{"id":29011,"date":"2021-09-20T13:35:10","date_gmt":"2021-09-20T13:35:10","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=29011"},"modified":"2023-06-09T13:31:08","modified_gmt":"2023-06-09T13:31:08","slug":"como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\/","title":{"rendered":"Como los piratas inform\u00e1ticos llevan a cabo sus ataques : M\u00f3dulo 1"},"content":{"rendered":"
Las <\/span>amenazas cibern\u00e9ticas<\/b> est\u00e1n en todas partes y evolucionan de forma continua, es por eso que las empresas necesitan ahora m\u00e1s que nunca proteger activamente los datos de la organizaci\u00f3n, de los empleados, de los clientes y los socios comerciales sin importar en qu\u00e9 industria se desenvuelvan.<\/span><\/p>\n Los <\/span>piratas inform\u00e1ticos<\/b> tienden a tener vigiladas industrias que puedan explotar para obtener ganancias financieras e informaci\u00f3n personal; si tu empresa maneja grandes vol\u00famenes de datos, mayor ser\u00e1 el riesgo de atraer la atenci\u00f3n de estos <\/span>actores maliciosos<\/b>.<\/span><\/p>\n En este blog damos inicio a un conjunto de art\u00edculos que consta de 5 m\u00f3dulos que se centrar\u00e1n en aspectos espec\u00edficos a los ataques inform\u00e1ticos, tales como:<\/span><\/p>\n En este primer m\u00f3dulo vamos a presentar los conceptos b\u00e1sicos de la terminolog\u00eda relacionada a las amenazas y actores que detallan las nociones que definen a un ataque cibern\u00e9tico, con un ejemplo de un correo electr\u00f3nico sencillo.<\/span><\/p>\n Antes de discutir lo que son los <\/span>piratas inform\u00e1ticos<\/b> y las t\u00e1cticas que utilizan, te presentamos algunos t\u00e9rminos que te ayudar\u00e1n a entender mejor el tema.<\/span><\/p>\n Uno de los flagelos en l\u00ednea m\u00e1s com\u00fan son los ataques de ingenier\u00eda social, donde alguien de la organizaci\u00f3n es v\u00edctima al interactuar con una URL maliciosa o un archivo adjunto, con el cual entran en contacto al abrir un correo electr\u00f3nico que luce leg\u00edtimo.<\/span><\/p>\n Un ejemplo de un ataque de ingenier\u00eda social es la campa\u00f1a Dyre Wolf, la cual ha robado m\u00e1s de $1 mill\u00f3n a m\u00faltiples empresas que est\u00e1n en la mira de los atacantes, y para los cuales se usan varios programas maliciosos, tales como el troyano Dyre. Si bien los virus generalizados atacan a usuarios individuales, la singularidad de los ataques de ingenier\u00eda social es su naturaleza, siempre est\u00e1 orientada a la empresa, lo cual trae como resultado, la continua p\u00e9rdida de millones de d\u00f3lares al a\u00f1o.<\/span><\/p>\n As\u00ed es como funciona.<\/span><\/p>\n Carolina trabaja en una empresa de IT como contadora, es casi la hora del almuerzo y recibe un correo electr\u00f3nico del director ejecutivo de la empresa que dice claramente: \u00abPor favor, revise el archivo adjunto y transfiera la suma de dinero mencionada\u00bb.<\/span><\/p>\n Ella, suponiendo que fue el director ejecutivo quien realmente envi\u00f3 el correo electr\u00f3nico, descarga el archivo; mientras lee el documento, el malware se carga en segundo plano en su computadora, lo que trae como resultado, que delincuente cibern\u00e9tico obtenga una puerta trasera a la computadora de Carolina.<\/span><\/p>\n El siguiente paso es enga\u00f1ar a su presa con un mensaje de error durante el inicio de sesi\u00f3n, cuando \u00e9sta intente acceder al sistema obtiene una pantalla que dice algo similar a: \u201cHubo un problema con su inicio de sesi\u00f3n, ll\u00e1manos al 503-3333\u201d.<\/span><\/p>\n Intentando resolver el problema, Carolina llama al n\u00famero y alguien al otro lado de la l\u00ednea (un empleado falso) le pide que verifique los datos de inicio de sesi\u00f3n, una vez obtenida la informaci\u00f3n, el pirata inform\u00e1tico puede acceder a la cuenta de la empresa y manipularla a su antojo, pudiendo perfectamente robar dinero o incluso cambiar las contrase\u00f1as, privando as\u00ed a la empresa el acceso a sus activos.<\/span><\/p>\n Luego, es probable que el actor malicioso distraiga a Carolina con un mensaje de denegaci\u00f3n de servicio, para prevenir su acceso hasta que finalice el ataque.<\/span><\/p>\n \u00a1Eso es todo para nuestro primer m\u00f3dulo! Continuaremos descubriendo m\u00e1s sobre los actores maliciosos y las <\/span>amenazas cibern\u00e9ticas<\/b> en el m\u00f3dulo 2. Las amenazas cibern\u00e9ticas est\u00e1n en todas partes y …<\/p>\n","protected":false},"author":6,"featured_media":25746,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,290,394],"tags":[],"class_list":["post-29011","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-cyberattacks-cyberthreats","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\n\n
Actores Cibern\u00e9ticos Maliciosos: glosario b\u00e1sico de t\u00e9rminos <\/b><\/h2>\n
\n
\u00bfQu\u00e9 es un ataque cibern\u00e9tico? Un ejemplo<\/b><\/h2>\n
<\/p>
<\/p>\n
<\/p>\n
<\/p>\n
\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"