado también debe estar en la posición bloqueada y no desbloqueado. También sugerimos asegurarse de que la URL comience con https, contraseñas seguras, autenticación en 2 fases para agregar protección adicional.

MAPS te ayuda

Consulta nuestras marcas estrategicas de protección de endpoint como Kaspersky, SentinelOne, ESET y Malwarebytes

S

Definición

Un entorno de prueba que se separa del sistema operativo principal, a menudo por medio de la virtualización. Permite a los programas antivirus abrir, probar y poner en cuarentena los posibles virus sin arriesgar ningún daño al ordenador del usuario.

Cómo identificarlo

Los ciberdelincuentes pueden engañarlo para que haga clic en un enlace que instala malware en su dispositivo para permitirles secuestrar una sesión o bien crear un ID de sesión y engaña al usuario para que inicie una sesión con él. Una forma común de hacerlo es enviar un correo electrónico al usuario con un vínculo a un formulario de inicio de sesión para el sitio web al que el atacante desea acceder. El usuario inicia sesión con el id. de sesión falso, dando al atacante una manera de acceder.

MAPS te ayuda

Marcas de Antivirus que manejamos en MAPS.

Definición

Estafa o timo (scam): Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicos (viajes, vacaciones, premios de lotería, etc.).

Cómo identificarlo

Para identificarlo debemos de contar con un motor que permita realizar analisis en teimpo real de comportamiento, al momento de querer gestionar copias de respaldos (completas, incrementales, diferenciales) y querer tener un espacio exclusivo para almacenar las copias de manera segura. las copias se distinguen en: copias de seguridad de imágenes y copias de seguridad a nivel de archivo

MAPS te ayuda

Consulta nuestra marca en protección y respaldo de la información como Malwarebytes , Acronis Cyber Protect, ESET, Kaspersky y SentinelOne.

Definición

Es una zona de seguridad que se utiliza para almacenar archivos comprimidos de copias de seguridad dentro de un equipo gestionado, lo que permite la recuperación de un disco en el mismo disco en donde se encuentra la copia de seguridad del disco, protección de datos por fallos del software, virus, ataques o errores del operador. Se puede utilizar como ubicación primaria para copias de seguridad de destino doble. No se puede utilizar en un disco dinámico o un disco que utilice el estilo de partición GPT. Se considera una bóveda personal.

Cómo identificarlo

Al momento de querer gestionar copias de respaldos (completas, incrementales, diferenciales) y querer tener un espacio exclusivo para alamcenar las copias de manera segura. las copias se distinguen en: copias de seguridad de imágenes y copias de seguridad a nivel de archivo

MAPS te ayuda

Consulta nuestra marca en protección y respaldo de la información como Acronis.

Definición

Ocurre cuando un atacante logra control sobre la sesión activa de un usuario mediante el robo del identificador de la misma, resultando en la transgresión de los mecanismos de autenticación del servicio, y permitiendo al atacante realizar cualquier acción autorizada para esa determinada sesión.

Cómo identificarlo

Los ciberdelincuentes pueden engañarlo para que haga clic en un enlace que instala malware en su dispositivo para permitirles secuestrar una sesión o bien crear un ID de sesión y engaña al usuario para que inicie una sesión con él. Una forma común de hacerlo es enviar un correo electrónico al usuario con un vínculo a un formulario de inicio de sesión para el sitio web al que el atacante desea acceder.El usuario inicia sesión con el id. de sesión falso, dando al atacante una manera de acceder.

MAPS te ayuda

Consulta nuestras marcas estrategicas de protección de endpoint como Kaspersky, SentinelOne, ESET y Malwarebytes

Definición

Acrónimo en inglés de las palabras “SMS” (“Short Message Service”) y “phishing”. Variante de este último en la cual se contacta a la víctima a través de falsos mensajes de texto de un ente de confianza. Se informa acerca de una supuesta suscripción no gratuita que es posible cancelar ingresando a una dirección web que finalmente conducirá a la descarga de código malicioso.

Cómo identificarlo

Los atacantes utilizan cebos muy atractivos con temas que todas las personas busca como deseo de premio y recompensa, el miedo, la urgencia, la solidaridad, el morbo o la curiosidad. si llega a recibir un mensaje de este tipo lo más recomendable es desconfiar y verificar la procedencia antes de ingresar al link del atacante, por ejemplo, si le mandan un mensaje de alguna deuda de su banco lo más recomendable es llamar al banco y verificar dicho asunto.

MAPS te ayuda

Consulta nuestras marcas estratégicas que te ayudarán a crear una capa de seguridad para la protección de tus DNS con Bluecat e Infoblox

Definición

Un sniffer es un programa que monitoriza la información que circula por la red con el objeto de capturar información.

Cómo identificarlo

Este ataque es detectado usando un ARP request para averiguar cuál es la dirección MAC del host destino de la conexión que pretendemos realizar

MAPS te ayuda

Consulta nuestras marcas líderes en seguridad informática como Forcepoint, Fortinet, Proofpoint

Definición

Es una herramienta de ataque que aprovecha las vulnerabilidades en la pila de TCP, lo que permite a un atacante crear una condición de denegación de servicio para un servidor de destino. Al abrir muchas conexiones a un servidor, el atacante consume todo el espacio en la tabla de conexiones TCP del servidor (así como otras tablas), evitando que los usuarios legítimos establezcan una conexión.

Cómo identificarlo

La deteccion de este tipo de amenaza es complicada, pero con una herramienta antiDDoS, es posible detectarla y detenerla

MAPS te ayuda

Consulta NUestras marcas estratégicas de protección de DDoS como Radware, Arbor, Fortinet, Checkpoint, A10

Definición

Es correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. Este tipo de mensajes pueden causar graves molestias y provocar pérdidas de tiempo y recursos.

Cómo identificarlo

Generalmente este tipo de archivos son correos enviados desde dominios falsos, correos con títulos camuflajeados, con hipervínculos que contienen URLs de donde se puede descargar algún malware, correos de organizaciones de organizaciones desconocida.

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección de correo electrónico con Fortinet y Forcepoint

Definición

Se trata de un tipo de virus que no se incluye dentro de otros programas, sino que se asocia a ellos.

Cómo identificarlo

Cuando una aplicación o software realiza tareas que no le corresponde, puede estar inducido a un ataque de este tipo.

MAPS te ayuda

Consulta nuestras marcas estratégicas para protección sobre este tipo de ataques mediante diferentes módulos y motores de protección y monitoreo con ESET, SentinelOne, Kaspersky, Malwarebytes

Definición

Utiliza las técnicas del phishing pero se trata de un ataque dirigido lanzado contra un objetivo concreto. El autor que origina este tipo de ataque, nunca recurrirá al spam para conseguir una avalancha masiva de datos personales de los usuarios. El hecho de que sea dirigido y no masivo implica una más rigurosa elaboración para lograr mayor credibilidad, y la utilización más sofisticada de ingeniería social.

Cómo identificarlo

Siempre que nos envíen un correo electrónico debemos verificar si su procedencia es legítima, en caso de detectar direcciones de correos sospechosos que redirigen a sitios con links sospechosos se debe desconfiar de los mismos.

MAPS te ayuda

Consulta nuestras marcas estratégicas que te ayudarán a crear una capa de seguridad para la protección de tus DNS con Bluecat e Infoblox

Definición

Es una técnica de suplantación de identidad en la Red, llevada a cabo por un ciberdelincuente generalmente gracias a un proceso de investigación o con el uso de malware. Los ataques de seguridad en las redes usando técnicas de spoofing ponen en riesgo la privacidad de los usuarios, así como la integridad de sus datos.

Cómo identificarlo

Para identificar un intento de spoofing generalmente es en correos electrónicos donde deberás de ser cuidadoso al momento de leer el contenido de este y analizar los remitentes de estos, si son sospechosos o con dominios extraños será mejor verificar el mismo.

MAPS te ayuda

Consulta nuestras marcas líderes en el mercado como karspersky y Malwarebytes para saber cómo proteger tu empresa.

Definición

Son aquellos programas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Dichos datos son transmitidos a los propios fabricantes o a terceros, cabiendo la posibilidad de que sean almacenados de alguna manera para ser posteriormente recuperados. El Spyware puede ser instalado en el sistema por numerosas vías, a veces sin que medie consentimiento expreso del usuario, así como con su conocimiento o falta del mismo respecto a la recopilación y/o uso de los datos ya mencionados. El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados.

Cómo identificarlo

Para identificar amenazas de este tipo tendremos partes clave como: Aumento de retrasos y de lentitud de respuesta. Mensajes publicitarios o mensajes emergentes imprevistos (el spyware suele estar empaquetado con adware). Nuevas barras de herramientas, motores de búsqueda y páginas de inicio de Internet que no recuerdas haber instalado. Las baterías se agotan más rápido de lo normal. Dificultad para acceder a sitios seguros.

MAPS te ayuda

Consulta nuestras marcas líderes en el mercado como karspersky y Malwarebytes que tienen protección para tu empresa para este tipo de ataques.

Definición

Técnica de inyección de código SQL malicioso. Aprovecha vulnerabilidades en la validación de las entradas de datos, con el fin de realizar consultas o modificaciones arbitrarias a una base de datos.

Cómo identificarlo

Un ataque de SQL Injetion no es fácil detectarlo, pero estos son algunos consejos: Detectar fallas de inyección SQL en línea Usar herramientas de terceros para el análisis de tu código y ver que no tengas partes fueras de lo común.

MAPS te ayuda

Con Maps seguimos trabajando para encontrar soluciones a tus problemas y necesidades, pronto tendremos una herramienta para esta vulnerabilidad.

Definición

Esta función se utiliza para los usuarios móviles. En caso de falla, el usuario reinicia el equipo y realiza recuperación de datos en la misma manera que con un medio de inicio común. Para el uso de esta función, se requiere la reactivación de cargadores que no sean los de Windows ni GRUB.

Cómo identificarlo

Se utiliza como herramienta para evitar la necesidad de un dispositivo de conexión de red para iniciar la utilidad de rescate de inicio. Acronis Startup Recovery Manager es muy útil para los usuarios móviles.

MAPS te ayuda

Consulta nuestra marca en protección y respaldo de la información como Acronis.

T

Definición

Es una herramienta para realizar auditorías de seguridad para IPv6 en la explotación de un fallo en el diseño.

Cómo identificarlo

Se utiliza con la intención de evitar de forma práctica, las comprobaciones de firmas de Snort, lo cual ocasiona que determinado tráfico IPv6 especialmente manipulado que desafié la seguridad IDS / IPS con ataques HTTP con IPv6.

MAPS te ayuda

Consulta nuestras marcas lideres en seguridad informática como Check Point

Definición

Es un proyecto de software cuyo objetivo principal es proteger identidad de la dirección de protocolo de Internet o dirección IP al estar navegando en internet, para esconder la identidad de alguien utilizando varias técnicas de seguridad para hacer que la verdadera dirección del remitente sea casi imposible de identificar.

Cómo identificarlo

Se trata de un software que propone el uso de enrutamiento cebolla, de forma que los mensajes viajen desde el origen al destino a través de una serie de routers especiales llamados Onion Routers.

MAPS te ayuda

Con MAPS tu Mayorista de Valor, seguimos trabajando para lograr cubrir cada uno de los sectores de protección.

Definición

Son las condiciones bajo las cuales un virus se activa o comienza a realizar sus acciones en el ordenador infectado.

Cómo identificarlo

Es un objeto que se asocia en la modificacion de tablas que se utilizan y gestionan en las bases datos de manera automática, su principal función es alterar la gestión de las bases de datos. Los eventos que hacen que se ejecute son las operaciones de inserción, borrado o actualización, ya que modifican los datos de una tabla.

MAPS te ayuda

Consulta nuestras marcas líderes en seguridad informática como Forcepoint, Fortinet, Proofpoint

Definición

En sentido estricto, un troyano no es un virus, aunque se considere como tal. Realmente se trata de un programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario afectado. La historia mitológica El Caballo de Troya ha inspirado su nombre.

Cómo identificarlo

Los troyanos de puerta trasera pueden hacerse pasar por software legítimo para engañar a los usuarios para que los ejecuten. También pueden propagarse como archivos adjuntos o enlaces maliciosos en el correo electrónico no deseado.

MAPS te ayuda

Consulta nuestras marcas de ciberseguridad para protección perimetral y de endpoint con marcas como Proofpoint, Forcepoint Email Security, CheckPoint, Fortinet, Forcepoint NGFW, Sonic WALL

Definición

Es una técnica que utilizan algunos virus para impedir la protección antivirus.

Cómo identificarlo

Se utiliza como una técnica que consiste en encapsular un protocolo de red sobre otro, creando un túnel de información dentro de una red, otro uso es generar protocolos en la creación de diversos tipos de redes privadas virtuales.

MAPS te ayuda

Consulta nuestras marcas líderes en seguridad informática como Forcepoint, Fortinet, Proofpoint

U

Definición

Esta tecnología, ayuda a iniciar Windows en hardware diferente o en una máquina virtual. Universal Restore maneja diferentes dispositivos que son críticos para el inicio del sistema operativo, como controladores de almacenamiento, placa madre o conjunto de chips.

Cómo identificarlo

Al restaurar su copia de seguridad a una nueva ubicación, Universal Restore realiza las siguientes tareas: Detecta el tipo de máquina e instala de forma automática los controladores adecuados para la capa de abstracción de hardware (HAL). Detecta los controladores de disco duro (SCSI e IDE) o le solicita la ubicación de estos. Reinicia la máquina.

MAPS te ayuda

La tecnología Universal Restore dentro de Acronis le permite restaurar su sistema en cualquier máquina disponible, independientemente de la plataforma, en cuestión de minutos.

V

Definición

Es una forma de operación que ayuda a verificar si se ha podido recuperar los datos de una versión de una copia de seguridad origen.

Cómo identificarlo

Es una operación que verifica la posibilidad de recuperación de datos a nivel de un archivo a un destino. El método lleva tiempo debido a que la validación de la copia de seguridad del volumen calcula la suma de comprobación por cada bloque de datos guardados en la copia de seguridad. Este proceso usa más recursos y significa una gran probabilidad de tener una recuperación exitosa. En el proceso, no verifica todos los factores que influencian el proceso de recuperación.

MAPS te ayuda

Consulta nuestra marca en protección y respaldo de la información como Acronis.

Definición

Los virus son programas que se pueden introducir en los ordenadores y sistemas informáticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables

Cómo identificarlo

Para identificar un virus hay muchas vertientes, pero estas son algunas de las más conocidas: Que tu computadora se alenté de un día para otro de forma drástica. Que dentro de tu computadora en la pantalla de inicio salgan ventanas emergentes sin permiso. Que tengas descargadas aplicaciones no permitidas de un día para otro dentro de tu computadora.

MAPS te ayuda

Con ayuda de Acronis Cyber Protect Active podrás tener capas de protección para tu información, en donde podrás tener protección certificada en tu ambiente de trabajo.

Definición

Acrónimo de las palabras “VOIP” (“Voz Sobre IP”) y “phishing”. Variante de este último en la cual se contacta a la víctima mediante comunicaciones VOIP. Las llamadas se realizan a través del marcado automático y aleatorio de números telefónicos hasta localizar un módem activo (war dialing). En general, se falsifica un mensaje de una empresa reconocida y se solicita el ingreso de información confidencial por medio del teléfono.

Cómo identificarlo

Para identificar este tipo de amenazas es importante contar con un motor antivirus en nuestro móvil que nos permita identificar mediante una lista negra los números sospechosos que se utilizan para este tipo de actividades maliciosas

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

Es un volumen ubicado en un conjunto de discos dinámicos o un grupo de discos.

Cómo identificarlo

Se configuran dependiendo del objetivo como pudiera ser un aumento del tamaño del volumen (volumen extendido), la reducción del tiempo de acceso (un volumen segmentado) o logra la tolerancia a fallos al incluir redundancia (volúmenes replicados y RAID-5.)

MAPS te ayuda

Consulta nuestra marca en protección y respaldo de la información como Acronis.

Definición

Una falla en un sistema operativo o en una aplicación que puede ser utilizada por programadores de malware para penetrar en el sistema operativo o la aplicación y corromper su integridad. Presencia de una gran cantidad de vulnerabilidades en el sistema operativo que reducen su confiabilidad, debido a que los virus que penetraron el sistema operativo pueden generar interrupciones en el propio sistema operativo y en las aplicaciones instaladas.

Cómo identificarlo

Para identificar vulnerabilidades es necesario reunir y analizar los datos, sistemas y aplicaciones que se ejercen en cada proceso practico y después evaluar cuidadosamente alguna brecha de seguridad.

MAPS te ayuda

Con Acronis Cyber Protect podemos realizar un breve análisis de vulnerabilidades dentro de tu información para saber si estas en estado saludable, informativo o emergencia de posibles brechas de seguridad.

W

Definición

Direcciones web de recursos que propagan malware.

Cómo identificarlo

Al momento de seleccionar una página web puedes encontrar cosas que no son normales en la misma como: Que tenga letras o caracteres extraños en la URL. URL abreviadas o sin un dominio correcto. Imágenes que no coordinan en tamaño y se ven demasiado extrañas. URL demasiado largas y sin estructura.

MAPS te ayuda

Con ayuda de Acronis y su seguridad web que proporciona una función de análisis y filtrado de URL procedente de su base de datos de reputación en la nube (Acronis Cloud Brain).

Definición

Una herramienta de control parental que permite a los usuarios especificar manualmente URLs que el programa permitirá el acceso. Esto se utiliza típicamente cuando el sitio web sería bloqueado de otra manera por el filtrado basado en categorías.

Cómo identificarlo

Para identificar una whitelist es necesario saber tener un registro de entidades que, por distintas razones pueden tener privilegios particulares distintos, servicio, movilidad, acceso o reconocimiento.

MAPS te ayuda

Con ayuda de Acronis Cyber Protect podrás tener acceso a la creación de listas de protección o whitelist, y en pocos pasos podrás proteger a tu empresa.

X

Definición

Operación que muchos virus utilizan para cifrar su contenido.

Cómo identificarlo

Para identificar este tipo de amenazas es necesario contar con motores de análisis de comportamiento en plataformas EPP y/o EDR

MAPS te ayuda

Consulta nuestras marcas estratégicas como Kaspersky

Definición

XSRF o CSRF (Cross Site Request Forgery) es un tipo de ataque que se suele usarse para estafas por Internet.

Cómo identificarlo

Los delincuentes se apoderan de una sesión autorizada por el usuario (session riding) para realizar un ataque que utiliza el navegador web de la víctima, para estafas por internet, validado en algún servicio (como por ejemplo correo o home banking) a enviar una petición a una aplicación web vulnerable, que luego se encarga de realizar la acción maliciosa a través de la víctima, debido que la actividad será procesada en nombre del usuario autenticado.

MAPS te ayuda

Consulta nuestras marcas líderes en seguridad informática como Forcepoint, Fortinet, Proofpoint

Definición

Se trata de una vulnerabilidad existente en algunas páginas web generadas dinámicamente (en función de los datos de entrada). XSS viene del acrónimo en inglés de Secuencias de comandos en sitios cruzados (Cross-site Scripting).

Cómo identificarlo

Es un ataque que puede ser utilizado para el robo de información utilizando vulnerabilidades de las aplicaciones Web, donde permite la introduccion de codigo malicioso y asi poder secuestrar sesiones de usuario y comprometer el navegador?

MAPS te ayuda

Consulta nuestras marcas líderes en seguridad informática como Forcepoint, Fortinet, Proofpoint

Z

Definición

Son aquellas vulnerabilidades en sistemas o programas informáticos que son únicamente conocidas por determinados atacantes y son desconocidas por los fabricantes y usuarios. Al ser desconocidas por los fabricantes, no existe un parche de seguridad para solucionarlas.

Cómo identificarlo

Podemos identificar este tipo de ataques no conocidos haciendo cacería de amenazas, con herramientas de análisis de detección y respuesta

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección perimetral y de endpoint como SentinelOne, Kaspersky, ESET, Malwarebytes, Fortinet, Forcepoint, Check Point y Sonic WALL

Definición

Ordenador controlado mediante la utilización de bots.

Cómo identificarlo

Podemos identificar este tipo de amenazas por medio de herramientas de análisis de malware de detección y respuesta

MAPS te ayuda

Consulta nuestras marcas estratégicas de protección perimetral y de endpoint como SentinelOne, Kaspersky, ESET, Malwarebytes, Fortinet, Forcepoint, Check Point y Sonic WALL