{"id":34365,"date":"2024-03-22T08:35:22","date_gmt":"2024-03-22T14:35:22","guid":{"rendered":"https:\/\/rumboeconomico.net\/?p=34365"},"modified":"2024-03-22T08:36:19","modified_gmt":"2024-03-22T14:36:19","slug":"3-formas-de-acceso-para-cibercriminales-mediante-el-ransomware","status":"publish","type":"post","link":"https:\/\/rumboeconomico.net\/tendencias\/3-formas-de-acceso-para-cibercriminales-mediante-el-ransomware\/","title":{"rendered":"3 formas de acceso para cibercriminales mediante el Ransomware"},"content":{"rendered":"\n

Un ataque de ransomware es uno de los mayores riesgos en ciberseguridad que pueden generar los cibercriminales a una organizaci\u00f3n. Esto porque se enfrenta a una posible p\u00e9rdida econ\u00f3mica y un golpe a la imagen.<\/p>\n\n\n\n

De acuerdo con los especialistas, los cibercriminales realizan estos ataques mediante tres formas principales. Para Mauricio Nanne, CEO de SISAP<\/a>, son las siguientes:<\/p>\n\n\n\n

    \n
  1. Correos maliciosos. <\/strong>Los correos de phishing o con malware son uno de los m\u00e9todos preferidos por los cibercriminales para buscar infiltrarse en los sistemas de una organizaci\u00f3n.<\/li>\n\n\n\n
  2. Robo de credenciales. <\/strong>El vector m\u00e1s simple que utilizan los cibercriminales es el robo de credenciales de un colaborador de la organizaci\u00f3n. Si bien pueden buscar conseguir esta informaci\u00f3n enga\u00f1ando al mismo con un correo (phishing), estas personas cuentan con m\u00faltiples herramientas con las cuales obtener la contrase\u00f1a de un usuario, por ejemplo, rob\u00e1ndola de otro sitio web con menos seguridad donde el colaborador tenga creada una cuenta y utilice la misma contrase\u00f1a.<\/li>\n\n\n\n
  3. Aplicaciones web. <\/strong>Seg\u00fan el reporte DBIR 2023 de Verizon del cual SISAP es proveedor de informaci\u00f3n estad\u00edstica, cerca del 30% de incidentes de intrusi\u00f3n en sistemas se realizan mediante aplicaciones web, siendo el vector m\u00e1s utilizado por ciberdelincuentes. Esto se debe a que el uso de estos sitios es esencial para la labor de cualquier organizaci\u00f3n. Por ejemplo, el correo electr\u00f3nico o el editor de documentos, p\u00e1ginas que requieren crear una cuenta para poder utilizarse. Si una de estas aplicaciones cuenta con una vulnerabilidad en su ciberseguridad, un cibercriminal puede aprovecharla para infiltrarse en la organizaci\u00f3n.<\/li>\n<\/ol>\n\n\n\n

    Acceso para los cibercriminales<\/strong><\/h2>\n\n\n\n

    Camilo Gutierrez Amaya, jefe del Laboratorio de Investigaci\u00f3n de ESET<\/a> Latinoam\u00e9rica, coment\u00f3 que otra forma que utilizan los cibercriminales son las credenciales robadas.<\/p>\n\n\n\n

    El especialista se\u00f1al\u00f3 que, tener esta informaci\u00f3n, le da al atacante acceso a datos confidenciales y de vital importancia para la seguridad de los sistemas y le permite cometer desde fraudes financieros. As\u00ed como robar la identidad de personas o entidades conocidas y cometer estafas en su nombre. Tambi\u00e9n infiltrarse en los sistemas de corporaciones, empresas, organismos estatales y robar informaci\u00f3n privilegiada.<\/p>\n\n\n\n

    Gutierrez coment\u00f3 que las principales maneras en que los ciberdelincuentes logran, o intentan, obtener credenciales son:<\/p>\n\n\n\n

    Phishing e ingenier\u00eda social. <\/strong>Los cibercriminales suplantan la identidad de amigos, familiares u organizaciones p\u00fablicas en un correo electr\u00f3nico, u otros medios de comunicaci\u00f3n, para inducir a los usuarios a descargar un archivo con malware que le roba informaci\u00f3n, o voluntariamente ingresar informaci\u00f3n sensible en una p\u00e1gina web falsa que ellos mismos controlan.<\/p>\n\n\n\n

    Ataques de fuerza bruta. <\/strong>Son t\u00e9cnicas que usan los cibercriminales para probar combinaciones de contrase\u00f1as y dar con la credencial leg\u00edtima de la v\u00edctima.<\/p>\n\n\n\n

    Filtraciones de datos. <\/strong>Recientemente, el equipo de ESET analiz\u00f3 los tant\u00edsimos casos de filtraciones de datos que son otra fuente de la cual se vale el cibercrimen para obtener estos accesos, y del comercio de las credenciales en foros clandestinos para que sean utilizadas en distintos servicios por otros ciberdelincuentes.<\/p>\n\n\n\n

    Malware infostealer. <\/strong>Se trata de un tipo de malware cuyo principal objetivo es robar informaci\u00f3n del equipo infectado y enviarlo a los cibercriminales.<\/p>\n\n\n\n

    M\u00e1s informaci\u00f3n y noticias de TENDENCIAS aqu\u00ed.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

    Un ataque de ransomware es uno de los mayores riesgos en ciberseguridad que pueden generar los cibercriminales a una organizaci\u00f3n. Esto porque se enfrenta a una posible p\u00e9rdida econ\u00f3mica y un golpe a la imagen. De acuerdo con los especialistas, los cibercriminales realizan estos ataques mediante tres formas principales. Para Mauricio Nanne, CEO de SISAP, […]<\/p>\n","protected":false},"author":1,"featured_media":34366,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"footnotes":""},"categories":[583],"tags":[8489,2778,338,1325,1235,6799,14542,10229,10365,18555,10363,367],"_links":{"self":[{"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/posts\/34365"}],"collection":[{"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/comments?post=34365"}],"version-history":[{"count":1,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/posts\/34365\/revisions"}],"predecessor-version":[{"id":34367,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/posts\/34365\/revisions\/34367"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/media\/34366"}],"wp:attachment":[{"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/media?parent=34365"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/categories?post=34365"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rumboeconomico.net\/wp-json\/wp\/v2\/tags?post=34365"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}